Cover Image

HCL BigFix と NIS2 指令

2023/6/23 - 読み終える時間: 2 分

BigFix and the NIS2 Directive の翻訳版です。

HCL BigFix と NIS2 指令

2023年6月22日

著者: Bret Lenmark / BigFix, HCLSoftware

2016年夏、欧州連合(EU)全体で初めてネットワークと情報の高度な共通セキュリティレベルを確立するために、オリジナルのNIS指令が採択されました。多くの初めての法律と同様に、制定後に多くの制約が明らかになった。発見された重大な制限の2つは、EU加盟国間の調和が不十分であったことと、サイバー危機に対する組織的な対応が不在であったことである。

その結果、これらの懸念に対処するために改正 NIS2指令 が制定された。NIS2は、エッセンシャル・サービスのセキュリティと回復力の向上を目的とした一連の規制であり、以下の2つのセクターの事業者に適用される2:

重要 (通常、従業員250人、年間5,000万ユーロ) 重要 (通常、従業員50人、年間1,000万ユーロ)
エネルギー

運輸

金融

行政

健康

宇宙

水供給(飲料水と廃水)

デジタル・インフラ(クラウド・コンピューティングなど)

郵便サービス

廃棄物管理

化学

研究

食品

製造業

NIS2への準拠は、規制が複雑なため、必要不可欠なサービスを提供する事業者にとって困難な場合があります。しかし、BigFixは、コンプライアンス・プロセスを簡素化し、これらの組織がNIS2の要件を満たすように支援することができます。

NIS2は、要求に準拠するための要件を明記しています。この指令の目的は、「連邦全体でサイバーセキュリティの高い共通レベルを達成する」ことです。しかし、産業が欧州全域で多様であるのと同様に、コンプライアンスを達成するためのアプローチも多様である。

この指令は、このようなバラバラの加盟国を、以下のような協力的な枠組みに向けて団結させようと努めている:

  • NIS要求の実施に関する加盟国の優良事例の特定
  • 閾値、テンプレート、ツールの開発による、サイバーセキュリティインシデントのEU全体への報告プロセスの支援
  • 共通のアプローチと手順の合意
  • 加盟国が共通のサイバーセキュリティ問題に対処できるよう支援すること

これらの業界は、2024年10月17日までにNIS2を遵守しなければ、多額の罰金と風評被害に直面することになる。これは難しい注文であり、EUのビジネスリーダーの多くが助けを求めている。多くのEU企業はサイバーセキュリティ規制の初心者であり、コンプライアンスへの道を歩み始めるための簡単な方法を必要としています。

HCL BigFixの専門家は、NIS2準拠への道筋を特定しました。以下は、直接役立つトップ5です!

  1. 資産のインベントリ - NIS2は、ハードウェア、ソフトウェア、ネットワーク・デバイスを含む資産の最新のインベントリを維持することを組織に義務付けています。BigFixはすべてのエンドポイントをリアルタイムで可視化するため、OESはすべての資産とその構成を特定できます。BigFixはまた、ソフトウェアのバージョン、セキュリティパッチ、ハードウェア構成に関するレポートも提供します。この情報は、組織が脆弱性を特定し、すべてのエンドポイントが最新かつ安全であることを保証するのに役立ちます。

  2. 脆弱性管理 - NIS2は、組織がシステムとネットワークの脆弱性を特定し、管理することを求めています。BigFixは、自動化された脆弱性スキャンとパッチ管理を提供し、すべてのエンドポイントが最新で安全であることを保証します。BigFixは(主要な脆弱性スキャナと連携して)脆弱性を検出し、これらの脆弱性を自動的に修復します。また、パッチの適用を自動化し、すべてのエンドポイントにパッチを適用することができます。

  3. インシデントレスポンス - NIS2は、インシデントレスポンス計画を策定し、セキュリティインシデントに対応できることを組織に求めています。BigFixはエンドポイントをリアルタイムで可視化するため、企業はセキュリティ・インシデントを特定し、対応することができます。また、BigFixは、影響を受けるエンドポイントの特定や、マルウェアのさらなる拡散を防ぐためのパッチの配布など、インシデント対応タスクを自動化することもできます。

  4. コンフィギュレーション管理 - NIS2では、すべてのエンドポイントのセキュアなコンフィギュレーションを維持することが義務付けられています。BigFixは、自動化された構成管理を提供し、すべてのエンドポイントが安全かつ一貫して構成されるようにします。BigFixは、不要なサービスの無効化やパスワード・ポリシーの適用などの構成タスクを自動化できます。また、構成が望ましい状態から逸脱した場合にリアルタイムのアラートを提供できるため、企業は問題を特定して修正することができます。

  5. コンプライアンス・レポート - NIS2では、OESが関連当局にコンプライアンス・レポートを定期的に提出することが義務付けられています。BigFixはコンプライアンス・レポートを提供するため、企業はNIS2への準拠を証明するレポートを作成できます。BigFixは、エンドポイント構成、パッチステータス、脆弱性管理、インシデント対応に関するレポートを作成できます。これらのレポートは、NIS2やその他の規制の具体的な要件に合わせてカスタマイズすることができます。

