その他

    パッチ管理の新たな夜明け: ハイパーオートメーション

    共有する

    コードレッドを覚えていますか?映画「ア・フュー・グッドメン」のものではありません。 15 年 2001 月 2017 日にインターネットを悩ませた悪名高いコード レッド。このコンピュータ ワームが引き起こした混乱の大きさが大きかったので、マイクロソフトはソフトウェアの脆弱性へのパッチ適用を開始しました。 Code Red 以前は、パッチ管理はサイバーセキュリティではなく IT に関するものでした。その間、コンピューター ワームは攻撃を続けました。 XNUMX 年 XNUMX 月、ついに悪名高いランサムウェア クリプトワーム WannaCry が出現しました。確かに、Microsoft のセキュリティ チームと IT チームに多大な問題を引き起こしました。また、組織はパッチ管理が単にあれば良いというプロセスではなく、絶対に必要なものであることを認識するようになりました。

    パッチ管理ソリューション

    テクノロジーと経済が成長するにつれて、小さな食料品店はスーパーマーケットになり、今ではハイパーマーケットになりました。マーケティング、セールス、カスタマーサクセスのスペシャリストは、パーソナライゼーションからハイパーパーソナライゼーションに移行しました。したがって、あらゆる組織のためのパッチ管理の次の章は、自動化ではなくハイパーオートメーションという単純なものです。

    パッチ管理: 現状

    OS メーカーが過去のエンタープライズレベルの攻撃から学び、進化してきたことは疑いありません。しかし、最近の脅威アクターも進化しており、24 時間年中無休で暴れ回っています。彼らはソフトウェアやアプリの脆弱性を餌とします。あなたが彼らに7インチを与えると、彼らはXNUMXマイルを稼ぐでしょう。 SaaS 関係者は信じられないかもしれませんが、サービスとしてのサイバー犯罪やサービスとしてのランサムウェアとしての活動が進行中です。

    の現在の状態 パッチ管理 ほとんどの CIO はリスク分析を中心に展開していることに同意するでしょう。セキュリティ チームは OS とアプリの脆弱性を分析して優先順位を付け、IT チームはそれらの脆弱性やバグを修正するパッチを実装します。これらのリスクに優先順位を付けて事前に伝えない限り、IT 部門はパッチの実装に消極的になります。

    現在、IT チームが積極的にパッチを発行する際の最大の問題点は、デバイスの可用性と応答性です。したがって、特定のパッチに緊急の警告がない場合、IT チームはそれらのパッチをデバイスにプッシュしません。そして、デバイスのダウンタイムという有力な主張もあります。たとえば、重要な会議でプレゼンテーションを行っている営業担当者のラップトップに、「デバイスを更新中です。お待​​ちください」というメッセージが突然表示されることはありません。これはほとんどの組織で起こっていることです。デバイスのダウンタイムとデバイスのセキュリティの間はシーソーです。均衡を確立するのは簡単ではありません。次に、計算、つまり脆弱性の確率の組み合わせが重要になります。なぜなら、すべての脆弱性が脅威アクターによる深刻な悪用の影響を持っているわけではないからです。

    脅威アクターは、上で述べた均衡の周囲を徘徊します。世界中のセキュリティ専門家はランサムウェアの脅威を認識しています。 Conti のようなサービスとしてのランサムウェア (RaaS としましょう) ギャングが Web 上で活動しています。サイバー犯罪者は、IT 部門とセキュリティ部門の間に忍び込む可能性のあるギャップやサイロを好みます。 2021 年 400 月、FBI と CISA の共同イニシアチブは、Conti RaaS が世界および米国に拠点を置く組織に対する XNUMX 件を超える攻撃につながったと結論付けました。

    パッチ管理の現状は、将来的には通用しない可能性があります。今後数年間は、パッチ更新のための優先順位に基づいたリスク分析だけでは十分ではなくなるため、IT チームとサイバーセキュリティ チームはコラボレーションを強化する必要があります。

