Cover Image

HCL BigFix: 日経クロステック Special 記事紹介: 統合エンドポイント管理ツールの活用でパッチ適用をめぐる課題をトータルに解消

2022/1/28 - 読み終える時間: ~1 分

HCL は、日経クロステック社主催の「セキュリティマネジメント Summit 2021 Winter」に参加しましたが、講演内容のサマリーが掲載されました。PC や モバイルのエンドポイントをトータルに管理、パッチ適用を実現する HCL BigFix について紹介されています。


Cover Image

INTERNET Watch 記事掲載: テレワーク中のPCをメンテするなら「起動していないPC」にもパッチを適用したい! - INTERNET Watch (PR記事)

2022/1/25 - 読み終える時間: ~1 分

intel社のvPROプラットフォームに対応している HCL BigFix は、インターネット越しで、起動していないPCでもパッチ配信ができます。intel vPRO & HCL BigFix でPCの端末セキュリティーに万全の体制をとることができます。詳細は記事をご覧ください。

INTERNET Watch: テレワーク中のPCをメンテするなら「起動していないPC」にもパッチを適用したい! - INTERNET Watch (PR記事)


Cover Image

HCL BigFix、インベントリ機能を拡張し、コンテナ内のソフトウェアを検出可能に

2022/1/20 - 読み終える時間: ~1 分

BigFix extends Inventory Capability to Discover Software in Containers の翻訳版です。


HCL BigFix、インベントリ機能を拡張し、コンテナ内のソフトウェアを検出可能に

2022年1月19日

著者: Cyril Englert / Solution Architect

今日、企業は新しいアプリケーションを作成する際や、既存のアプリケーションをクラウド用に近代化する際に、コンテナ化をますます多く利用しています。最近の IBM の調査では、コンテナ採用者の61%が、過去2年間に構築した新規アプリケーションの50%以上でコンテナを使用したと報告しており、採用者の64%が、今後2年間に既存アプリケーションの50%以上をコンテナに入れると予想しています。この拡大傾向に対応するため、BigFix Inventoryは、コンテナに展開されたソフトウェアを発見し、レポートすることができるようになりました。この新機能により、企業は以下を実現できます。

  • VMインスタンスと同様に、クラウド上で稼働しているすべてのKubernetesコンテナインスタンスを検出
  • 現在のステータス(実行中、アイドル、停止中など)を含むコンテナの基本プロパティを取得
  • コンテナイメージ内のソフトウェアをスキャンし、コンテナインスタンスが未使用、ブラックリスト、ホワイトリストのいずれに該当するソフトウェアを実行しているかを評価
  • コンテナで実行されているソフトウェアの使用状況を追跡し、コンテナイメージ内のソフトウェアをスキャンする
  • 発見されたソフトウェアにタグを付け、後でそのソフトウェアがデプロイされた目的(例:テストまたは本番)および誰がそのソフトウェアをデプロイしたかを報告する。

コンテナ・ソフトウェア・ディスカバリーは、BigFix Inventoryの新機能で、コンテナ内で実行されているソフトウェアを含め、環境に導入されたすべてのソフトウェアについてレポートし、過剰導入の防止とソフトウェアライセンスの最適化を支援します。

BigFix Inventoryの一般的な情報については、www.BigFix.com (https://www.hcljapan.co.jp/software/products/bigfix/inventory/) をご覧ください。また、デモンストレーションの日程については、弊社までお問い合わせください。


Cover Image

HCL BigFix Foundation 101 (基礎講座) 開催のお知らせ (2022年1月24-27日)

2022/1/11 - 読み終える時間: ~1 分

HCL BigFix Foundatin 101 (基礎講座) が 2022年1月24日から27日の4日間の日程で日本語で開催されます。4日間で完結します。同一内容が4回の繰り返しではありません。