BigFixがどのようにNIS2準拠への道を加速させるかについては、ここをクリックして無料のガイドをご覧ください。

詳細情報源


Cover Image

ゼロトラスト・エンドポイント管理導入によるメリットトップ 3

2023/6/23 - 読み終える時間: 3 分

Top 3 Gains from Adopting Zero Trust Endpoint Management の翻訳版です。

ゼロトラスト・エンドポイント管理導入によるメリットトップ 3

2023年6月22日

Bret Lenmark / BigFix, HCLSoftware

企業のIT環境を戦闘地域と考えるなら(米国防総省はそうすべきだとアドバイスしている)、エンドポイントは第一の防衛線となる。エンドポイントは、従業員が組織のシステムに接続する際に、機密情報、個人情報、機密情報にアクセスし、使用し、処理する場所です。

Zero Trustの哲学である "never trust, always verify "が真に効果を発揮するのもこの部分です。

米国国立標準技術研究所(NIST)は、ゼロ・トラストを実装するための包括的なフレームワークを提供するために、NIST 800-207 Special Publication を発行しました。NIST 800-207の主な要件の1つは、すべてのエンドポイント(企業が所有・管理するエンドポイントだけでなく、従業員の個人用デバイスなど、組織のシステムやデータにアクセスできる関連エンドポイントも含む)を識別し、監視する能力である。エンドポイント管理は、多くの組織にとって苦戦を強いられる分野に発展している。しかし、ゼロ・トラストを達成するためには、エンドポイント管理の課題を解決することが極めて重要です。

以下は、Zero Trustエンドポイント管理によって得られる上位3つの利益である:

1. すべてのエンドポイントの可視化

調査対象組織のほぼ3分の2が、可視性の欠如がエンドポイントのセキュリティに最も影響を与えていると回答しています (1)。ハイブリッドおよびモバイルの職場では、特に、管理されていないデバイスやBYODデバイスの急増により、可視性が大幅に低下します。Zero Trust Architecture(ZTA)は、環境全体に対する洞察を提供し、従業員やその他のユーザがITリソースに接続する場所や方法に関係なく、すべてのデバイスをプロアクティブに検出できるようにします。

2. リアルタイムのモニタリングとミティゲーション

毎日、数十の新しい脆弱性が発見され、それらは瞬く間に積み重なっていきます。調査によると、組織には平均して57,555件の脆弱性が確認されています[2]。Zero Trustのエンドポイント管理では、エンドポイントを監視し、必要に応じてパッチを適用して、リアルタイムで脆弱性を緩和できます。

3. セキュリティ態勢の継続的な改善

NIST 800-207 の主要な考え方の 1 つは、エンドポイントの状態について収集したデータを使用して、組織のセキュリティ体制を改善することです (2)。サーバ、デスクトップ、ラップトップ、モバイル・デバイスなど、組織のすべてのエンドポイントをリアルタイムで継続的に検出、監視、評価することで、IT 環境全体で何が起きているのかを把握し、この情報を利用してセキュリティを継続的に改善し、リスクを軽減することができます。

継続的な診断と緩和の価値

NIST は、エンドポイントを含む企業資産のセキュリティを監視するために、継続的な診断と緩和(CDM)または同様のシステムを導入することを推奨しています。CDM システム

  • デバイスを可視化し、その状態を監視することで、脆弱性の特定を支援します。
  • さまざまなソースからエンドポイント、セキュリティ、および運用に関するデータを収集、分析、関連付けます。
  • 漏洩したデバイス、管理されていないデバイス、脆弱性のあるデバイスを、安全な状態のデバイスとは異なる方法で処理し、リソースへのアクセスを拒否したり、セキュリティ・パッチを自動的に適用したり、デバイスを停止したりすることができます。
  • 規制コンプライアンスや監査レポート作成のためのデータ収集を簡素化します。

CDMはまた、組織のポリシー・エンジンにおいて重要な役割を果たす。ポリシー・エンジンは、データやシステムへのアクセスを許可するかどうかを決定するために使用される。CDMを通じて収集されたデータは、ポリシーエンジンのトラストアルゴリズム(リスクを判断するためにトラストスコアを計算するZTAコンポーネント)に供給されます。

HCL BigFixの支援方法

HCL BigFixはZero Trustの実現を支援します。脆弱なデバイスなどのリスクを特定し、所有者、接続状態、場所、オペレーティングシステムに関係なく、エンドポイントに制御を自動的にプッシュします。

また、BigFix Zero Trust Endpoint Management Systemは、次のような方法でNIST 800-207の原則を達成します:

  • データおよびシステムに接続するすべての所有デバイスと関連デバイスのセキュリティと完全性を継続的に測定します(SP 800-207セクション2.1.5)。
  • 資産、ネットワークインフラ、通信の現状に関するデータを収集し、これらの洞察をセキュリティ改善に役立てる(2.1.7 項)
  • 企業資産の状態に関するテレメトリを収集し、構成とソフトウェア・コンポーネントに更新を適用する CDM システムの展開(3.0)
  • 規制要件を満たすための業界コンプライアンスの提供(3.0)
  • 資産の状態に関するデータをZTA Trust Algorithmに送り込み、既知の状態アップデートを提供し、継続的なポリシー実施を保証する(3.3)
エンドポイントのゼロ・トラスト: セキュリティとコンプライアンスの準備

企業がリモートワークやクラウド環境を取り入れるように進化するにつれて、サイバーセキュリティもゼロトラストを取り入れるように進化している。NISTの800-207の基本原則を、今日の一般的な業務における膨大な数のエンドポイントに適用することで、企業は防御を強化し、リスクを低減し、コンプライアンスを改善することができます。

HCL BigFixを使用すれば、NIST 800-207のZero Trustの中核的な考え方をすべてのエンドポイントに適用することができます。BigFixを使用すれば、組織の日常業務を中断することなく、脆弱なエンドポイントに即座にパッチを適用するなど、セキュリティ問題を監視、発見、修正することができます。

ゼロ・トラストへの対策は万全ですか?

