HCL は、日経クロステック社主催の「セキュリティマネジメント Summit 2021 Winter」に参加しましたが、講演内容のサマリーが掲載されました。PC や モバイルのエンドポイントをトータルに管理、パッチ適用を実現する HCL BigFix について紹介されています。
intel社のvPROプラットフォームに対応している HCL BigFix は、インターネット越しで、起動していないPCでもパッチ配信ができます。intel vPRO & HCL BigFix でPCの端末セキュリティーに万全の体制をとることができます。詳細は記事をご覧ください。
INTERNET Watch: テレワーク中のPCをメンテするなら「起動していないPC」にもパッチを適用したい! - INTERNET Watch (PR記事)
BigFix extends Inventory Capability to Discover Software in Containers の翻訳版です。
HCL BigFix、インベントリ機能を拡張し、コンテナ内のソフトウェアを検出可能に
2022年1月19日
著者: Cyril Englert / Solution Architect
今日、企業は新しいアプリケーションを作成する際や、既存のアプリケーションをクラウド用に近代化する際に、コンテナ化をますます多く利用しています。最近の IBM の調査では、コンテナ採用者の61%が、過去2年間に構築した新規アプリケーションの50%以上でコンテナを使用したと報告しており、採用者の64%が、今後2年間に既存アプリケーションの50%以上をコンテナに入れると予想しています。この拡大傾向に対応するため、BigFix Inventoryは、コンテナに展開されたソフトウェアを発見し、レポートすることができるようになりました。この新機能により、企業は以下を実現できます。
コンテナ・ソフトウェア・ディスカバリーは、BigFix Inventoryの新機能で、コンテナ内で実行されているソフトウェアを含め、環境に導入されたすべてのソフトウェアについてレポートし、過剰導入の防止とソフトウェアライセンスの最適化を支援します。
BigFix Inventoryの一般的な情報については、www.BigFix.com (https://www.hcljapan.co.jp/software/products/bigfix/inventory/) をご覧ください。また、デモンストレーションの日程については、弊社までお問い合わせください。
HCL BigFix Foundatin 101 (基礎講座) が 2022年1月24日から27日の4日間の日程で日本語で開催されます。4日間で完結します。同一内容が4回の繰り返しではありません。
お申し込みは以下のページの Japan のコースを選択してください。
HCL BigFix は、PC やモバイルデバイス以外にも、サーバーも管理できる、統合エンドポイント管理プラットフォームです。
2021年末から大きな問題となっている Log4j についても、BigFix で管理された環境ではスムーズに対応ができています。この例を取り上げて、BigFix のメリットを解説するウェビナーが、2022年1月12日(水)10時から2月9日(水)17時まで配信されます。
NEW! A Buyers Guide for Selecting the Best Endpoint Management Solution - HCL SW Blogs の翻訳版です。
NEW! 最適なエンドポイント管理ソリューションを選択するためのバイヤーズガイド
2021年12月15日
著者: Cyril Englert / Solution Architect
複数の断片的なテクノロジーやポイント・ソリューションに慣れた世界では、異機種間のデバイスやオペレーティング・システムでエンドポイントのセキュリティと管理をサポートする統一されたアプローチが必要とされています。また、クラウドとオンプレミスの両方において、迅速な導入と迅速な価値創造が求められています。また、大規模なプログラミングやスクリプトを必要とせず、企業固有のポリシーを実現するオープンで安全なアーキテクチャが必要です。また、環境がセキュリティの脅威にさらされた場合、俊敏でリアルタイムのエンドポイント可視化、保護、迅速な修復、レポート作成機能が必要とされます。
この新しいバイヤーズ・ガイドでは、効果的なエンドポイント管理プラットフォームを特徴付ける 175 以上の機能と性能を挙げています。また、特定のベンダーのソリューションが効果的に統合エンドポイント管理ソリューションを提供しているかどうかを評価するために、機能と属性のチェックリストを提供しています。
この新しいバイヤーズガイドは無料でダウンロードできます。
Log4j: Putting Effective IT Operations at Center Stage の翻訳版です。
Log4j:効果的な IT 運用をセンターステージに置く
2021年12月15日
著者: Dan Wolff / Director of Solutions and Product Marketing for BigFix
この脆弱性を悪用することは簡単で、脅威者は認証を回避し、多数のデバイスタイプ(図参照)を介してJavaベースのWebサーバーを制御し、リモートコード実行攻撃を仕掛けることができます。この脆弱性を悪用した新たな攻撃が、24時間以内に60件以上も報告されています。攻撃対象は、刻々と拡大しています。この攻撃は事前認証型であり、攻撃者は攻撃するためにウェブアプリケーションを認証する必要がないため、優れたクレデンシャル管理や高度な認証は役に立ちません。
