ブログ

セキュリティ

パッチ適用プロセスを自動化!その方法とは

パッチ適用プロセスを自動化にする未来 組織は、不足しているパッチをスキャンし、組織のネットワークに継続的に接続されていない仮想サーバーおよびシステム(例:ノートパソコン)を発見してパッチを当て、組織全体に一貫してパッチの適用を自動的に行います。これらをすることで、監査に対しても問題なく対応し、どの規制(例:PCI DSS:Payment Card Industry Data Security Standard)にも準拠している体制でいられます。 組織にとってパッチ適用を自動化することにおける最も重要なポイントは以下の通りです。 ・経営陣の理解:まず、パッチ適用がセキュリテ

続きを読む

パッチ適用だけでは不完全?今後のセキュリティリスクについて徹底解説

たとえIT環境を保護するための適切なツールが導入されていたとしても、常に最適化されていないのであれば、セキュリティリスクはゼロではなく、パッチを適用したからといっても、問題が解決するわけではありません。 WannaCryとNotPetyaは、米国家安全保障局(NSA)から盗まれたエクスプロイトとWindowsソフトウェアによくある脆弱性、これらのセキュリティ上の弱点の組み合わせを利用されたことで急速に広がりました。 しかし、WannaCryとNotPetyaによって弱点を突かれたWindowsソフトウェアのパッチは、既に公開されていたのにも関わらず、このような出来事が実際に起こるのです

続きを読む

パッチ適用に伴う課題とそのリスクとは

2017年の上半期だけで、ソフトウェアとサーバーの脆弱性が5,000件近くも報告されているのはご存知でしょうか? さらに、その多くが米国の州政府や地方自治体が主に日常業務で使用しているソフトウェアで見つかっています。 新聞の一面に載ってしまうようなサイバー攻撃を避けるために、政府機関は、パッチがリリースされた後、できるだけ早くデバイス、サーバー、およびその他の資産を更新する必要があります。そうしないと、市民のデータ流出、重要なサービスが維持できない、内外の規制に違反するなどの危険性があります。 しかし、パッチ適用の作業はとても複雑で時間もかかり、ミスが起こりやすいのも事実です。

続きを読む