4分間の無料セルフアセスメントをご利用ください。

情報源

  1. https://www.darkreading.com/endpoint/nearly-half-of-enterprise-endpoints-present-significant-security-risks
  2. Ponemon Institute/IBM X-Force、“The State of Vulnerability Management in the Cloud and On-Premises,” August 2020

Cover Image

Converge が HCL BigFix を使用してサイバーセキュリティの基盤を構築しました

2023/6/21 - 読み終える時間: 2 分

Converge Builds Cybersecurity Foundation using HCL BigFix の翻訳版です。


Converge が HCL BigFix を使用してサイバーセキュリティの基盤を構築しました

2023年6月20日

著者: Janie Windmiller / Senior Marketing Manager 共著: Cyril Englert / Solution Architect

HCLSoftwareのパートナーであるConverge Technology Solutionsは、サイバーセキュリティのアーキテクチャとソリューションの確固たる基盤を構築するためにBigFixを利用しています。BigFixは、エンドポイントの検出、管理、修復を自動化し、100近いOSに対応しています。

Convergeは、BigFixの機能を活用して、パッチ管理、継続的なコンプライアンス、脆弱性の修復を実現し、サイバーセキュリティのリスクを減少させることにより、エンドポイントのセキュリティと管理を行う顧客を支援しています。

しかし、私たちは、お客様が私たちの言葉を鵜呑みにすることを期待していません。

Convergeのような熟練したHCLSoftware BigFixのパートナーは、BigFixが提供する一連のサービスに付加価値を提供する上で重要です。私たちは、Convergeのソリューションアーキテクチャ担当副社長であるDan Gregoryにインタビューし、強力なサイバーセキュリティの基盤を構築するためにクライアントをどのように導いているかを教えてもらいました。インタビューでは、BigFixがConvergeの包括的なサイバーセキュリティのフレームワークにとって不可欠な存在となり、実際に成果を上げていることについてGregoryが語っています。

アーキテクチャ

Converge は、HCL BigFix を使用する顧客をサポートするために、サイバーセキュリティ・アーキテクチャーを導入しています。BigFixの最も価値ある機能は、資産とソフトウェアのインベントリーとコントロール、設定の保護、継続的なコンプライアンス、効果的なマルチプラットフォームのパッチ適用と脆弱性管理です。

基礎固め:資産のインベントリー

Convergeは、サービス主導のソフトウェア対応ITおよびクラウドソリューションプロバイダーであり、サイバーセキュリティを含む業界をリードするソリューションを業界全体に提供することに注力しています。

Gregory氏は、「エンドポイントセキュリティ管理の第一歩として、資産の特定を挙げる。資産の数を把握し、何があるのかを知り、保護したいものの詳細なインベントリーを構築することが重要です」と、彼は繰り返します。「もし組織がハードウェアとソフトウェア資産の正確な目録を持っていないなら、他のすべてのサイバーセキュリティ要素の価値は低下する」とグレゴリーは強調します。

「正確なインベントリーがあれば、脆弱性スキャナーがスキャンする必要があるものがわかります。もしスキャナーがその存在を知らなければ、そもそもスキャンすることはありません。だから、BigFixは最初に導入する。これは槍の穂先なのです。」資産がすべて把握されたら、OSやサードパーティ製ソフトウェアのパッチ適用など、次のサイバーセキュリティ機能を展開することができる。

パッチ適用と脆弱性修復

BigFixは、Windows、Linux、UNIX、macOSを実行するエンドポイント向けの、実績があり、効果的なパッチ適用ソリューションです。BigFixは、これらのOSや多くのサードパーティ製アプリケーション、データベース、ミドルウェアに対して、すぐに展開できるコンテンツを提供します。

BigFixは、それだけにとどまりません。TenableやQualysなどの脆弱性スキャナーと統合し、発見された脆弱性と利用可能なパッチの相関を自動化します。この統合により、セキュリティとITオペレーションが連携し、より効果的にエンドポイントを保護することができるようになります。

「適用すべきパッチのリストができたら、それを適用します」とGregoryは指示します。「パッチの適用が完了したら、BigFixプラットフォームを使って、そのパッチに関連するすべての構成設定が適切に設定されていることを確認します」。

継続的なコンプライアンス

構成設定は、時間の経過とともに望ましい状態から外れていくことが多く、組織がサイバー攻撃に対して脆弱になる可能性があります。リスクを低減するために、多くの組織は、コンプライアンス違反のシステムが発見されたときや、定期的なコンプライアンス監査時に、設定の逸脱を手動で修正します。これは、サイバー攻撃や侵害のセキュリティリスクを増大させる「脆弱性の窓」を作ることになります。

