BigFix and the NIS2 Directive の翻訳版です。
HCL BigFix と NIS2 指令
2023年6月22日
著者: Bret Lenmark / BigFix, HCLSoftware
2016年夏、欧州連合(EU)全体で初めてネットワークと情報の高度な共通セキュリティレベルを確立するために、オリジナルのNIS指令が採択されました。多くの初めての法律と同様に、制定後に多くの制約が明らかになった。発見された重大な制限の2つは、EU加盟国間の調和が不十分であったことと、サイバー危機に対する組織的な対応が不在であったことである。
その結果、これらの懸念に対処するために改正 NIS2指令 が制定された。NIS2は、エッセンシャル・サービスのセキュリティと回復力の向上を目的とした一連の規制であり、以下の2つのセクターの事業者に適用される2:
重要 (通常、従業員250人、年間5,000万ユーロ) | 重要 (通常、従業員50人、年間1,000万ユーロ) |
エネルギー
運輸 金融 行政 健康 宇宙 水供給(飲料水と廃水) デジタル・インフラ(クラウド・コンピューティングなど) |
郵便サービス
廃棄物管理 化学 研究 食品 製造業 |
NIS2への準拠は、規制が複雑なため、必要不可欠なサービスを提供する事業者にとって困難な場合があります。しかし、BigFixは、コンプライアンス・プロセスを簡素化し、これらの組織がNIS2の要件を満たすように支援することができます。
NIS2は、要求に準拠するための要件を明記しています。この指令の目的は、「連邦全体でサイバーセキュリティの高い共通レベルを達成する」ことです。しかし、産業が欧州全域で多様であるのと同様に、コンプライアンスを達成するためのアプローチも多様である。
この指令は、このようなバラバラの加盟国を、以下のような協力的な枠組みに向けて団結させようと努めている:
これらの業界は、2024年10月17日までにNIS2を遵守しなければ、多額の罰金と風評被害に直面することになる。これは難しい注文であり、EUのビジネスリーダーの多くが助けを求めている。多くのEU企業はサイバーセキュリティ規制の初心者であり、コンプライアンスへの道を歩み始めるための簡単な方法を必要としています。
HCL BigFixの専門家は、NIS2準拠への道筋を特定しました。以下は、直接役立つトップ5です!
資産のインベントリ - NIS2は、ハードウェア、ソフトウェア、ネットワーク・デバイスを含む資産の最新のインベントリを維持することを組織に義務付けています。BigFixはすべてのエンドポイントをリアルタイムで可視化するため、OESはすべての資産とその構成を特定できます。BigFixはまた、ソフトウェアのバージョン、セキュリティパッチ、ハードウェア構成に関するレポートも提供します。この情報は、組織が脆弱性を特定し、すべてのエンドポイントが最新かつ安全であることを保証するのに役立ちます。
脆弱性管理 - NIS2は、組織がシステムとネットワークの脆弱性を特定し、管理することを求めています。BigFixは、自動化された脆弱性スキャンとパッチ管理を提供し、すべてのエンドポイントが最新で安全であることを保証します。BigFixは(主要な脆弱性スキャナと連携して)脆弱性を検出し、これらの脆弱性を自動的に修復します。また、パッチの適用を自動化し、すべてのエンドポイントにパッチを適用することができます。
インシデントレスポンス - NIS2は、インシデントレスポンス計画を策定し、セキュリティインシデントに対応できることを組織に求めています。BigFixはエンドポイントをリアルタイムで可視化するため、企業はセキュリティ・インシデントを特定し、対応することができます。また、BigFixは、影響を受けるエンドポイントの特定や、マルウェアのさらなる拡散を防ぐためのパッチの配布など、インシデント対応タスクを自動化することもできます。
コンフィギュレーション管理 - NIS2では、すべてのエンドポイントのセキュアなコンフィギュレーションを維持することが義務付けられています。BigFixは、自動化された構成管理を提供し、すべてのエンドポイントが安全かつ一貫して構成されるようにします。BigFixは、不要なサービスの無効化やパスワード・ポリシーの適用などの構成タスクを自動化できます。また、構成が望ましい状態から逸脱した場合にリアルタイムのアラートを提供できるため、企業は問題を特定して修正することができます。