お申し込みは以下のページの Japan のコースを選択してください。

https://www.hcltechsw.com/bigfix/training


Cover Image

ウェビナー: Log4j 脆弱性対応の実例で知る「統合エンドポイント管理」HCL BigFix (ナノオプト・メディア オンライン)

2022/1/7 - 読み終える時間: ~1 分

HCL BigFix は、PC やモバイルデバイス以外にも、サーバーも管理できる、統合エンドポイント管理プラットフォームです。

2021年末から大きな問題となっている Log4j についても、BigFix で管理された環境ではスムーズに対応ができています。この例を取り上げて、BigFix のメリットを解説するウェビナーが、2022年1月12日(水)10時から2月9日(水)17時まで配信されます。


Cover Image

HCL BigFix: NEW! 最適なエンドポイント管理ソリューションを選択するためのバイヤーズガイド

2021/12/18 - 読み終える時間: ~1 分

NEW! A Buyers Guide for Selecting the Best Endpoint Management Solution - HCL SW Blogs の翻訳版です。


NEW! 最適なエンドポイント管理ソリューションを選択するためのバイヤーズガイド

2021年12月15日

著者: Cyril Englert / Solution Architect

複数の断片的なテクノロジーやポイント・ソリューションに慣れた世界では、異機種間のデバイスやオペレーティング・システムでエンドポイントのセキュリティと管理をサポートする統一されたアプローチが必要とされています。また、クラウドとオンプレミスの両方において、迅速な導入と迅速な価値創造が求められています。また、大規模なプログラミングやスクリプトを必要とせず、企業固有のポリシーを実現するオープンで安全なアーキテクチャが必要です。また、環境がセキュリティの脅威にさらされた場合、俊敏でリアルタイムのエンドポイント可視化、保護、迅速な修復、レポート作成機能が必要とされます。

この新しいバイヤーズ・ガイドでは、効果的なエンドポイント管理プラットフォームを特徴付ける 175 以上の機能と性能を挙げています。また、特定のベンダーのソリューションが効果的に統合エンドポイント管理ソリューションを提供しているかどうかを評価するために、機能と属性のチェックリストを提供しています。

この新しいバイヤーズガイドは無料でダウンロードできます

画像の説明


Cover Image

BigFix: Log4j:効果的な IT 運用をセンターステージに置く

2021/12/15 - 読み終える時間: 3 分

Log4j: Putting Effective IT Operations at Center Stage の翻訳版です。


Log4j:効果的な IT 運用をセンターステージに置く

2021年12月15日

著者: Dan Wolff / Director of Solutions and Product Marketing for BigFix

この脆弱性を悪用することは簡単で、脅威者は認証を回避し、多数のデバイスタイプ(図参照)を介してJavaベースのWebサーバーを制御し、リモートコード実行攻撃を仕掛けることができます。この脆弱性を悪用した新たな攻撃が、24時間以内に60件以上も報告されています。攻撃対象は、刻々と拡大しています。この攻撃は事前認証型であり、攻撃者は攻撃するためにウェブアプリケーションを認証する必要がないため、優れたクレデンシャル管理や高度な認証は役に立ちません。

画像の説明

ITオペレーションは、すべての企業をLog4jから保護するために最前線にいます


ステップ1.Log4jが存在する場所を探す

あなたが所有または使用しているインターネットを利用するアプリケーション、ウェブサイト、システムをすべて調査してください。これには、ベンダー製品のセルフホスティングインストールやクラウドベースのサービスも含まれます。特に、機密データを含むインターネットに接続されたシステムに重点を置いてください。ホストアプリケーションとベンダーシステムの評価が完了したら、WebEx、Minecraft、Citrix などの Java ベースのアプリケーションを含むエンドポイントアプリケーションに移動します。

BigFixは、12月10日(金)正午(日本時間)までに、約100種類のオペレーティング・システムのファイル・システムを含む環境内のあらゆる場所に存在するlog4jを検出するための専用ツールを顧客に提供しました。完全な可視化は、Log4jベースの脅威から完全に保護するための第一段階です。