HCL BigFixでは、BigFixが継続的にコンプライアンスを提供するため、このようなリスクは不要です。「BigFixは、スタッフが介入することなく、自動的にこれらの設定ミスを検出し、修正します。BigFixは、スタッフが介入することなく、自動的に設定ミスを検出し、修正します。これが、現実の世界で、多くの顧客にとってBigFixが非常に価値のあるものである理由です」とGregory氏は断言します。

「現実の世界では、コンフィギュレーション設定が変更されないようにしたいし、もし変更されたとしても、自動的に設定を望ましい値に戻したり、コンフィギュレーション逸脱が起こったときに適切な人に警告したりしたいのです」と、グレゴリーは指摘します。

ピースを組み合わせる

Convergeは、サイバーセキュリティ・アーキテクチャを実装することで、組織が強力なサイバーセキュリティ・ソリューションを構築できるよう支援しています。HCL BigFixは、Convergeが正確なハードウェアとソフトウェアのインベントリーの作成と維持、OSとサードパーティ製アプリケーションの効果的なパッチ適用、設定逸脱の排除、発見された脆弱性の迅速な修復に活用する業界最先端のエンドポイント管理ソリューションです。

Gregory氏は、「BigFixは、たくさんのことができる粘土の塊のようなものです」と結論付けています。しかし、このインタビューでは、BigFixがすぐに提供する中核的な機能に焦点を当てました。BigFixは、十分な想像力があれば、おそらく最も困難な自動化とセキュリティの課題に取り組むことができるプラットフォームの1つです。BigFixは、箱から出してすぐにできることは、非常によくできています。

HCL BigFixプラットフォームは、Convergeのサイバーセキュリティアーキテクチャーの強固で弾力的な基盤を構築する上で重要な役割を担っています。一度、HCL BigFixを試してみてください。

HCL BigFixであなたの旅を始めましょう

BigFixの詳細については、BigFix.com をご覧いただくか、デモのご予約をお願いします。Converge Technology Solutionsの詳細については、こちらをご覧ください。


Cover Image

ハッカーがファイル転送ツール「MOVEit」の欠陥を悪用し、全世界で数百万人分のデータが流出

2023/6/19 - 読み終える時間: 2 分

Hackers have exploited a flaw in the MOVEit file transfer tool, exposing data of millions worldwide の翻訳版です。


ハッカーがファイル転送ツール「MOVEit」の欠陥を悪用し、全世界で数百万人分のデータが流出

2023年6月16日

著者: Cyril Englert / Solution Architect

数百万人、数百の企業、米国政府機関、大学が、Cl0Pとして知られるロシアに関連したランサムウェアグループによるハッキングキャンペーンの犠牲者となっています。ファイル転送ツール「MOVEit」の欠陥が攻撃に利用されています。このランサムウェアグループは、侵入した正確な時間にファイル転送アプリケーションに保存されている情報のみを盗んでおり、広範なアクセス権を得ていないことが報告されています。

CISA は勧告を発表し、ハッキングされたいくつかの連邦政府機関を支援しています。

緊急の対応が必要:Progress社のパッチが利用可能

組織は、影響を受けたシステムを発見し、修復するために迅速に対応する必要があります。Progress社は2つのパッチを発表しました。これらProgress社のパッチについては、https://www.progress.com/security/MOVEit-transfer-and-MOVEit-cloud-vulnerability で紹介されています。

HCL BigFix は今、この脅威にどのように対処しているのか

HCL BigFix Critical Emergency Response Team (CERT) は、このゼロデイ脆弱性に対して迅速に対応をすすめています。CERTは、ユーザーが組織内のどこにMOVEitが存在するか、そしてより重要なのは、影響を受けるバージョンのMOVEitがどこに存在するかを特定するのを支援しています。

  1. BigFix CISA Known Exploited Vulnerabilities Content Packを使用している組織では、現在、監査用フィックスレットが利用可能です。
  2. この脅威の重要性に鑑み、BigFixチームは、Updates For Windows Applicationsコンテンツサイトにも監査用フィックスレットを追加しました。
  3. 最後に、BigFix Inventoryのライセンスユーザ向けに、MOVEitツールのすべてのインスタンスを識別するためのソフトウェアシグネチャが作成されています。
推奨されるアクション
  1. 組織は、提供されたフィックスレットを使用して、修復が必要なエンドポイントを迅速に特定する必要があります
  2. 影響を受けるシステムを隔離し、手動で修復してください

BigFixのグローバルコミュニティは、この脅威に対処するために協力しています。https://forum.bigfix.com/t/active-malware-campaign-MOVEit-transfer/45404 で最新情報をご確認ください。

HCL BigFix は毎日、組織が脆弱性に迅速に対処できるよう支援しています

BigFixは、脆弱性と脅威に対するより深い洞察を提供するために使用されています。BigFixは、脆弱性の可能性があるシステムを即座に特定して検出する効果的な方法を提供し、システムを継続的に分析して新たに影響を受けたシステムを特定し、ソフトウェアのインストールと削除に関する履歴レポートを提供して暴露の窓を決定するのに役立ち、特定のセキュリティ制御が攻撃者によって変更または無効にされたかどうか、いつされたかを特定するセキュリティポリシーを検証でき、OSまたはイメージシステムを展開してシステムを迅速に回復することが可能です。