コンプライアンス・レポート - NIS2では、OESが関連当局にコンプライアンス・レポートを定期的に提出することが義務付けられています。BigFixはコンプライアンス・レポートを提供するため、企業はNIS2への準拠を証明するレポートを作成できます。BigFixは、エンドポイント構成、パッチステータス、脆弱性管理、インシデント対応に関するレポートを作成できます。これらのレポートは、NIS2やその他の規制の具体的な要件に合わせてカスタマイズすることができます。
BigFixがどのようにNIS2準拠への道を加速させるかについては、ここをクリックして無料のガイドをご覧ください。
詳細情報源
Top 3 Gains from Adopting Zero Trust Endpoint Management の翻訳版です。
ゼロトラスト・エンドポイント管理導入によるメリットトップ 3
2023年6月22日
Bret Lenmark / BigFix, HCLSoftware
企業のIT環境を戦闘地域と考えるなら(米国防総省はそうすべきだとアドバイスしている)、エンドポイントは第一の防衛線となる。エンドポイントは、従業員が組織のシステムに接続する際に、機密情報、個人情報、機密情報にアクセスし、使用し、処理する場所です。
Zero Trustの哲学である "never trust, always verify "が真に効果を発揮するのもこの部分です。
米国国立標準技術研究所(NIST)は、ゼロ・トラストを実装するための包括的なフレームワークを提供するために、NIST 800-207 Special Publication を発行しました。NIST 800-207の主な要件の1つは、すべてのエンドポイント(企業が所有・管理するエンドポイントだけでなく、従業員の個人用デバイスなど、組織のシステムやデータにアクセスできる関連エンドポイントも含む)を識別し、監視する能力である。エンドポイント管理は、多くの組織にとって苦戦を強いられる分野に発展している。しかし、ゼロ・トラストを達成するためには、エンドポイント管理の課題を解決することが極めて重要です。
以下は、Zero Trustエンドポイント管理によって得られる上位3つの利益である:
調査対象組織のほぼ3分の2が、可視性の欠如がエンドポイントのセキュリティに最も影響を与えていると回答しています (1)。ハイブリッドおよびモバイルの職場では、特に、管理されていないデバイスやBYODデバイスの急増により、可視性が大幅に低下します。Zero Trust Architecture(ZTA)は、環境全体に対する洞察を提供し、従業員やその他のユーザがITリソースに接続する場所や方法に関係なく、すべてのデバイスをプロアクティブに検出できるようにします。
毎日、数十の新しい脆弱性が発見され、それらは瞬く間に積み重なっていきます。調査によると、組織には平均して57,555件の脆弱性が確認されています[2]。Zero Trustのエンドポイント管理では、エンドポイントを監視し、必要に応じてパッチを適用して、リアルタイムで脆弱性を緩和できます。
NIST 800-207 の主要な考え方の 1 つは、エンドポイントの状態について収集したデータを使用して、組織のセキュリティ体制を改善することです (2)。サーバ、デスクトップ、ラップトップ、モバイル・デバイスなど、組織のすべてのエンドポイントをリアルタイムで継続的に検出、監視、評価することで、IT 環境全体で何が起きているのかを把握し、この情報を利用してセキュリティを継続的に改善し、リスクを軽減することができます。
NIST は、エンドポイントを含む企業資産のセキュリティを監視するために、継続的な診断と緩和(CDM)または同様のシステムを導入することを推奨しています。CDM システム
CDMはまた、組織のポリシー・エンジンにおいて重要な役割を果たす。ポリシー・エンジンは、データやシステムへのアクセスを許可するかどうかを決定するために使用される。CDMを通じて収集されたデータは、ポリシーエンジンのトラストアルゴリズム(リスクを判断するためにトラストスコアを計算するZTAコンポーネント)に供給されます。
HCL BigFixはZero Trustの実現を支援します。脆弱なデバイスなどのリスクを特定し、所有者、接続状態、場所、オペレーティングシステムに関係なく、エンドポイントに制御を自動的にプッシュします。
また、BigFix Zero Trust Endpoint Management Systemは、次のような方法でNIST 800-207の原則を達成します:
企業がリモートワークやクラウド環境を取り入れるように進化するにつれて、サイバーセキュリティもゼロトラストを取り入れるように進化している。NISTの800-207の基本原則を、今日の一般的な業務における膨大な数のエンドポイントに適用することで、企業は防御を強化し、リスクを低減し、コンプライアンスを改善することができます。