画像の説明


ステップ2.パッチ、パッチ、パッチ。ステップ1と同じ順序でパッチを当てます。パッチや回避策がまだない場合は、アンインストールします

BigFixは、オンプレミス、モバイル、仮想、クラウドなど、OS、場所、接続に関係なく、すべてのエンドポイントの検出、管理、修復を自動化します。

パンデミックにより、多くのエンドポイントが自宅環境に置かれるようになり、エンドポイントにパッチを適用し、コンプライアンスを維持することが難しくなっています。運用チームは、たとえ明確な指示があったとしても、在宅勤務の従業員が自分のシステムにパッチを適用することを当てにすることはできません。そのため、BigFixのような継続的なコンプライアンスを実施するシステムを導入する必要があります。


このような状況を打破するためには、IT運用が不可欠です。BigFixはIT運用に欠かせないツールです

私たちは、この脆弱性はすぐにはなくならないと考えています。この脆弱性がどのように悪用されるのか、その一端を垣間見たに過ぎません。この脆弱性を利用した新たなランサムウェア攻撃はすでに始まっているのです。2021年の終わりから2022年にかけて、この脆弱性を利用した新たなランサムウェア攻撃が行われています。

詳細については、以下のリンクを参照してください。

• Log4j スキャンタスク

• Log4j 解析結果

• BigFix ナレッジベース記事

• ライブのフォーラムへの投稿


BigFixはどのように役立つのでしょうか?

BigFixは、オンプレミス、モバイル、仮想、クラウドなど、OS、場所、接続性に関係なく、すべてのエンドポイントの検出、管理、修復を自動化します。BigFix Insights for Vulnerability Remediationは、Tenableなどの主要な脆弱性管理ソリューションと統合し、Log4jなどの脆弱性を市場の他のどのソリューションよりも迅速に修正します。

BigFixを使用することで、現在および将来のあらゆるエンドポイントを管理することができます。

詳細については、www.bigfix.com / https://github.com/NCSC-NL/log4shell/tree/main/software をご覧ください。


Cover Image

パッチ・ポスチャー・レポーティングでセキュリティが大幅に向上

2021/12/2 - 読み終える時間: 3 分

Patch Posture Reporting Significantly Improves Security の翻訳版です。


パッチ・ポスチャー・レポーティングでセキュリティが大幅に向上

2021年11月30日

著者: I-Lung Kao / Product Manager

脆弱性の特定と修正は、安全な環境を維持する上で非常に重要です。今日、ほとんどの企業は、1つまたは複数の脆弱性スキャンツールを使用して、ビジネスに不可欠なサーバ、ラップトップ、デスクトップなどのエンドポイントの脆弱性を特定しています。また、プラットフォームやアプリケーション・ソフトウェアのベンダーが提供するセキュリティ・パッチを適用して脆弱性を修正するプロセスも導入されています。しかし、多くのセキュリティチームは、自社のITインフラが、新たに出現したマルウェアや悪用される可能性のあるベクターからの攻撃に対して、依然として脆弱であることを懸念しています。

では、現在の脆弱性の特定やパッチ適用のプロセスやツールには何が欠けているのでしょうか。私たちは、脆弱性とパッチ管理のプロセスを慎重に分析し、これらの分野に携わる複数のお客様のチームと交流して詳細を調べました。その結果、これらのプロセスやツールでは、パッチ状況の報告が不十分であったり、完全なデータが得られなかったり、運用が非効率であったりすることが、実際に各チームに大きな課題をもたらしていることがわかりました。また、このような課題があるために、多くの企業は、現在の脆弱性診断および修復機能を使用してITインフラおよび貴重なビジネス資産を保護することに、いまだ高い信頼性を確立できないでいることがわかりました。

