New enhancements released in BigFix Inventory の翻訳版です。
HCL BigFix Inventory の新しい機能拡張をリリースしました
2023年3月31日
著者: Doug Rothert / Product Manager 共著: Sana Nair / Product Marketing Manager
BigFix Inventoryの新しい機能拡張をリリースしました。 BigFix Inventory(BFI)10.0.12.0の一般リリースをお知らせします。このリリースには、お客様(弊社のアイデアポータル を通じて)からご要望いただいた、製品にさらなる機能と価値をもたらす複数の機能拡張が含まれています。UIをより契約中心のアプローチに移行するため、契約の機能強化は、従来の「すべてのメトリクス」パネルではなく、「すべての契約」の下に表示されるようになりました。
マイクロソフトのライセンス更新
Microsoft WindowsとMicrosoft SQLの最新のライセンス変更をお客様が利用できるようにするための機能を提供しました。
BigFix Inventoryに以下のメトリクスが追加されました:
これらは、以前に配信されたメトリクスであるMicrosoft SQL Server Physicalプロセッサーコアに追加されるものです。
新しいマイクロソフトの指標と同時に、すぐに使えるマイクロソフトレポートも調整されました:
すべての契約において、契約管理の改善
「すべての契約」パネルに出版社やソフトウェア製品のフィルタリング機能が追加され、管理するソフトウェアの範囲を迅速かつ容易に絞り込むことができるようになりました。また、特定の出版社やソフトウェア製品のカスタムレポートを定義することが可能になりました。
再計算オプションの強化により、次回のデータインポートまで再計算を待つ必要がなくなり、シンプルな「what if」分析が可能になりました。
注:再計算は、ユーザーに割り当てられたコンピューター・グループに限定されます。例えば、あるユーザーが1つの部門しか見ることができない場合、ボタンをクリックすると、その部門だけが計算されます。この方法は、異なるソフトウェアアセットマネージャー間で作業を分散させる場合に便利です。
パッケージデータのレポート機能強化(Microsoft Windowsのみ)
BFIの多くのお客様は、パッケージマネージャ(RPMやWindowsのAdd/Remove Program機能など)を通じて発見された管理対象エンドポイントにインストールされたソフトウェアを調べるために、当社のパッケージデータレポートに大きな価値を感じています。
このたび、2つの人気アイデアリクエスト(BFINV-I-193 と BFINV-I-43 )に基づいて、Microsoft Windowsエンドポイントのインストール日とインストールパスのサポートを追加しました。
このリリースの新しい機能拡張の詳細については、ここに記載されているリリースノートをお読みください。
BigFix Inventoryの完全な情報については、こちら をご覧ください。一般的な情報については、HCLBigFix をご覧いただくか、弊社までお問い合わせください。
Consolidating tools can help in uncertain economic times の翻訳版です。
HCL BigFix: 不透明な経済情勢の中、おまとめツールは有効です
2023年3月27日
著者: Cyril Englert / Solution Architect
不透明な経済情勢の中、おまとめツールは有効です。 "ITツール統合 "とは、重複を減らし、類似のツールを単一のプラットフォームに統合することで、組織のテクノロジースタックを合理化するプロセスのことです。このアプローチは、組織がコストを削減し、効率を向上させるのに役立ち、不況や経済の不確実性の中で重要です。以下はその理由です:
コストの削減: BigFixを利用して複数のツールを統合することで、ライセンス料やメンテナンス、サポート費用など、複数のシステムを維持するために必要なコストを削減することができます。その結果、大幅なコスト削減を実現することができます。
効率の向上: 複数のツールで同様の機能を実現すると、ワークフローの非効率や冗長性を招く可能性があります。OSを中心としたエンドポイント管理ツールを単一のBigFixプラットフォームに統合することで、ワークフローの合理化、重複作業の排除、企業内のすべてのエンドポイントの全体的な管理の向上が期待できます。