    今後の道路の地図を作成する

    Conti のような RaaS プレーヤーやその他の個別の脅威アクターの容赦ないアプローチを打ち破るのは、簡単なことではありません。組織内の IT チームとサイバーセキュリティ チームは、これまで以上に緊密に連携する必要があります。彼らの共通の課題は攻撃と戦うことでなければなりません。デバイスにパッチを適用する時間を短縮することは、優先順位リストの最優先事項です。攻撃者が脆弱性を悪用する十分な時間がない場合、攻撃者は組織を食い物にすることを放棄し、遠ざかる可能性が高くなります。

    デバイスのセキュリティを最前線に保ちながら、デバイスのダウンタイムとパッチ適用時間の短縮の間のバランスを取る作業を完璧にする必要があります。前述したように、すべての脆弱性が悪用できるわけではありません。そのうちのわずか 10% です。これは、小さなパッチをすべて追跡することはお勧めできないことを示しています。一方、残りの 90% を無視する必要があるという意味でもありません。しかし、待つことはできます。リスク分析では、脅威のコンテキストと影響を明確にマッピングする必要があります。どのパッチが武器化され、RaaS の影響を受けやすく、悪用可能であるかを認識するには、パッチと関連する脆弱性に関する洞察を得ることが不可欠です。

    パッチの洞察と脆弱性のリスク分析を適切に組み合わせることが、脅威の被害見通しに基づいてパッチ管理の優先順位を付けるために重要です。

    ハイパーオートメーションで未来へ

    今後 5 ~ 10 年で、パッチ管理はサイバーセキュリティのベスト プラクティスと安全なコードの開発という XNUMX つの側面に集中されるでしょう。コードは、アプリやソフトウェアの下流に送信されてからではなく、開発段階でセキュリティ上の欠陥がないかチェックする必要があります。これは、 デバイスのダウンタイム そして、先ほど話したパッチタイムのバランスです。 

    ほとんどのデータ侵害やランサムウェアがシステムやデバイスに侵入する主な原因は、パッチが適用されていない悪用可能な脆弱性です。今後は、パッチの洞察やインテリジェンスを自動化するだけでは十分ではなくなります。なぜ?強い理由があります。まず、リモートおよびハイブリッド ワーク モデルは、パンデミック後の世界でも努力を続けています。このようなモデルをサポートするために、より多くの組織がクラウドベースの運用を採用し続けるでしょう。すでに IT チームはパッチ管理が複雑であることを認識しており、リモート/ハイブリッド作業やクラウドへの急速な移行を考慮すると、この複雑さは将来的にも簡単になることはありません。

    パッチ管理とプロセスのすべての課題に対する答えは、次のレベルの自動化であるハイパーオートメーションにあります。現在提供されているほとんどの統合エンドポイント管理 (UEM) ソリューション 自動パッチ管理 しかし、彼らであっても、将来的にはハイパーオートメーションへの迅速な移行が必要になるでしょう。 IT チームとセキュリティ チームがより積極的に行動し、リアルタイムの脆弱性を予測する時期が来ています。パッチのリスク パターンを検出、理解、対応するには、脅威分析を次のレベルに引き上げる必要があります。これが、脅威アクターの複雑な運用パターンとの同期を保つための唯一の実行可能なオプションです。人間の介入は可能な限り最小限に抑える必要があります。もちろん、最終段階では人間による裁定の要素が入ります。シナリオ全体を聞くと圧倒されるように聞こえるかもしれませんが、組織は UEM を使用してパッチ管理のハイパーオートメーションを実現する方法を見つける必要があります。

    ハイパーオートメーションへの道

    では、CIO/CISO/CSO はどのようにしてハイパーオートメーションが組織内のパッチ管理に不可欠になるようにするのでしょうか?現在のリスクベースのパッチ管理が登場したのは 2018 年以降です。はい、WannaCry (2017) の XNUMX 年後です。現在、リスク分析とパッチ インテリジェンスは、 UEMソリューション、組織はハイパーオートメーションに移行するために別の大規模な攻撃を待っているのでしょうか?彼らはコンティに強打を望んでいるのだろうか?権利はありません?私たちは、パッチ管理における開発と革新について、UEM 空間全体を注意深く監視する必要があります。そして、ハイパーオートメーションを導入するにはイノベーションが鍵となります。 