詳細については、HCL BigFix をご覧ください。


Cover Image

脅威グループ「Volt Typhoon」に要注意

2023/6/19 - 読み終える時間: 2 分

Threat group Volt Typhoon warrants attention の翻訳版です。


脅威グループ「Volt Typhoon」に要注意

2023年6月15日

著者: Cyril Englert / Solution Architect

マイクロソフトは最近、同社が "米国内の重要なインフラストラクチャ組織を狙った、クレデンシャルアクセスとネットワークシステムの発見に焦点を当てたステルスかつ標的型の悪意のある活動を発見した "と報告しました。Volt Typhoonは、中華人民共和国を拠点とする国家支援行為者で、"将来の危機の際に米国とアジア地域間の重要な通信インフラを混乱させることができる能力の開発を追求している "という。その結果、FBI、NSA、CISA、およびオーストラリア、ニュージーランド、英国、カナダのサイバーセキュリティ機関は、共同でサイバーセキュリティアドバイザリー(CSA)を発表しました。

複数の情報源によると、最初の攻撃は、未知のゼロデイ脆弱性を悪用して、インターネットに公開されたFortinet FortiGuardデバイスを侵害することだそうです。標的のネットワークに侵入した後、ハッカーは、キーボードの実地操作とPowerShell、Certutil、Netsh、Windows Management Instrumentation Command-line (WMIC)などのバイナリを使って、Microsoftが「リビングオフザランド」攻撃と表現する攻撃を開始します。特権アクセスを活用することで、ハッカーはLocal Security Authority Subsystem Service(LSASS)を通じて認証情報をダンプできます。盗んだ認証情報は、ハッカーがAwenベースのWebシェルを展開し、ハッキングされたシステム上でデータの流出することを可能にします。

Volt Typhoonは今のところ、米軍や政府に関係するデータを保持する組織から情報を盗むことに重点を置いているようです。最近、米海軍のカルロス・デル・トロ長官は、マイクロソフトが水曜日に明らかにした中国政府によるハッキングが海軍に影響を及ぼしていると述べた。デルトロ氏は、米海軍はサイバー攻撃によって「影響を受けている」と述べたが、それ以上の詳細な説明は避けた(2)。

Volt Typhoonは、機密データを流出させ、重要なインフラを破壊する能力があるため、その影響は重大である。組織が攻撃からシステムを保護するための積極的な対策を講じることは極めて重要です。

マイクロソフトは、Volt Typhoonの被害に遭うリスクを低減するために、いくつかの推奨事項を挙げています。

  • ハードウェアセキュリティキーの使用、パスワードレスサインイン、パスワードの有効期限ルール、未使用のアカウントの無効化など、多要素認証ポリシーを実施する
  • Microsoft Defender for Endpointで、この脅威に関連する活動をブロックまたは監査するために、攻撃対象領域削減ルールを有効にする
  • Windows 11デバイスでLSASSのProtective Process Lightを有効化する
  • Windows 11のEnterpriseエディションでWindows Defender Credential Guardを有効にする
  • Microsoft Defender Antivirusでクラウド配信の保護をオンにする
  • エンドポイント検出と応答をブロックモードで実行し、悪意のあるアーティファクトをブロックする

BigFixを使用している組織は、以下の方法で攻撃を継続的に低減する必要があります:

  • 発見された脆弱性に対して継続的にパッチを適用し、修復することで、攻撃対象領域を縮小すること
  • 自動修復を伴うコンプライアンスチェックを確実に実施する。パスワードの期限切れルールの実施、アンチウイルス(AV)、エンドポイント保護(EPP)、エンドポイント検出および応答(EDR)エージェントの実行を維持する
  • CyberFOCUS MITRE APT Simulator を使用して、環境に存在する Advanced Persistent Threat を特定、優先順位付け、緩和する
  • ソフトウェアのアップデートを可能な限り迅速に展開する

BigFixの詳細については、www.BigFix.com をご覧ください。HCL にコンタクトを取られる場合はこちらからお願いします。

  1. https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/
  2. https://industrialcyber.co/news/us-navy-impacted-by-volt-typhoon-group-as-attacks-on-more-critical-infrastructure-sectors-emerge

Cover Image

ゼロ・トラスト・セキュリティ:エンドポイントを準備する方法

2023/6/16 - 読み終える時間: 2 分

Zero Trust Security: How to Get Your Endpoints Ready の翻訳版です。

ゼロ・トラスト・セキュリティ:エンドポイントを準備する方法

2023年6月15日

著者: Cyril Englert / Solution Architect

Log4Jの脆弱性を悪用した攻撃は、悪意ある行為者が組織を侵害する新しい方法を見つけるために迅速に行動することを物語っています。この傾向は数年前から強まっており、組織は従来の境界ベースのアプローチでは不可能なほど迅速に脅威を検知して対応する必要があります。そのため、政府も民間もゼロトラスト・セキュリティへのパラダイムシフトを受け入れています。