以下は、主な調査結果の一部です。


パッチ/脆弱性対策が不足している

通常、セキュリティチームは、定期的に脆弱性スキャンを行い、主に脆弱性発見の観点から現在のセキュリティ体制を報告します。そして、IT運用チームは、特定された脆弱性に対処するために、すべてのビジネス・クリティカルなマシンにセキュリティ・パッチを適用する責任を負います。しかし、残念なことに、時間の経過とともに実行されたすべてのパッチ適用作業や、適用されたパッチによって脆弱性がどのように修正されたかを、包括的かつ累積的に把握できるデータは、通常ありません。お客様はHCLに対し、脆弱性の修正に焦点を当てたITインフラ全体の完全かつタイムリーなパッチ状況を把握できなければ、組織の全体的なリスクレベルやパッチ適用の効果を評価することは困難であると述べています。


脆弱性対策の優先順位が低い

HCLでは、セキュリティチームが作成した脆弱性データにIT部門がアクセスできないという話をよく聞きます。また、仮にアクセスできたとしても、発見された脆弱性を必要なセキュリティパッチに結びつけるためのデータがありません。このようなデータのギャップと、2つのチームが使用するツールの統合がなされていないため、IT運用部門がセキュリティパッチを適用しても、どのような脆弱性が修正されるのか、したがってパッチ適用が全体のセキュリティ態勢にどのような影響を与えるのか、正確に把握することができないのです。

今日のIT環境では、多数のマシンが存在し、各マシン上のソフトウェアスタック全体(仮想マシン、OS、ミドルウェア、アプリケーションなど)に適用すべきパッチが常に多数存在します。ITセキュリティチームと運用チームが協力して、「最も危険な」脆弱性(マルウェアに悪用された場合に最大の被害をもたらす可能性のある脆弱性)に優先的に対処することで、修復効果を最適化することがますます重要になっています。これにより、組織全体のセキュリティ態勢をタイムリーに高めることができ、コスト削減にもつながります。


コンプライアンスの証明が難しい

多くの法規制や企業のセキュリティポリシーでは、深刻度の高いセキュリティパッチを比較的短期間で適用することが求められています。例えば、PCI DSS(Payment Card Industry Data Security Standard)では、適用可能な重要なセキュリティパッチをリリースから1ヶ月以内にインストールすることが求められています。しかし、セキュリティパッチがいつリリースされたのか、そのパッチが各マシンにいつ適用されたのか、すべてのマシンにパッチが適用されたのかなど、必要な情報をすべて収集するのは、コンプライアンスチームにとって、通常、手作業で時間のかかる作業です。コンプライアンスチームは、規制や企業ポリシーの監査においてコンプライアンスをより効果的に証明するために、これらのデータをより自動的な方法で収集し、報告する必要があるとHCLに語っています。


パッチポスチャーレポートに求められるもの

これらの課題に対処するためには、独立したツールとして、または脆弱性管理、パッチ管理、コンプライアンスに焦点を当てた既存のソリューションの中に組み込まれた機能として、パッチポスチャーレポートを提供するソリューションを探します。パッチ状況報告の主な目的は、ITセキュリティチームとオペレーションチームが、脆弱性の特定、パッチ管理、およびコンプライアンスのタスクをより適切に実行できるようにすることです。 より具体的には、以下のような機能を提供する必要があります。

  • セキュリティ管理者またはIT運用管理者 が、すべてのマシンに適用されるすべてのパッチの現在の状況と過去の傾向を把握し、いつでも完全なリスク状況を把握したり、パッチ作業の効率性を評価したりすることができること。
  • IT運用担当者 は、適用可能なすべてのパッチを重大度や現在の修復状況に基づいてソート/フィルタリングし、パッチ適用の優先順位付けを行うことで、セキュリティ体制の改善に最大限の効果を発揮することができます。
  • コンプライアンス担当者 は、セキュリティパッチがいつリリースされ、各マシンに適用されたかを追跡・報告することで、規制や組織のポリシーへの準拠をより効果的に示すことができます。