管理の簡素化: 複数のツールを管理することは、特にITチームがすでに手薄になっている場合、困難で時間のかかる作業となります。BigFixを使用してツールを統合することで、管理を簡素化し、メンテナンスのオーバーヘッドを削減し、ITリソースを他の重要なタスクに割り当てることができます。
セキュリティの向上: BigFixを使用してツールを統合することで、攻撃対象の数を減らし、パッチ管理を簡素化し、脆弱性の修復を迅速化することで、デバイスの種類、OS、場所に関係なく、すべてのエンドポイントを保護し、セキュリティを改善することができます。
HCL BigFixは、自社を含む多くの組織がツールを統合し、上記のメリットを実現するのに役立っています。経済の先行きが不透明な中、ITツールの統合は、ITコストの削減、効率性の向上、セキュリティの向上といったメリットを組織にもたらします。テクノロジー・インフラを合理化することで、組織はコアビジネス機能にリソースを集中させることができ、競争力を維持することができます。
もっと詳しく知りたいですか?HCL Global Information Technologies がBigFixを使用してツールを統合した方法についてお読みいただき、ホワイトペーパー「5 Steps to Alleviating Endpoint Management Tool Sprawl」をご覧ください。
BigFixの詳細については、www.BigFix.com をご覧いただくか、弊社までお問い合わせ ください。
US Federal Government Exerts Authority in Cybersecurity: Impacts Felt Around the World の翻訳版です。
米国連邦政府、サイバーセキュリティに権限行使。世界中に広がる影響
2023年2月28日
著者: Cyril Englert / HCL Software Solution Architect
米国連邦政府は、サイバーセキュリティの強化の重要性を認識し、国家安全保障を守るために重要な行動を起こしています。ここでは、これらの行動の一つひとつを取り上げ、HCL BigFixがどのように政府(およびあらゆる組織)のサイバー攻撃防止能力強化のための取り組みをサポートしているかを説明します。
米国は、世界のサイバー攻撃の46%が米国人に向けられたものであり、最も標的にされやすい国であることに変わりはありません。
~ Top Cybersecurity Statistics、2023年1月、CompTIA
2021年5月12日、大統領令(EO)14028 - "Improving the Nation's Cybersecurity" (Executive Order (EO) 14028 – “Improving the Nation’s Cybersecurity”) が発令され、各省庁にサイバーセキュリティの強化を求め、サイバーインシデントの予防、検出、評価、是正を最優先事項としています。このEOから60日以内に、各機関のトップはゼロ・トラスト・アーキテクチャーを導入する計画を策定することが義務づけられた。ゼロトラスト(ZT)とは、防御を静的なネットワークベースの境界線から、ユーザー、資産、リソースに焦点を当てるように進化した一連のサイバーセキュリティパラダイムを指す言葉である。
同年末、サイバーセキュリティおよびインフラセキュリティ庁(CISA)は、敵対者によって積極的に悪用されている脆弱性の緊急かつ優先的な是正を推進するため、拘束的運用指令(BOD)22-01「既知の悪用される脆弱性の重大なリスクの軽減 (Reducing the Significant Risk of Known Exploited Vulnerabilities)」を発行しました。この指令は、CISAが管理する既知の脆弱性(KEV)のカタログを確立し、一般的な脆弱性と暴露(CVE)の是正を2週間以内に行うことを要求します。
BOD 22-01を推進するため、行政管理予算局のシャランダ・ヤング局長代理は2022年1月、連邦ゼロトラストアーキテクチャ(ZTA: Federal Zero Trust Architecture)戦略を定めた覚書を各省庁の長に発表した。この覚書は、各省庁に対して、"巧妙化・持続化する脅威キャンペーンに対する政府の防御を強化するため、2024会計年度末までに特定のサイバーセキュリティ基準および目標を達成すること "を要求しています。この覚書は、識別、デバイス、ネットワーク、アプリケーション/ワークロード、データにわたってゼロトラストを実施することを各機関に義務付けています。