HCL BigFixを使用すれば、NIST 800-207のZero Trustの中核的な考え方をすべてのエンドポイントに適用することができます。BigFixを使用すれば、組織の日常業務を中断することなく、脆弱なエンドポイントに即座にパッチを適用するなど、セキュリティ問題を監視、発見、修正することができます。
4分間の無料セルフアセスメントをご利用ください。
情報源
Converge Builds Cybersecurity Foundation using HCL BigFix の翻訳版です。
Converge が HCL BigFix を使用してサイバーセキュリティの基盤を構築しました
2023年6月20日
著者: Janie Windmiller / Senior Marketing Manager 共著: Cyril Englert / Solution Architect
HCLSoftwareのパートナーであるConverge Technology Solutionsは、サイバーセキュリティのアーキテクチャとソリューションの確固たる基盤を構築するためにBigFixを利用しています。BigFixは、エンドポイントの検出、管理、修復を自動化し、100近いOSに対応しています。
Convergeは、BigFixの機能を活用して、パッチ管理、継続的なコンプライアンス、脆弱性の修復を実現し、サイバーセキュリティのリスクを減少させることにより、エンドポイントのセキュリティと管理を行う顧客を支援しています。
しかし、私たちは、お客様が私たちの言葉を鵜呑みにすることを期待していません。
Convergeのような熟練したHCLSoftware BigFixのパートナーは、BigFixが提供する一連のサービスに付加価値を提供する上で重要です。私たちは、Convergeのソリューションアーキテクチャ担当副社長であるDan Gregoryにインタビューし、強力なサイバーセキュリティの基盤を構築するためにクライアントをどのように導いているかを教えてもらいました。インタビューでは、BigFixがConvergeの包括的なサイバーセキュリティのフレームワークにとって不可欠な存在となり、実際に成果を上げていることについてGregoryが語っています。
Converge は、HCL BigFix を使用する顧客をサポートするために、サイバーセキュリティ・アーキテクチャーを導入しています。BigFixの最も価値ある機能は、資産とソフトウェアのインベントリーとコントロール、設定の保護、継続的なコンプライアンス、効果的なマルチプラットフォームのパッチ適用と脆弱性管理です。
Convergeは、サービス主導のソフトウェア対応ITおよびクラウドソリューションプロバイダーであり、サイバーセキュリティを含む業界をリードするソリューションを業界全体に提供することに注力しています。
Gregory氏は、「エンドポイントセキュリティ管理の第一歩として、資産の特定を挙げる。資産の数を把握し、何があるのかを知り、保護したいものの詳細なインベントリーを構築することが重要です」と、彼は繰り返します。「もし組織がハードウェアとソフトウェア資産の正確な目録を持っていないなら、他のすべてのサイバーセキュリティ要素の価値は低下する」とグレゴリーは強調します。
「正確なインベントリーがあれば、脆弱性スキャナーがスキャンする必要があるものがわかります。もしスキャナーがその存在を知らなければ、そもそもスキャンすることはありません。だから、BigFixは最初に導入する。これは槍の穂先なのです。」資産がすべて把握されたら、OSやサードパーティ製ソフトウェアのパッチ適用など、次のサイバーセキュリティ機能を展開することができる。
BigFixは、Windows、Linux、UNIX、macOSを実行するエンドポイント向けの、実績があり、効果的なパッチ適用ソリューションです。BigFixは、これらのOSや多くのサードパーティ製アプリケーション、データベース、ミドルウェアに対して、すぐに展開できるコンテンツを提供します。
BigFixは、それだけにとどまりません。TenableやQualysなどの脆弱性スキャナーと統合し、発見された脆弱性と利用可能なパッチの相関を自動化します。この統合により、セキュリティとITオペレーションが連携し、より効果的にエンドポイントを保護することができるようになります。
「適用すべきパッチのリストができたら、それを適用します」とGregoryは指示します。「パッチの適用が完了したら、BigFixプラットフォームを使って、そのパッチに関連するすべての構成設定が適切に設定されていることを確認します」。