    超自動パッチ管理への革新的な道は、セキュリティ コード、開発者コード、ポリシー コードなど、より多くのコード ベースのセキュリティ制御をソフトウェアに組み込むことから始まります。同じコードベースの制御がパッチ、露出、脆弱性に適用されます。簡単に言うと、パッチのハイパーオートメーションは、包括的で埋め込み型のコーディングがすべてとなります。

    クロージング・イット・アップ

    Code Red と WannaCry の亜種は今後も企業セキュリティに対する攻撃を継続し、Conti のような RaaS ギャングはシステムへの侵入を模索し続けるでしょう。それにもかかわらず、未来には常に「少数の善人」が必要であり、今後もそうあり続けるでしょう。 

    脅威アクターから身を守る唯一の方法は、彼らの一歩先を行き、イノベーションの潮流に乗ることです。脆弱性のスキャンと分析の自動化は、超自動パッチ管理の基礎を築きます。 UEM の進化も、パッチ管理のハイパーオートメーションにとって重要な要素となります。パッチ適用の将来は複雑に見えるかもしれないが、IT チームとサイバーセキュリティ チームは、ハイパーオートメーションへの移行を現実にするために団結する必要がある。 統合エンドポイント管理 その将来において重要な役割を果たすことになるでしょう。

    Scalefusion UEM は、Windows の OS パッチ管理を提供します。詳細を確認するには、14 日間の無料トライアルにサインアップしてください。 デモをスケジュールします。

    Windows パッチ管理データシート


    アビナンダン・ゴーシュ
    アビナンダン・ゴーシュ
    アビナンダンは、Scalefusion のシニア コンテンツ エディターであり、テクノロジー全般に熱中しており、料理と音楽の探求が大好きです。 10 年以上の経験を持つ彼は、読者に完成度の高い洞察力に富んだコンテンツを提供することを信じています。

    最新の記事

    iOS デバイスの登録にはどのような種類がありますか?

    Apple は大きな進歩を遂げ、iOS も同様に、携帯電話とその機能に対する私たちの認識を根本的に変えました。彼らの...

    洞察力か監視か?従業員を監視することの長所と短所

    今日のビジネス世界は、テクノロジーの進歩と柔軟な勤務形態によって際立っています。したがって、企業データの管理とセキュリティは重要な課題となっています。

    職場のセキュリティを向上させるための堅牢なパスコード ポリシー: CISO ガイド

    「私はロボットではありません」。確かに、そうではありません。その確認セキュリティ ネットはスパムボットを捕捉することです。人間には美しくも危険なもの、それが心なのです!

    著者の最新情報

    iOS デバイスの登録にはどのような種類がありますか?

    Apple は大きな進歩を遂げ、iOS も同様に、携帯電話とその機能に対する私たちの認識を根本的に変えました。彼らの...

    洞察力か監視か?従業員を監視することの長所と短所

    今日のビジネス世界は、テクノロジーの進歩と柔軟な勤務形態によって際立っています。したがって、企業データの管理とセキュリティは重要な課題となっています。

    職場のセキュリティを向上させるための堅牢なパスコード ポリシー: CISO ガイド

    「私はロボットではありません」。確かに、そうではありません。その確認セキュリティ ネットはスパムボットを捕捉することです。人間には美しくも危険なもの、それが心なのです!

    ブログからもっと

    洞察力か監視か?モニタリングの長所と短所

    今日のビジネス世界は、テクノロジーの進歩と柔軟な勤務形態によって際立っています。したがって、管理とセキュリティは...

    職場のセキュリティを向上させるための堅牢なパスコード ポリシー: CISO...

    「私はロボットではありません」。確かに、そうではありません。その確認セキュリティ ネットはスパムボットを捕捉することです。人間には...

    MDM 向け Apple Business Essentials の評価: 稼働していますか...

    2.66 兆 XNUMX 億ドル規模のテクノロジーおよび製品企業であることは並大抵のことではありません。それがあなたにとっての Apple です! Apple のものづくりに対する評判