ここでは、パッチ・ポスチャー・レポート・ツールが提供すべき具体的な機能について詳しく見ていきましょう。


1. 包括的なパッチポスチャー評価

パッチポスチャーレポートは、ITオペレーションマネージャーがパッチ適用の効率性を評価し、セキュリティオペレーションセンター(SOC)マネージャーがパッチ適用によって関連する脆弱性がどのように修正されたかを評価するのに役立ちます。最新かつ包括的な情報を提供するためには、ほぼリアルタイムでパッチ適用状況のデータを入手できる必要があります。報告されるべき具体的なデータの種類は以下の通りです。

  • 各パッチについて、修正されたすべてのマシン、(該当するすべてのマシンの中での)修正の割合、およびデータが時間の経過とともにどのように変化したか(過去の傾向)。
  • 各マシンについて、適用されたすべてのパッチ、(適用されたすべてのパッチのうちの)修復率、およびデータが時間の経過とともにどのように変化したか(ヒストリカルトレンド)。

異なる責任を負う様々なチームに利益をもたらすために、姿勢データは以下のような複数のビューで表示する必要があります。

  • 各マシンに適用可能なすべてのパッチを表示するマシン単位のビュー。
  • 類似したマシンのグループに適用されるすべてのパッチを表示するマシングループごとのビュー(例:すべてのWindowsサーバー)。
  • 特定のパッチが適用されるすべてのマシンを表示するパッチごとのビュー
  • すべてのマシンに適用されるすべてのパッチを表示する「集約されたポスチャー」ビュー

このような包括的なパッチポスチャーデータがあれば、セキュリティ管理者やIT運用管理者は、次のようなよくある質問に素早く答えることができます。

  • 特定のパッチがまだ適用されていないマシンは何か(例えば、WannaCryのような悪質なマルウェアに悪用される脆弱性を修正することができる重要なセキュリティパッチの場合など)。
  • ビジネスに不可欠なサーバに適用されるすべてのパッチの現在の修正状況はどうなっているか?
  • まだ適用されていないパッチの数が最も多いマシンの上位10台は何ですか?


2.修復タスクの優先順位付け

完全なパッチポスチャーに加えて、データのフィルタリングやソート機能を備えたツールがあれば、IT運用担当者は次の修復の優先順位を効率的に決定することができます。フィルタリングやソートが可能なデータには次のようなものがあります。

  • パッチの深刻度(通常、深刻度の高いパッチを最初に適用する必要があります)。
  • パッチがリリースされた時期(通常、特にコンプライアンス上、古いパッチを早く適用する必要があります。)
  • パッチが優先されているかどうか(より新しい、優先されているパッチを適用することで、パッチ適用の総作業量を大幅に減らすことができます。)
  • パッチを適用できるマシンの数(より広範囲に適用できるパッチを適用することで、全体のポスチャーに大きな影響を与えることができる
  • 現在の修復状況(修復率が低いと、セキュリティへの影響が大きくなる可能性があります)。

パッチ管理には通常、マシンのオフライン保守(パッチ適用)が可能な時期などの追加要素を考慮する必要があり、マシンの所有者との調整が必要となります。しかしながら、完全なパッチポスチャーと効率的なフィルタリング/ソート機能により、ITセキュリティチームとオペレーションチームは、より多くの情報に基づいてパッチの優先順位を決定することができ、より効果的に脆弱性を修正することができます。


3.パッチコンプライアンスのデモ

前述したように、セキュリティパッチに関する規制や企業ポリシーに準拠するためには、通常、非常に面倒なデータの追跡が必要となります。というのも、コンプライアンスの専門家は通常、監査の際に以下の質問に答えられる必要があるからです。

  • ベンダーがパッチをリリースしたのはいつですか?
  • ベンダーからパッチがリリースされたのはいつですか?それは該当する各マシンにいつ適用されましたか?
  • パッチがリリースされてから適用されるまでの経過時間は、規制やポリシーの要件を超えていたか?