構成設定は、時間の経過とともに望ましい状態から外れていくことが多く、組織がサイバー攻撃に対して脆弱になる可能性があります。リスクを低減するために、多くの組織は、コンプライアンス違反のシステムが発見されたときや、定期的なコンプライアンス監査時に、設定の逸脱を手動で修正します。これは、サイバー攻撃や侵害のセキュリティリスクを増大させる「脆弱性の窓」を作ることになります。
HCL BigFixでは、BigFixが継続的にコンプライアンスを提供するため、このようなリスクは不要です。「BigFixは、スタッフが介入することなく、自動的にこれらの設定ミスを検出し、修正します。BigFixは、スタッフが介入することなく、自動的に設定ミスを検出し、修正します。これが、現実の世界で、多くの顧客にとってBigFixが非常に価値のあるものである理由です」とGregory氏は断言します。
「現実の世界では、コンフィギュレーション設定が変更されないようにしたいし、もし変更されたとしても、自動的に設定を望ましい値に戻したり、コンフィギュレーション逸脱が起こったときに適切な人に警告したりしたいのです」と、グレゴリーは指摘します。
Convergeは、サイバーセキュリティ・アーキテクチャを実装することで、組織が強力なサイバーセキュリティ・ソリューションを構築できるよう支援しています。HCL BigFixは、Convergeが正確なハードウェアとソフトウェアのインベントリーの作成と維持、OSとサードパーティ製アプリケーションの効果的なパッチ適用、設定逸脱の排除、発見された脆弱性の迅速な修復に活用する業界最先端のエンドポイント管理ソリューションです。
Gregory氏は、「BigFixは、たくさんのことができる粘土の塊のようなものです」と結論付けています。しかし、このインタビューでは、BigFixがすぐに提供する中核的な機能に焦点を当てました。BigFixは、十分な想像力があれば、おそらく最も困難な自動化とセキュリティの課題に取り組むことができるプラットフォームの1つです。BigFixは、箱から出してすぐにできることは、非常によくできています。
HCL BigFixプラットフォームは、Convergeのサイバーセキュリティアーキテクチャーの強固で弾力的な基盤を構築する上で重要な役割を担っています。一度、HCL BigFixを試してみてください。
BigFixの詳細については、BigFix.com をご覧いただくか、デモのご予約をお願いします。Converge Technology Solutionsの詳細については、こちらをご覧ください。
Hackers have exploited a flaw in the MOVEit file transfer tool, exposing data of millions worldwide の翻訳版です。
ハッカーがファイル転送ツール「MOVEit」の欠陥を悪用し、全世界で数百万人分のデータが流出
2023年6月16日
著者: Cyril Englert / Solution Architect
数百万人、数百の企業、米国政府機関、大学が、Cl0Pとして知られるロシアに関連したランサムウェアグループによるハッキングキャンペーンの犠牲者となっています。ファイル転送ツール「MOVEit」の欠陥が攻撃に利用されています。このランサムウェアグループは、侵入した正確な時間にファイル転送アプリケーションに保存されている情報のみを盗んでおり、広範なアクセス権を得ていないことが報告されています。
CISA は勧告を発表し、ハッキングされたいくつかの連邦政府機関を支援しています。
組織は、影響を受けたシステムを発見し、修復するために迅速に対応する必要があります。Progress社は2つのパッチを発表しました。これらProgress社のパッチについては、https://www.progress.com/security/MOVEit-transfer-and-MOVEit-cloud-vulnerability で紹介されています。
HCL BigFix Critical Emergency Response Team (CERT) は、このゼロデイ脆弱性に対して迅速に対応をすすめています。CERTは、ユーザーが組織内のどこにMOVEitが存在するか、そしてより重要なのは、影響を受けるバージョンのMOVEitがどこに存在するかを特定するのを支援しています。
BigFixのグローバルコミュニティは、この脅威に対処するために協力しています。https://forum.bigfix.com/t/active-malware-campaign-MOVEit-transfer/45404 で最新情報をご確認ください。