ステップ1.Log4jが存在する場所を探す
あなたが所有または使用しているインターネットを利用するアプリケーション、ウェブサイト、システムをすべて調査してください。これには、ベンダー製品のセルフホスティングインストールやクラウドベースのサービスも含まれます。特に、機密データを含むインターネットに接続されたシステムに重点を置いてください。ホストアプリケーションとベンダーシステムの評価が完了したら、WebEx、Minecraft、Citrix などの Java ベースのアプリケーションを含むエンドポイントアプリケーションに移動します。
BigFixは、12月10日(金)正午(日本時間)までに、約100種類のオペレーティング・システムのファイル・システムを含む環境内のあらゆる場所に存在するlog4jを検出するための専用ツールを顧客に提供しました。完全な可視化は、Log4jベースの脅威から完全に保護するための第一段階です。
BigFixは、オンプレミス、モバイル、仮想、クラウドなど、OS、場所、接続に関係なく、すべてのエンドポイントの検出、管理、修復を自動化します。
パンデミックにより、多くのエンドポイントが自宅環境に置かれるようになり、エンドポイントにパッチを適用し、コンプライアンスを維持することが難しくなっています。運用チームは、たとえ明確な指示があったとしても、在宅勤務の従業員が自分のシステムにパッチを適用することを当てにすることはできません。そのため、BigFixのような継続的なコンプライアンスを実施するシステムを導入する必要があります。
私たちは、この脆弱性はすぐにはなくならないと考えています。この脆弱性がどのように悪用されるのか、その一端を垣間見たに過ぎません。この脆弱性を利用した新たなランサムウェア攻撃はすでに始まっているのです。2021年の終わりから2022年にかけて、この脆弱性を利用した新たなランサムウェア攻撃が行われています。
詳細については、以下のリンクを参照してください。
• Log4j スキャンタスク
• Log4j 解析結果
• BigFix ナレッジベース記事
• ライブのフォーラムへの投稿
BigFixは、オンプレミス、モバイル、仮想、クラウドなど、OS、場所、接続性に関係なく、すべてのエンドポイントの検出、管理、修復を自動化します。BigFix Insights for Vulnerability Remediationは、Tenableなどの主要な脆弱性管理ソリューションと統合し、Log4jなどの脆弱性を市場の他のどのソリューションよりも迅速に修正します。
BigFixを使用することで、現在および将来のあらゆるエンドポイントを管理することができます。
詳細については、www.bigfix.com / https://github.com/NCSC-NL/log4shell/tree/main/software をご覧ください。
Patch Posture Reporting Significantly Improves Security の翻訳版です。
パッチ・ポスチャー・レポーティングでセキュリティが大幅に向上
2021年11月30日
著者: I-Lung Kao / Product Manager
脆弱性の特定と修正は、安全な環境を維持する上で非常に重要です。今日、ほとんどの企業は、1つまたは複数の脆弱性スキャンツールを使用して、ビジネスに不可欠なサーバ、ラップトップ、デスクトップなどのエンドポイントの脆弱性を特定しています。また、プラットフォームやアプリケーション・ソフトウェアのベンダーが提供するセキュリティ・パッチを適用して脆弱性を修正するプロセスも導入されています。しかし、多くのセキュリティチームは、自社のITインフラが、新たに出現したマルウェアや悪用される可能性のあるベクターからの攻撃に対して、依然として脆弱であることを懸念しています。
では、現在の脆弱性の特定やパッチ適用のプロセスやツールには何が欠けているのでしょうか。私たちは、脆弱性とパッチ管理のプロセスを慎重に分析し、これらの分野に携わる複数のお客様のチームと交流して詳細を調べました。その結果、これらのプロセスやツールでは、パッチ状況の報告が不十分であったり、完全なデータが得られなかったり、運用が非効率であったりすることが、実際に各チームに大きな課題をもたらしていることがわかりました。また、このような課題があるために、多くの企業は、現在の脆弱性診断および修復機能を使用してITインフラおよび貴重なビジネス資産を保護することに、いまだ高い信頼性を確立できないでいることがわかりました。
以下は、主な調査結果の一部です。
通常、セキュリティチームは、定期的に脆弱性スキャンを行い、主に脆弱性発見の観点から現在のセキュリティ体制を報告します。そして、IT運用チームは、特定された脆弱性に対処するために、すべてのビジネス・クリティカルなマシンにセキュリティ・パッチを適用する責任を負います。しかし、残念なことに、時間の経過とともに実行されたすべてのパッチ適用作業や、適用されたパッチによって脆弱性がどのように修正されたかを、包括的かつ累積的に把握できるデータは、通常ありません。お客様はHCLに対し、脆弱性の修正に焦点を当てたITインフラ全体の完全かつタイムリーなパッチ状況を把握できなければ、組織の全体的なリスクレベルやパッチ適用の効果を評価することは困難であると述べています。