ゼロ・トラストとは、「決して信用せず、常に検証する」という考え方で、あらゆるセクターで実践が進行

2022年には、調査対象組織の41%がZero Trustセキュリティを導入していると回答し、前年の35%から増加しました *1。

Zero Trustアーキテクチャへの移行が新たに義務付けられたのは連邦政府機関に限られますが、民間企業もこのアプローチをサイバーセキュリティ戦略に組み込むことを検討する必要があります。ゼロ・トラスト・ポリシーは、HIPAAやGDPRなど他のさまざまな指令へのコンプライアンスを確保するだけでなく、全体的なセキュリティ強化にも役立ちます。

ゼロ・トラスト・アーキテクチャの基本的な考え方

ゼロトラスト・セキュリティの基本的な前提は、いかなるデバイス、ID、接続要求も暗黙のうちに信頼されるべきではないということです。Zero Trustアーキテクチャの実装方法は様々ですが、2022年に米国国立標準技術研究所(NIST)は7つの基本的なテネットを提示しています:

  • すべてのリソースを網羅する: ネットワークに接続するエンドポイントのような従来のシステムだけでなく、動的なクラウドコンピューティングサービスのようなリソースも含めて、すべてのデータソースとコンピューティングサービスをZero Trustはリソースとみなします。
  • 安全な通信: 接続要求が境界の内側から来るからといって、それを信用することはできません。場所に関係なく、すべてのリクエストは同じ認証要件を満たす必要があります。
  • セッションベースのアクセス: リソースへのアクセスが許可される前に、毎回信頼を確立する必要があります。つまり、信頼は1つのセッションでのみ有効です。
  • 属性に基づくポリシー実施: 行動、場所、環境などの属性に基づいてポリシーを設定する必要があり、これらのポリシーによってリソースへのアクセスを決定する。
  • 資産の完全性とセキュリティ態勢の監視と測定: 接続要求を評価する場合、まず資産のセキュリティ姿勢を評価する必要があります。そのためには、エンドポイントやその他のシステムに対するモニタリングとレポートシステムが必要です。
  • 動的な認証と認可: 今日の環境では、信頼の再評価とアクセス権の付与は継続的なプロセスです。
  • データ収集: デバイスの状態、ネットワークトラフィック、アクセス要求など、ネットワークと通信の状態に関するデータを収集し、その情報を利用してセキュリティ態勢を継続的に改善する必要があります。
資産の状態を監視する

NISTが提唱する「所有するすべての資産と関連する資産の姿勢を測定する」という考え方に従うには、継続的な診断と監視(CDM)のためのシステムを導入する必要があります。このシステムにより、脆弱性を持つエンドポイント、侵害されているエンドポイント、企業によって管理されていないエンドポイントをプロアクティブに発見し、リソースへのアクセスを別扱いにしたり、脆弱性を迅速に緩和したりすることで、エンドポイントを保護できます。

適切なエンドポイントソリューションは、以下のような機能を提供する必要があります:

  • すべてのエンドポイントを可視化する
  • 資産、ネットワークインフラ、通信の現状に関するデータを自動的に収集します
  • 設定やソフトウェアコンポーネントのアップデートの適用
  • アクセスポリシーの変更とエンドポイントの閉鎖を即座に行い、内部デバイスと外部デバイスを区別する
  • 攻撃時に悪意者が脆弱性を悪用する前に、脆弱性を塞ぎます
  • 業界特有の規制やポリシー要件への準拠を維持するためのデータ報告

Log4Jの例を考えてみましょう。ゼロデイ脆弱性が報告されてから数日以内に、中国国家に支援された攻撃者やその他のハッカーが84万件以上の攻撃を開始したとメディアは報じています。BigFixは、Log4JというJavaのロギングライブラリを使用してサービスのメタデータを直接操作することで、24時間以内に悪用を無効にする方法を提供し、影響を受けるアプリのパッチを迅速に展開しました。

これは、エンドポイントを可視化し、適切なエンドポイントセキュリティ管理ソフトウェアで継続的に監視することで、より強固なゼロトラストアーキテクチャを実装できることを示す一例です。

ゼロ・トラスト・テネットの実装

NISTは、ゼロ・トラストの考え方を「理想的な目標」と表現していますが、自社の戦略によっては、それぞれの考え方を完全に実施することはできません。ゼロ・トラストは、「オール・オア・ナッシング」のアプローチではありません。ほとんどの組織は、この原則を段階的に、また数回の技術更新サイクルの中で実施しています。

とはいえ、ゼロ・トラスト・アーキテクチャの実装を成功させるには、デバイスを識別して管理する能力が不可欠です。NISTの説明によると、単に資産をカタログ化するだけでは不十分で、デバイスの状態を観察し、構成を監視・管理し、アクセス要求を許可する前に(脆弱性などの)リスクを特定するプロセスが必要です。これらのことをシームレスに、効果的に、理想的には1つのツールで行うことができるソリューションを導入することが、ゼロトラストの旅を始める良いきっかけになります。

2022年1月、バイデン政権は、重要な連邦政府機関を守るために大胆な変化と重要な投資を求める大統領令EO14028を発表しました。NISTは、ゼロ・トラスト・アーキテクチャへの道筋を規定した800.207文書を発表しました。