連邦政府機関には、サイバーセキュリティ対策の基礎となる信頼性の高い資産目録を作成するよう指示されています。CISA の CDM(Continuous Diagnostics and Mitigation)プログラムは、情報セキュリティ継続的監視(NIST 800-137)の体系的な実装を提供します。MITRE の CDM に関するプレゼンテーションでは、BigFixはCDMプログラムに不可欠なソリューションとして、次のように説明されています。
ゼロトラストアーキテクチャへの移行は、どの組織や企業にとっても、特に連邦政府のように複雑で技術的に多様な組織にとっては、迅速かつ容易な作業ではありません。そのため、BigFixは、組織が以下のことを可能にするコア機能を提供することで、連邦政府のサイバーセキュリティの取り組みとポリシーをサポートするために積極的に取り組んでいます。
最近、当社はゼロ・トラストに関するホワイトペーパーとウェビナーを発表しました。詳細については、https://www.hcltechsw.com/bigfix/zero-trust をご覧いただくか、HCLSoftwareまでお問い合わせください。
Accelerate Your Endpoint Management with BigFix on Cloud の翻訳版です。
HCL BigFix on Cloud でエンドポイント管理を加速させる
2023年2月20日
著者: Deepika Choudhary / Marketing 共著: I-Lung Kao / Product Manager
エンドポイントの量と多様性が増大し続ける中、エンドポイントの管理とセキュリティ保護はより複雑で時間のかかるものとなっています。管理すべきエンドポイントの種類は、従来のデスクトップやラップトップ、サーバーから、携帯電話やタブレット、クラウドインスタンス、IoTデバイスなど、最新のコンピューティングデバイスの形態にまで広がっています。また、各エンドポイントは、機能を充実させることで急速にパワーアップしており、監視すべきエンドポイント上のアクティビティ、パッチ適用や設定すべきソフトウェアモジュール、特定・修正すべきセキュリティ脆弱性の数が増えている可能性があります。このため、全社的で豊富な機能を備え、管理効率の高いエンドポイント管理ソリューションの必要性が、すべての組織で一層高まっています。
一般に、強力なエンドポイント管理ソリューションは、組織のニーズに対応するために、以下のような機能や特性を備えている必要があります。
エンドポイントへの適用性
エンドポイントの適用性:従業員のPCやデータセンターのサーバーから、モバイルデバイス、クラウドワークロード、さらにはIT/OTデバイスまで、あらゆる種類のエンドポイントを管理できる必要があります。
機能の豊富さ
エンドポイントを常に監視し、パッチを適用し、セキュリティを確保し、コンプライアンスに準拠させるために必要なすべての機能を提供し、IT運用、セキュリティ運用、規制遵守などさまざまなチームのニーズに対応できるソリューションである必要があります。
管理の複雑さ
このソリューションは、導入、管理、保守が容易です。OSやアプリケーションのパッチ、設定チェック、ソフトウェアのインベントリータグなど、最新のセキュリティ脆弱性に対応するためのすべてのデータを迅速に入手することができます。
エンドポイント管理ソリューションのもう一つの大きな特徴は、その入手方法です。他の多くのITやビジネスソリューションと同様に、エンドポイント管理もクラウドベースのソリューションから提供される傾向にあり、どこからでもアクセスでき、インフラの設定やメンテナンスのオーバーヘッドをすべて排除でき、組織のOpEx予算との整合性がより高くなります。
業界をリードするエンドポイント管理プラットフォームであるHCL BigFixは、オンプレミス、モバイル、仮想、クラウドにかかわらず、OS、場所、接続性にかかわらず、すべてのエンドポイントの検出、管理、修復を自動化します。BigFixを使用することで、デバイスのインベントリ、OSやアプリケーションのパッチ適用、ソフトウェア配布、コンプライアンス評価、脆弱性修正などのエンドポイント管理タスクを、一貫したコスト効率の高いアプローチで一元管理することができます。BigFixは、すぐに使える多数のパッチパッケージ、セキュリティチェックリスト、分析レポートを提供し、常に更新し続けることで、組織が安全でコンプライアンスに準拠した姿勢を確立・維持し、新たなサイバー攻撃と効果的に戦えるよう支援します。