HCLでは、セキュリティチームが作成した脆弱性データにIT部門がアクセスできないという話をよく聞きます。また、仮にアクセスできたとしても、発見された脆弱性を必要なセキュリティパッチに結びつけるためのデータがありません。このようなデータのギャップと、2つのチームが使用するツールの統合がなされていないため、IT運用部門がセキュリティパッチを適用しても、どのような脆弱性が修正されるのか、したがってパッチ適用が全体のセキュリティ態勢にどのような影響を与えるのか、正確に把握することができないのです。
今日のIT環境では、多数のマシンが存在し、各マシン上のソフトウェアスタック全体(仮想マシン、OS、ミドルウェア、アプリケーションなど)に適用すべきパッチが常に多数存在します。ITセキュリティチームと運用チームが協力して、「最も危険な」脆弱性(マルウェアに悪用された場合に最大の被害をもたらす可能性のある脆弱性)に優先的に対処することで、修復効果を最適化することがますます重要になっています。これにより、組織全体のセキュリティ態勢をタイムリーに高めることができ、コスト削減にもつながります。
多くの法規制や企業のセキュリティポリシーでは、深刻度の高いセキュリティパッチを比較的短期間で適用することが求められています。例えば、PCI DSS(Payment Card Industry Data Security Standard)では、適用可能な重要なセキュリティパッチをリリースから1ヶ月以内にインストールすることが求められています。しかし、セキュリティパッチがいつリリースされたのか、そのパッチが各マシンにいつ適用されたのか、すべてのマシンにパッチが適用されたのかなど、必要な情報をすべて収集するのは、コンプライアンスチームにとって、通常、手作業で時間のかかる作業です。コンプライアンスチームは、規制や企業ポリシーの監査においてコンプライアンスをより効果的に証明するために、これらのデータをより自動的な方法で収集し、報告する必要があるとHCLに語っています。
これらの課題に対処するためには、独立したツールとして、または脆弱性管理、パッチ管理、コンプライアンスに焦点を当てた既存のソリューションの中に組み込まれた機能として、パッチポスチャーレポートを提供するソリューションを探します。パッチ状況報告の主な目的は、ITセキュリティチームとオペレーションチームが、脆弱性の特定、パッチ管理、およびコンプライアンスのタスクをより適切に実行できるようにすることです。 より具体的には、以下のような機能を提供する必要があります。
ここでは、パッチ・ポスチャー・レポート・ツールが提供すべき具体的な機能について詳しく見ていきましょう。
パッチポスチャーレポートは、ITオペレーションマネージャーがパッチ適用の効率性を評価し、セキュリティオペレーションセンター(SOC)マネージャーがパッチ適用によって関連する脆弱性がどのように修正されたかを評価するのに役立ちます。最新かつ包括的な情報を提供するためには、ほぼリアルタイムでパッチ適用状況のデータを入手できる必要があります。報告されるべき具体的なデータの種類は以下の通りです。
異なる責任を負う様々なチームに利益をもたらすために、姿勢データは以下のような複数のビューで表示する必要があります。
このような包括的なパッチポスチャーデータがあれば、セキュリティ管理者やIT運用管理者は、次のようなよくある質問に素早く答えることができます。
完全なパッチポスチャーに加えて、データのフィルタリングやソート機能を備えたツールがあれば、IT運用担当者は次の修復の優先順位を効率的に決定することができます。フィルタリングやソートが可能なデータには次のようなものがあります。
パッチ管理には通常、マシンのオフライン保守(パッチ適用)が可能な時期などの追加要素を考慮する必要があり、マシンの所有者との調整が必要となります。しかしながら、完全なパッチポスチャーと効率的なフィルタリング/ソート機能により、ITセキュリティチームとオペレーションチームは、より多くの情報に基づいてパッチの優先順位を決定することができ、より効果的に脆弱性を修正することができます。
前述したように、セキュリティパッチに関する規制や企業ポリシーに準拠するためには、通常、非常に面倒なデータの追跡が必要となります。というのも、コンプライアンスの専門家は通常、監査の際に以下の質問に答えられる必要があるからです。
このようなデータを自動的に追跡・保存し(パッチ管理ツールやパッチアクションログとの統合を意味する場合もあります)、コンプライアンス担当者が監査をパスするために活用できる関連レポートを作成できるツールの使用を検討してください。また、パッチ適用に関する過去の傾向データは、ITセキュリティおよび運用チームによる時系列での進捗状況を示すことができる点も重要です。場合によっては、100%のコンプライアンスが達成されていなくても、この過去のトレンドデータは、コンプライアンスの達成に向けた組織の継続的な進歩を示すのに役立つかもしれません(それによって、潜在的な罰金や影響を回避することができます)。
要約すると、多くの組織は、パッチや脆弱性の状況を完全に把握し、脆弱性の修正を優先させ、コンプライアンスを効果的に実証することに依然として苦労しています。これは主に、既存の脆弱性発見ソリューションやパッチ管理ソリューションのデータ不足や機能不足が原因です。パッチ・ポスチャー・レポーティングは、このブログで紹介されている機能を必要としているITオペレーションチームやセキュリティチームに提供することで、これらのギャップを解消します。これにより、これらのチームや組織は、より効果的にセキュリティリスクを特定して軽減し、運用コストを削減し、ポリシーや規制に準拠していることを証明することができます。
詳細については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、無料トライアルをお申し込みください。
[]()