BigFixは、脆弱性と脅威に対するより深い洞察を提供するために使用されています。BigFixは、脆弱性の可能性があるシステムを即座に特定して検出する効果的な方法を提供し、システムを継続的に分析して新たに影響を受けたシステムを特定し、ソフトウェアのインストールと削除に関する履歴レポートを提供して暴露の窓を決定するのに役立ち、特定のセキュリティ制御が攻撃者によって変更または無効にされたかどうか、いつされたかを特定するセキュリティポリシーを検証でき、OSまたはイメージシステムを展開してシステムを迅速に回復することが可能です。
詳細については、HCL BigFix をご覧ください。
Threat group Volt Typhoon warrants attention の翻訳版です。
脅威グループ「Volt Typhoon」に要注意
2023年6月15日
著者: Cyril Englert / Solution Architect
マイクロソフトは最近、同社が "米国内の重要なインフラストラクチャ組織を狙った、クレデンシャルアクセスとネットワークシステムの発見に焦点を当てたステルスかつ標的型の悪意のある活動を発見した "と報告しました。Volt Typhoonは、中華人民共和国を拠点とする国家支援行為者で、"将来の危機の際に米国とアジア地域間の重要な通信インフラを混乱させることができる能力の開発を追求している "という。その結果、FBI、NSA、CISA、およびオーストラリア、ニュージーランド、英国、カナダのサイバーセキュリティ機関は、共同でサイバーセキュリティアドバイザリー(CSA)を発表しました。
複数の情報源によると、最初の攻撃は、未知のゼロデイ脆弱性を悪用して、インターネットに公開されたFortinet FortiGuardデバイスを侵害することだそうです。標的のネットワークに侵入した後、ハッカーは、キーボードの実地操作とPowerShell、Certutil、Netsh、Windows Management Instrumentation Command-line (WMIC)などのバイナリを使って、Microsoftが「リビングオフザランド」攻撃と表現する攻撃を開始します。特権アクセスを活用することで、ハッカーはLocal Security Authority Subsystem Service(LSASS)を通じて認証情報をダンプできます。盗んだ認証情報は、ハッカーがAwenベースのWebシェルを展開し、ハッキングされたシステム上でデータの流出することを可能にします。
Volt Typhoonは今のところ、米軍や政府に関係するデータを保持する組織から情報を盗むことに重点を置いているようです。最近、米海軍のカルロス・デル・トロ長官は、マイクロソフトが水曜日に明らかにした中国政府によるハッキングが海軍に影響を及ぼしていると述べた。デルトロ氏は、米海軍はサイバー攻撃によって「影響を受けている」と述べたが、それ以上の詳細な説明は避けた(2)。
Volt Typhoonは、機密データを流出させ、重要なインフラを破壊する能力があるため、その影響は重大である。組織が攻撃からシステムを保護するための積極的な対策を講じることは極めて重要です。
マイクロソフトは、Volt Typhoonの被害に遭うリスクを低減するために、いくつかの推奨事項を挙げています。
BigFixを使用している組織は、以下の方法で攻撃を継続的に低減する必要があります:
BigFixの詳細については、www.BigFix.com をご覧ください。HCL にコンタクトを取られる場合はこちらからお願いします。
Zero Trust Security: How to Get Your Endpoints Ready の翻訳版です。
ゼロ・トラスト・セキュリティ:エンドポイントを準備する方法
2023年6月15日
著者: Cyril Englert / Solution Architect
Log4Jの脆弱性を悪用した攻撃は、悪意ある行為者が組織を侵害する新しい方法を見つけるために迅速に行動することを物語っています。この傾向は数年前から強まっており、組織は従来の境界ベースのアプローチでは不可能なほど迅速に脅威を検知して対応する必要があります。そのため、政府も民間もゼロトラスト・セキュリティへのパラダイムシフトを受け入れています。
2022年には、調査対象組織の41%がZero Trustセキュリティを導入していると回答し、前年の35%から増加しました *1。