1 IBM, Cost of a Data Breach Report 2022

ゼロ・トラストへの準備はどの程度できていますか?こちら で 4分間の無料セルフアセスメントをご利用ください。

もっと詳しく知りたい方は、ビデオをご覧ください。


Cover Image

HCL BigFix Workspace で従業員の満足度、セキュリティ、生産性を向上

2023/5月/25 - 読み終える時間: 4 分

Increase Employee Satisfaction, Security and Productivity with BigFix Workspace の翻訳版です。


HCL BigFix Workspace で従業員の満足度、セキュリティ、生産性を向上

2023年5月24日

著者: Deepika Choudhary / Marketing 共著: Robert Leong / Senior Director and Head of Product Management

HCL BigFix Workspaceは、エンドポイントセキュリティ、従業員体験、ヘルプデスクの効率性を高める新しいワークステーションおよびモバイル管理ソリューションです。BigFix Workspaceを使用することで、すべてのユーザーのエンドポイントを統合し、ゼロトラストポリシーで管理することで、セキュリティ体制を強化することができ、ネットワークが安全であるという安心感を得ることができます。

HCL BigFix Workspaceとは?
  • 新しいワークステーションとモバイルの管理ソリューション
  • エンドユーザーデバイスを管理するシングルプラットフォーム
  • 改善されたエンドユーザーエクスペリエンス
  • ヘルプデスクへの問い合わせを削減するソリューション
  • セキュリティ脅威をブロックするセキュリティ機能

しかし、それだけではありません。BigFix Workspaceは、次のように従業員のエクスペリエンスも向上させます:

  1. シームレスでパーソナライズされたワークスペースを提供します。
  2. チームが最も重要なこと、つまり仕事に集中できるようにします。
  3. 高度な自動化とほぼリアルタイムの監視機能により、BigFix Workspaceはヘルプデスクへの問い合わせを減らし、ITチームがより効率的に作業できるようにし、時間とリソースの節約を実現します。
BigFix Workspaceの機能の概要

HCL Bigfixワークスペース

セキュリティの強化、従業員体験の向上、ヘルプデスクの効率化など、すべてを実現できるソリューションをお探しなら、BigFix Workspaceはいかがでしょうか?

エンドユーザーのワークスペース管理の最も重要な側面の 1 つは、エンドユーザーがファイアウォール設定や VPN の問題を解決するなど、自分自身を管理できるようにすることです。

HCL Bigfix Workspace のセルフサービスコンソール

HCL Bigfix Workspace のセルフサービスコンソール

HCL BigFix Workspace は、組織にとっていくつかの経済的なメリットを提供します
  • 仕事に集中できるシームレスでパーソナライズされたワークスペースを提供することで、従業員の生産性と満足度を向上させることができます。これにより、従業員の定着率が向上し、企業文化がよりポジティブになるため、最終的には新入社員の採用やトレーニングに関連するコストを削減することができます。

  • すべてのユーザーのエンドポイントが適切に保護・管理されることで、コストのかかるセキュリティ侵害やデータ損失事故を回避することができます。これにより、セキュリティインシデントに起因する修復作業、弁護士費用、風評被害などに関連する高額なコストを回避することができます。

  • エンドポイントデバイスの管理とセキュリティ確保に関連するコストを大幅に削減します。タスクを自動化し、リアルタイムの監視と修復機能を提供することで、BigFix Workspaceは手動による介入の必要性を最小限に抑え、ヘルプデスクへの問い合わせを減らし、時間とリソースを節約することができます。

BigFix Workspace は、自動化機能の最大のセットで最高のラップトップ管理を実現します。

  • 数千ものIT自動化スクリプトを利用することができます。
  • 従業員のコンピューティング体験を自動化することができます。
  • IT管理型とセルフサービス型の両方の修正に対応した自動化を提供します。

BigFix Workspace は、セキュリティチームとITチームに対して、修復と脆弱性リスク削減の自動化を提供します。

  • 危険な脅威に狙われるパッチ未適用の脆弱性をレポートします。
  • どの問題を最初に修正すれば最も混乱が少ないかを教えてくれます。
  • C-SuiteのためのKPIは、サイバーリスク低減します。

BigFix Workspace は、ツール、チーム、プロセスを統合し、従業員の場所、接続性、OSに関係なく問題を解決します。

  • 6つの製品を1つのソリューションで置き換えることができることが証明されています。
  • 自動化機能により、今あるリソースで、より多くの発見、より多くの修正、より多くの実行が可能になります。
結論

全体として、HCL BigFix Workspaceは、コスト削減、セキュリティ態勢の改善、従業員の生産性と満足度の向上など、組織にとっていくつかの経済的メリットを提供します。


Cover Image

HCL BigFix はワークスペース管理に進出し、従業員の満足度、セキュリティ、生産性の向上を支援します

2023/5月/25 - 読み終える時間: 2 分

HCL BigFix Expands into WorkSpace Management to Help Organizations Increase Employee Satisfaction, Security and Productivity の翻訳版です。


HCL BigFix はワークスペース管理に進出し、従業員の満足度、セキュリティ、生産性の向上を支援します

受賞歴のある統合型エンドポイント管理プラットフォームである HCL BigFix は、新しい従業員体験、モバイルデバイス、セキュリティ機能を導入し、可視化、制御、修復と組み合わせて、シームレスなユーザー体験と構成ポリシーの継続的な実施を実現します。