このようなデータを自動的に追跡・保存し(パッチ管理ツールやパッチアクションログとの統合を意味する場合もあります)、コンプライアンス担当者が監査をパスするために活用できる関連レポートを作成できるツールの使用を検討してください。また、パッチ適用に関する過去の傾向データは、ITセキュリティおよび運用チームによる時系列での進捗状況を示すことができる点も重要です。場合によっては、100%のコンプライアンスが達成されていなくても、この過去のトレンドデータは、コンプライアンスの達成に向けた組織の継続的な進歩を示すのに役立つかもしれません(それによって、潜在的な罰金や影響を回避することができます)。


リスクを特定し、コストを削減し、コンプライアンスを実証するには、パッチポスチャーレポートが鍵となります。

要約すると、多くの組織は、パッチや脆弱性の状況を完全に把握し、脆弱性の修正を優先させ、コンプライアンスを効果的に実証することに依然として苦労しています。これは主に、既存の脆弱性発見ソリューションやパッチ管理ソリューションのデータ不足や機能不足が原因です。パッチ・ポスチャー・レポーティングは、このブログで紹介されている機能を必要としているITオペレーションチームやセキュリティチームに提供することで、これらのギャップを解消します。これにより、これらのチームや組織は、より効果的にセキュリティリスクを特定して軽減し、運用コストを削減し、ポリシーや規制に準拠していることを証明することができます。

詳細については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、無料トライアルをお申し込みください。

[画像の説明]()


このブログについて

HCL Japan の Software 部門の複数担当者で HCL Software 全般について記しています。

Tags

Academy Accelerate Accelerator Actian Aftermarket Cloud Ambassador AoC AppDev Pack AppScan ASoC BigFix BigFix Workspace CAA CDP Clara Client Applicatin Access Cloud Native Commerce Common Local License Server Compass Connections Connnections CVE-2021-44228 DevOpes Velocity DevOps DevOps Code ClearCase DevOps Code RealTime DevOps Deploy DevOps.Launch.AppScan DevOps Model RealTim DevOps Model RealTime DevOps Plan DevOps Test DevOps Velocity Digital Experience Discover Domino Domino Leap Domino Volt Domino管理者アップデート認定試験対策 DQL DRYiCE DX Enterprise Integrator event General HCAA HCL Ambassador HCL Ambassadors HCL Domino REST API HCL OneTest Embedded HCL Z and I Emulator HCL Z and I Emulator for Transformation HCLSoftware U Hero history HTMO iAutomate iControl iNotes IZSAM KEEP Launch Launch.DevOps Leap Link MarvelClient Model Realtime nds2019 ndv12beta Nippon Noets/Domino Nomad Nomad Mobile Nomad Web notes Notes/Domino notes-domino-9-10-limited-supportability-as-of-202204 Notes/Domino V12 Notes/Domion notescons Now OneDB OneTest OnTime REST RTist SafeLinx Sametime SoFy Total Experience Traveler Traveler for Microsoft Outlook Unica Unica Discover Unica Interact UrbanCode Deploy UrbanCode Velocity Velocity Verse VersionVault Volt Volt MX Volt MX Go Volt MX サンプルアプリ Wordload Automation Workload Automation youtube Z Z Abend Investigator Z and I Emulator Z and I Emulator for Transformation Z and I Emulator for Web Z and I Emulator for Web Client Z Asset Optimizer Z Data Tools Z Software Asset Manager ZAI ZAO ZIE ZIE for Transformation ZIE for Web ZIE for Windows ZIET ZIETrans ZIEWeb イベント ガイド クラウド サポート サポート技術情報 サポート終了 セキュリティ セキュリティー セキュリティー脆弱性 テクてく Lotus 技術者夜会 ニュース ノーツコンソーシアム パートナー ライセンス 九州地区 Notes パートナー会 出荷日 研修