IT環境における侵入ポイントは増え続けており、悪意のある攻撃が随所で発生するようになったため、そのような攻撃を防ぐことはかつてないほど難しくなっています。そのため、エンドポイントのセキュリティ対策では、効率的なパッチ管理戦略が防御の第一歩となりつつあります。しかし、こうした作業は複雑で広範に及ぶため、必ずしもうまくいくとは限りません。パッチ管理の作業は膨大で、なかなか終わりが見えず、多大な時間とコストを費やすことになります。しかも、パッチの適用は、包括的なパッチ戦略がないままで、その場しのぎに非公式で行われることが多いため、目的としている「安全で可用性に優れたITインフラストラクチャ」を実現できない場合もしばしばあります。
このホワイトペーパーを読み終えると、次のことができるようになります。
いくつかの対策と機能を利用するだけで、パッチ管理の作業を簡単に行えるようになります。ここでは、多忙な管理者の方に向け、本ホワイトペーパーの内容を抜粋でご紹介します。ホワイトペーパーでは、効果的なパッチ管理や、以下で取り上げる3つ目のヒントについて詳しく解説しています。
このホワイトペーパーでは、パッチ管理をよりシンプルで効果的なものにして、コストも削減できる9つのシンプルなヒントについて説明します。
パッチ管理のワークロードと業務量を増加させる原因の1つが、パッチ導入のために複数のポイントソリューションを利用していることです。Microsoft更新用のソリューション、Adobe用のソリューション、Mac OSのパッチ用ソリューションなど、さまざまなアプリケーション用のソリューションが存在しているわけです。
例えば、Microsoft製品中心の組織では多くの場合、Microsoftが無料で提供しているWSUS製品を使用して、Microsoftが発行するパッチをMicrosoft製のソフトウェアとオペレーティングシステムに導入しています。
しかし、その他の重要なソフトウェアのパッチはどうすればよいのでしょうか?
多くの組織では、Windowsのオペレーティングシステムやアプリケーションだけでなく、WSUSでは対応できない他社製のアプリケーションやカスタムアプリケーションにもパッチを導入する必要があるというのが実情です。にもかかわらず、WSUSのようなソリューションでは、異種混在のシステムとアプリケーション、それに必要なパッチの導入、関連するメンテナンスツールなどを、統合したり一元管理したりすることができません。管理対象から漏れている盲点を発見する機能もありません。
その結果、ポイントパッチ型の製品では脆弱性の管理への取り組みが断片的になり、パッチ導入やリスク対応の体制が全体的に見えにくくなってしまいます。また、新しいソリューションやプロセスを環境に追加するたびに、その手順とテクニックを習得したり、メンテナンスに取り組んだりしなければなりません。
いかがでしたでしょうか。サインインするか、右側のフォームに必要事項を入力してお送りいただくと、ホワイトペーパーの全文や、その他さまざまなリソースにアクセスしていただけます。また、ネットワークに接続されたデバイスの保護や、エンドユーザーシステムへの効率的なサービス提供に役立つシステム管理アプライアンスについてもぜひご覧ください。