Zero Trustアーキテクチャへの移行が新たに義務付けられたのは連邦政府機関に限られますが、民間企業もこのアプローチをサイバーセキュリティ戦略に組み込むことを検討する必要があります。ゼロ・トラスト・ポリシーは、HIPAAやGDPRなど他のさまざまな指令へのコンプライアンスを確保するだけでなく、全体的なセキュリティ強化にも役立ちます。
ゼロトラスト・セキュリティの基本的な前提は、いかなるデバイス、ID、接続要求も暗黙のうちに信頼されるべきではないということです。Zero Trustアーキテクチャの実装方法は様々ですが、2022年に米国国立標準技術研究所(NIST)は7つの基本的なテネットを提示しています:
NISTが提唱する「所有するすべての資産と関連する資産の姿勢を測定する」という考え方に従うには、継続的な診断と監視(CDM)のためのシステムを導入する必要があります。このシステムにより、脆弱性を持つエンドポイント、侵害されているエンドポイント、企業によって管理されていないエンドポイントをプロアクティブに発見し、リソースへのアクセスを別扱いにしたり、脆弱性を迅速に緩和したりすることで、エンドポイントを保護できます。
適切なエンドポイントソリューションは、以下のような機能を提供する必要があります:
Log4Jの例を考えてみましょう。ゼロデイ脆弱性が報告されてから数日以内に、中国国家に支援された攻撃者やその他のハッカーが84万件以上の攻撃を開始したとメディアは報じています。BigFixは、Log4JというJavaのロギングライブラリを使用してサービスのメタデータを直接操作することで、24時間以内に悪用を無効にする方法を提供し、影響を受けるアプリのパッチを迅速に展開しました。
これは、エンドポイントを可視化し、適切なエンドポイントセキュリティ管理ソフトウェアで継続的に監視することで、より強固なゼロトラストアーキテクチャを実装できることを示す一例です。
NISTは、ゼロ・トラストの考え方を「理想的な目標」と表現していますが、自社の戦略によっては、それぞれの考え方を完全に実施することはできません。ゼロ・トラストは、「オール・オア・ナッシング」のアプローチではありません。ほとんどの組織は、この原則を段階的に、また数回の技術更新サイクルの中で実施しています。
とはいえ、ゼロ・トラスト・アーキテクチャの実装を成功させるには、デバイスを識別して管理する能力が不可欠です。NISTの説明によると、単に資産をカタログ化するだけでは不十分で、デバイスの状態を観察し、構成を監視・管理し、アクセス要求を許可する前に(脆弱性などの)リスクを特定するプロセスが必要です。これらのことをシームレスに、効果的に、理想的には1つのツールで行うことができるソリューションを導入することが、ゼロトラストの旅を始める良いきっかけになります。
2022年1月、バイデン政権は、重要な連邦政府機関を守るために大胆な変化と重要な投資を求める大統領令EO14028を発表しました。NISTは、ゼロ・トラスト・アーキテクチャへの道筋を規定した800.207文書を発表しました。
1 IBM, Cost of a Data Breach Report 2022
ゼロ・トラストへの準備はどの程度できていますか?こちら で 4分間の無料セルフアセスメントをご利用ください。
もっと詳しく知りたい方は、ビデオをご覧ください。
Increase Employee Satisfaction, Security and Productivity with BigFix Workspace の翻訳版です。
HCL BigFix Workspace で従業員の満足度、セキュリティ、生産性を向上
2023年5月24日
著者: Deepika Choudhary / Marketing 共著: Robert Leong / Senior Director and Head of Product Management
HCL BigFix Workspaceは、エンドポイントセキュリティ、従業員体験、ヘルプデスクの効率性を高める新しいワークステーションおよびモバイル管理ソリューションです。BigFix Workspaceを使用することで、すべてのユーザーのエンドポイントを統合し、ゼロトラストポリシーで管理することで、セキュリティ体制を強化することができ、ネットワークが安全であるという安心感を得ることができます。
しかし、それだけではありません。BigFix Workspaceは、次のように従業員のエクスペリエンスも向上させます:
セキュリティの強化、従業員体験の向上、ヘルプデスクの効率化など、すべてを実現できるソリューションをお探しなら、BigFix Workspaceはいかがでしょうか?