HCL BigFix on Cloudは、HCL BigFixのフルパワーをクラウドから提供します。これにより、組織はBigFixのすべての利点を得ることができますが、BigFixソフトウェアと基盤となるハードウェア・インフラの展開、更新、保守、最適化の負担がなくなります。 BigFix on Cloudは、BigFixソフトウェアの優れた機能とHCL Techグローバルサービスの優秀性を1つのエンドポイント管理ソリューションに統合しています。
BigFix on Cloudは、他のクラウドベースのエンドポイント管理ソリューションと比較して、以下の優位性を持っています。
安全なインフラストラクチャ 組織ごとに専用のBigFixソリューション・インスタンスが展開されるため、データ共有に関する懸念がなく、さまざまなセキュリティ管理が適用され、業界のセキュリティ標準に準拠した24時間365日の監視を実現します。
グローバルに利用可能 BigFix on Cloudは、米国、欧州、アジア太平洋地域など、主要な地域で利用可能です。
完全なスケーラビリティ BigFix on Cloudは、最大30万台のエンドポイントを管理することが可能で、アップグレードによる機能追加も容易です。
包括的なサービス BigFix on Cloudには、ソリューション・インフラの展開、維持、管理に必要なすべてのプロフェッショナル・サービスまたはマネージド・サービスが含まれており、ソリューション・インフラに関するあらゆる問題に対して24時間365日のカスタマーサポートを受けることができます。
柔軟な価格設定 BigFix on Cloudは、エンドポイント・ベースの単一の月額サブスクリプション料金で、ソフトウェア権限とすべてのサービスが含まれ、エンドポイントの種類による差別化はなく、最大限の柔軟性を提供します。
HCL BigFix on Cloudの詳細については、ソリューションのウェブサイト、ビデオ・オンデマンド、およびBigFix on Cloudローンチ・ブログをご覧ください。
Oracle Increases Prices for Java ? Use BigFix Inventory to Find Installations の翻訳版です。
オラクル、Java を値上げ - インストール先を探すなら HCL BigFix Inventory で
2023年2月8日
著者: Sana Nair / Product Marketing Manager 共著: Cyril Englert Co-Author / Solution Architect
2023年1月23日、Oracle社はOracle Javaの新しいライセンスモデルを発表しました。このモデルは、大規模な組織にとって劇的な値上げとなります。たとえば、従業員数4万人の組織では、Oracle Javaだけで年間250万ドルを費やすことになります。
これまでの Oracle Java の顧客は、よりコストの低いクライアントデバイスとサーバー用プロセッサーの組み合わせでライセンスを決めていたが、新しいライセンスは、正社員、パートタイム、派遣社員、エージェント、契約社員、アウトソース、社内業務をサポートするコンサルタントなど幅広い従業員の定義で、組織の従業員数に基づいて決定される。これは、オラクルの既存のライセンス管理サービスと相まって、Oracle Java を過剰に導入している可能性があり、監査リスクに直面している顧客との間で懸念されています。
BigFix Inventoryチームは、Oracle Javaを発見するための広範な技術を持っています。この開発では、Oracle Javaとそのライセンス可能なコンポーネントを正しく識別するために、Oracle社のエンジニアと直接作業を行っています。この作業は、現在複数のベンダーが使用しているOracle Javaライセンス標準認証プログラムに沿ったものです。
このOracleの変更に対応するため、BigFix Inventoryは、どのマシンにOracle Javaが搭載されているかを特定し、予期せぬライセンス準拠の問題を回避することができます。BigFixが提供するこの情報を使用して、Oracle Javaを利用している組織やサービスを迅速に特定し、ライセンスの露出を避けるために必要かつ必須のものかどうかを判断することができます。
このようにOracle Javaに関する潜在的なライセンス問題を解決するための初期作業を行った後、BigFix Inventoryを活用してOracle Javaが新たに発見された場合に自動的に通知することで、予期せぬ問題の発生を未然に防ぐことができます。