2023年5月24日

エンタープライズソフトウェアソリューションのグローバルリーダーである HCLSoftware は、エンドポイント管理とセキュリティに革命をもたらすワークステーションおよびモバイル管理ソリューションである HCL BigFix Workspace の発売を発表しました。BigFix Workspace は、ワークステーション、ノートパソコン、モバイルデバイスを管理するための拡張性の高い統合プラットフォームを組織に提供し、従業員体験の向上、ヘルプデスクへの問い合わせの減少、セキュリティの向上、ツールの統合を実現します。

BigFix Workspace は、パッチ適用、ソフトウェア配布、リモートコントロール、ゼロタッチプロビジョニング、安全なノートPC登録などの重要なIT運用およびセキュリティタスクを自動化することができます。この自動化により、従業員の生産性が向上するだけでなく、企業データを保護し、潜在的なセキュリティの脅威に先手を打つことができます。BigFix Workspace は、セルフサービスによる自動化によって従業員の能力を向上させ、ダウンタイムを短縮し、ヘルプデスクへの問い合わせを最小限に抑えることで、エンドユーザー全体の体験を向上させます。

HCLSoftware のシニアバイスプレジデントである Kristin Hazlewood のコメントは以下のとおりです。

「ITツール、チーム、プロセスがサイロ化することで、戦略的な改善や変革が遅れます。HCL BigFix Workspace は、エンドユーザーデバイス管理で組織が直面する課題に対処します。ソフトウェアコストの削減、プロセスの合理化、重要な脆弱性の発見、優先順位付け、パッチ適用により、企業は潜在的なセキュリティ脅威の先を行くことができ、従業員にパーソナライズされたシームレスなワークスペースを提供します」 画像の説明

BigFix Workspaceの主なハイライト
  • リモートおよびハイブリッドワーカーのエンドポイントを一元管理

    BigFix Workspaceは、エンドポイント管理を簡素化し、従業員体験を向上させ、ヘルプデスクへの問い合わせを減らし、設定ポリシーを実施するためのすべてを単一のプラットフォームで実現します。

  • CyberFocus Analytics による高度なセキュリティ

    ワークスペースの運用を IT セキュリティと連携させ、CISA Known Exploited Vulnerabilities、MITRE APT 脅威、および Protection Level Agreements の可視化と修復を提供する 4 つの機能により、セキュリティ態勢を改善します。

  • セルフサービスと自動ヒーリング機能

    BigFix Workspaceは、従業員のセルフサービス機能を提供し、数クリックでパスワードのリセット、セキュリティ設定の復元、ディスク容量の最適化、アプリケーション設定の修復、ServiceNow チケットの作成、自動ハウスキーピングを実行することが可能です。

  • ユーザーベースの価格設定

    BigFix Workspace は、ユーザーベースの価格設定で、ワークステーション、ノートPC、デスクトップ、モバイルデバイスの数が増えても拡張性を確保し、企業の将来を支えます。

HCL BigFix Workspace の詳細については、https://www.hcltechsw.com/bigfix/workspace をご覧ください。


このブログについて

HCL Japan の Software 部門の複数担当者で HCL Software 全般について記しています。

Tags

Academy Accelerate Accelerator Actian Aftermarket Cloud Ambassador AoC AppDev Pack AppScan ASoC BigFix BigFix Workspace CAA CDP Clara Client Applicatin Access Cloud Native Commerce Common Local License Server Compass Connections Connnections CVE-2021-44228 DevOpes Velocity DevOps DevOps Code ClearCase DevOps Code RealTime DevOps Deploy DevOps.Launch.AppScan DevOps Model RealTim DevOps Model RealTime DevOps Plan DevOps Test DevOps Velocity Digital Experience Discover Domino Domino Leap Domino Volt Domino管理者アップデート認定試験対策 DQL DRYiCE DX Enterprise Integrator event General HCAA HCL Ambassador HCL Ambassadors HCL Domino REST API HCL OneTest Embedded HCL Z and I Emulator HCL Z and I Emulator for Transformation HCLSoftware U Hero history HTMO iControl iNotes IZSAM KEEP Launch Launch.DevOps Leap Link MarvelClient nds2019 ndv12beta Noets/Domino Nomad Nomad Mobile Nomad Web notes Notes/Domino notes-domino-9-10-limited-supportability-as-of-202204 Notes/Domino V12 Notes/Domion notescons Now OneDB OneTest OnTime REST RTist SafeLinx Sametime SoFy Total Experience Traveler Traveler for Microsoft Outlook Unica Unica Discover Unica Interact UrbanCode Deploy UrbanCode Velocity Velocity Verse VersionVault Volt Volt MX Volt MX Go Volt MX サンプルアプリ Wordload Automation Workload Automation youtube Z Z Abend Investigator Z and I Emulator Z and I Emulator for Transformation Z and I Emulator for Web Z and I Emulator for Web Client Z Asset Optimizer Z Data Tools Z Software Asset Manager ZAI ZAO ZIE ZIE for Transformation ZIE for Web ZIE for Windows ZIET ZIETrans ZIEWeb イベント ガイド クラウド サポート サポート技術情報 サポート終了 セキュリティ セキュリティー セキュリティー脆弱性 テクてく Lotus 技術者夜会 ニュース ノーツコンソーシアム パートナー ライセンス 九州地区 Notes パートナー会 出荷日 研修