エンドユーザーのワークスペース管理の最も重要な側面の 1 つは、エンドユーザーがファイアウォール設定や VPN の問題を解決するなど、自分自身を管理できるようにすることです。
仕事に集中できるシームレスでパーソナライズされたワークスペースを提供することで、従業員の生産性と満足度を向上させることができます。これにより、従業員の定着率が向上し、企業文化がよりポジティブになるため、最終的には新入社員の採用やトレーニングに関連するコストを削減することができます。
すべてのユーザーのエンドポイントが適切に保護・管理されることで、コストのかかるセキュリティ侵害やデータ損失事故を回避することができます。これにより、セキュリティインシデントに起因する修復作業、弁護士費用、風評被害などに関連する高額なコストを回避することができます。
エンドポイントデバイスの管理とセキュリティ確保に関連するコストを大幅に削減します。タスクを自動化し、リアルタイムの監視と修復機能を提供することで、BigFix Workspaceは手動による介入の必要性を最小限に抑え、ヘルプデスクへの問い合わせを減らし、時間とリソースを節約することができます。
BigFix Workspace は、自動化機能の最大のセットで最高のラップトップ管理を実現します。
BigFix Workspace は、セキュリティチームとITチームに対して、修復と脆弱性リスク削減の自動化を提供します。
BigFix Workspace は、ツール、チーム、プロセスを統合し、従業員の場所、接続性、OSに関係なく問題を解決します。
全体として、HCL BigFix Workspaceは、コスト削減、セキュリティ態勢の改善、従業員の生産性と満足度の向上など、組織にとっていくつかの経済的メリットを提供します。
HCL BigFix Workspace の詳細については、https://www.hcltechsw.com/bigfix/workspace をご覧ください。
BigFix Workspace のビデオはこちらからご覧ください - https://youtu.be/XXn3IPgYDAw
HCL BigFix Workspace のローンチウェビナーをビデオオンデマンドで視聴できます。
テクニカルアドバイザーによるBigFix Workspaceのライブウォークスルーをご覧ください。
HCL BigFix はワークスペース管理に進出し、従業員の満足度、セキュリティ、生産性の向上を支援します
受賞歴のある統合型エンドポイント管理プラットフォームである HCL BigFix は、新しい従業員体験、モバイルデバイス、セキュリティ機能を導入し、可視化、制御、修復と組み合わせて、シームレスなユーザー体験と構成ポリシーの継続的な実施を実現します。
2023年5月24日
エンタープライズソフトウェアソリューションのグローバルリーダーである HCLSoftware は、エンドポイント管理とセキュリティに革命をもたらすワークステーションおよびモバイル管理ソリューションである HCL BigFix Workspace の発売を発表しました。BigFix Workspace は、ワークステーション、ノートパソコン、モバイルデバイスを管理するための拡張性の高い統合プラットフォームを組織に提供し、従業員体験の向上、ヘルプデスクへの問い合わせの減少、セキュリティの向上、ツールの統合を実現します。
BigFix Workspace は、パッチ適用、ソフトウェア配布、リモートコントロール、ゼロタッチプロビジョニング、安全なノートPC登録などの重要なIT運用およびセキュリティタスクを自動化することができます。この自動化により、従業員の生産性が向上するだけでなく、企業データを保護し、潜在的なセキュリティの脅威に先手を打つことができます。BigFix Workspace は、セルフサービスによる自動化によって従業員の能力を向上させ、ダウンタイムを短縮し、ヘルプデスクへの問い合わせを最小限に抑えることで、エンドユーザー全体の体験を向上させます。
HCLSoftware のシニアバイスプレジデントである Kristin Hazlewood のコメントは以下のとおりです。
「ITツール、チーム、プロセスがサイロ化することで、戦略的な改善や変革が遅れます。HCL BigFix Workspace は、エンドユーザーデバイス管理で組織が直面する課題に対処します。ソフトウェアコストの削減、プロセスの合理化、重要な脆弱性の発見、優先順位付け、パッチ適用により、企業は潜在的なセキュリティ脅威の先を行くことができ、従業員にパーソナライズされたシームレスなワークスペースを提供します」
リモートおよびハイブリッドワーカーのエンドポイントを一元管理
BigFix Workspaceは、エンドポイント管理を簡素化し、従業員体験を向上させ、ヘルプデスクへの問い合わせを減らし、設定ポリシーを実施するためのすべてを単一のプラットフォームで実現します。
CyberFocus Analytics による高度なセキュリティ
ワークスペースの運用を IT セキュリティと連携させ、CISA Known Exploited Vulnerabilities、MITRE APT 脅威、および Protection Level Agreements の可視化と修復を提供する 4 つの機能により、セキュリティ態勢を改善します。
セルフサービスと自動ヒーリング機能
BigFix Workspaceは、従業員のセルフサービス機能を提供し、数クリックでパスワードのリセット、セキュリティ設定の復元、ディスク容量の最適化、アプリケーション設定の修復、ServiceNow チケットの作成、自動ハウスキーピングを実行することが可能です。
ユーザーベースの価格設定
BigFix Workspace は、ユーザーベースの価格設定で、ワークステーション、ノートPC、デスクトップ、モバイルデバイスの数が増えても拡張性を確保し、企業の将来を支えます。
HCL BigFix Workspace の詳細については、https://www.hcltechsw.com/bigfix/workspace をご覧ください。