この発表に関する追加情報: https://itassetmanagement.net/2023/01/24/ouch-oracle-java-licensing-switches-to-employee-count/
BigFix Inventoryの入手方法とOracle顧客などにもたらす価値に関する詳細については、こちら をご覧ください。。BigFixの一般的な情報については、www.BigFix.com 、顧客リファレンス・ページ、またはお問い合わせ先 まで。
Large-scale Ransomware Campaign exploits a two-year-old VMware Vulnerability の翻訳版です。
2年前の VMware の脆弱性を悪用した大規模なランサムウェアキャンペーンが発生
2023年2月10日
著者: Cyril Englert / Solution Architect
CVE-2021-21974 を悪用した脆弱なVMware ESXiハイパーバイザーを使ったランサムウェア攻撃がニュースメディアで報じられています。攻撃キャンペーンは、リモートコード実行(RCE)につながるVMware ESXi OpenSLP HeapOverflowであるCVE-2021-21974を使用して、パッチが適用されていないインターネットに公開されたインスタンスを標的としています。
攻撃キャンペーンは、2021年2月23日からパッチが提供されているCVE-2021-21974を悪用しているようです。ESXi バージョン 7.0、6.7、6.5 を実行しているシステムが現在標的とされており、最大の脅威となっています。
CVE-2021-21974とは?
VMware のアドバイザリ VMSA-2021-0002 では、CVE-2021-21974 (CVSS 8.8) について、「ESXi と同じネットワークセグメント内に存在し、ポート 427 にアクセスできる悪意のあるアクターは、OpenSLP サービスのヒープオーバーフロー問題を引き起こし、リモートコードの実行を引き起こすことができるかもしれません」と説明されています。
企業は何をすべきか?
BigFixはどのように役立つのでしょうか?
BigFixを使用する組織は、脆弱性のあるESXiシステムを発見し、CVE-2021-21974を修復するための最も効果的なツールを手にすることができます。BigFixは、オンプレミス、モバイル、仮想、クラウドなど、OS、場所、接続に関係なく、すべてのエンドポイントの検出、管理、修復を自動化します。BigFix Insights for Vulnerability Remediationは、Tenableなどの主要な脆弱性管理ソリューションと統合し、市場の他のどのソリューションよりも迅速に脆弱性を修復します。BigFixの詳細については、www.bigfix.com まで。
Zero Trust Security: How To Get Your Endpoints Ready の翻訳版です。
ゼロ・トラストセキュリティ:エンドポイントに備える方法
2023年2月6日
著者: Dan Wolff / Director of Solutions and Product Marketing for BigFix
Log4Jの脆弱性を悪用した攻撃は、悪意のある行為者が組織を侵害する新しい方法を素早く見つけ出すことを物語っています。この傾向は数年前から強まっており、組織は従来の境界ベースのアプローチでは不可能なほど迅速に脅威を検知し、対応する必要があることが明らかです。このため、政府機関や民間企業は、ゼロ・トラスト・セキュリティへのパラダイムシフトを受け入れています。
ゼロ・トラストとは、「決して信用せず、常に検証する」という考え方で、あらゆるセクターで実践が進んでいます。2022年には、調査対象の組織の41%がゼロ・トラスト・セキュリティを導入していると回答しており、前年は35%でした。1 ゼロ・トラスト・アーキテクチャに移行する新しい指令は連邦政府機関に特有のものですが、民間企業もこのアプローチを自社のサイバーセキュリティ戦略に組み込むことを強く検討すべきです。ゼロトラスト・ポリシーは、HIPAAやGDPRなど他のさまざまな指令へのコンプライアンスを確保するだけでなく、全体的なセキュリティ強化にも役立ちます。
ゼロ・トラスト・セキュリティの大前提は、いかなるデバイス、ID、接続要求も暗黙のうちに信頼してはならないということです。Zero Trustアーキテクチャの実装方法はさまざまですが、2022年に米国国立標準技術研究所(NIST)が7つの基本的な考え方を示しています。
すべてを包含するリソース
ネットワークに接続するエンドポイントなどの従来のシステムだけでなく、動的なクラウドコンピューティングサービスなどのリソースも含めて、すべてのデータソースとコンピューティングサービスをZero Trustのリソースと見なします。
安全な通信
接続要求が境界の内側から来るからといって、それを信用することはできません。場所に関係なく、すべてのリクエストは同じ認証要件を満たす必要があります。
セッションベースのアクセス
リソースへのアクセスが許可される前に、毎回信頼を確立する必要があります。つまり、信頼は1つのセッションに対してのみ有効であることを意味します。
属性ベースのポリシー実施
行動、場所、環境などの属性に基づいてポリシーを設定する必要があり、これらの動的なポリシーはリソースへのアクセスを決定するために使用されます。
資産の完全性とセキュリティ状態の監視と測定
接続要求を評価する際には、まず資産のセキュリティ・ポスチャーを評価する必要があります。そのためには、エンドポイントやその他のシステムに対する堅牢な監視・報告システムが必要です。
動的な認証と承認
今日のダイナミックな環境では、信頼性の再評価とアクセス権の付与は継続的なプロセスです。
データ収集
デバイスの状態、ネットワークトラフィック、アクセス要求など、ネットワークと通信の状態に関するデータを収集し、その情報を使用してセキュリティ体制を継続的に改善する必要があります。
NISTが提唱する「所有するすべての資産と関連する資産のポスチャーを測定する」という考え方に従うには、継続的な診断と監視(CDM)を行うシステムを導入する必要があります。このシステムにより、脆弱性があるエンドポイント、危険にさらされているエンドポイント、または企業によって管理されていないエンドポイントをプロアクティブに発見し、リソースへのアクセスを別扱いして脆弱性を迅速に軽減することができます。
適切なエンドポイント・ソリューションは、次のような機能を提供する必要があります。
Log4J の例を考えてみましょう。ゼロデイ脆弱性が報告されてから数日以内に、中国国家に支援された攻撃者やその他のハッカーが84万件以上の攻撃を開始したとメディアは報じています。BigFixは、Log4JというJavaのロギングライブラリを使用してサービスのメタデータを直接操作することで、24時間以内にこの攻撃を無効化する方法を提供し、影響を受けるアプリケーションにパッチを迅速に提供しました。これは、エンドポイントを可視化し、適切なエンドポイント・セキュリティ管理ソフトウェアで継続的に監視することで、より強固なゼロ・トラスト・アーキテクチャを実装できることを示す一例に過ぎません。
NISTは、ゼロ・トラストの考え方を「理想的な目標」と表現していますが、自社の戦略によっては、それぞれの考え方を完全に実行することはできません。ゼロトラストは、「オール・オア・ナッシング」のアプローチではありません。ほとんどの組織は、この原則を段階的に、また、いくつかの技術更新サイクルの中で実施しています。
とはいえ、デバイスを識別して管理する能力は、Zero Trustアーキテクチャの実装を成功させるために不可欠です。NISTの説明によると、単に資産をカタログ化するだけでは不十分で、デバイスの状態を観察し、構成を監視・管理し、アクセス要求を許可する前にリスク(脆弱性など)を特定するためのプロセスが必要です。これらのことをシームレスに、効果的に、理想的には1つのツールで行うことができるソリューションを導入することが、ゼロ・トラストの取り組みを開始する良いきっかけになります。
ゼロ・トラストを利用してセキュリティ・コンプライアンスを達成する方法についてもっと知りたいですか?
ビデオをご覧になり、電子ブックをダウンロードしてください。
Intel Endpoint Management Assistant (Intel EMA) は、Intel EMA とIntel vProR プラットフォームの一部であるIntel アクティブ・マネジメント・テクノロジーを使用して、デバイスを監視、復元、アップグレード、および保護するビジネス対応ツールで IT を強化できます。この統合により、企業はBigFixとIntel vProの機能を拡張し、包括的なリモート管理ソリューションを実現することができます。
今回、2分のプロモーションビデオを作成しました。Intel EMA for BigFix のページをご覧ください。