<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivantiブログ: 投稿者 </title><description /><language>ja</language><atom:link rel="self" href="https://www.ivanti.com/ja/blog/authors/alan-braithwaite/rss" /><link>https://www.ivanti.com/ja/blog/authors/alan-braithwaite</link><item><guid isPermaLink="false">5c303cf4-48af-4db9-8128-f55606fdde6d</guid><link>https://www.ivanti.com/ja/blog/ivanti-neurons-for-healing</link><atom:author><atom:name>Alan Braithwaite</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/alan-braithwaite</atom:uri></atom:author><category>エンドポイント管理(UEM)</category><title>Ivanti Neurons for Healing: 自己修復環境の実現に向けたシフトレフト</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank" rel="noopener"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align="left"&gt;もしあなたがIT担当者なら、あなたは技術に精通し、テクノロジーを愛し、実務が好きで、問題のトラブルシューティングから解決策を見つけるまでのスリルを楽しんでおられることでしょう。とはいえ、問題のトラブルシューティングと修正に一日中かかり切りになりたいわけではないはずです。ほかにも楽しい仕事はあります。IT担当者は、売上や収益の向上を図る会社を支援する中で戦略的になることができます。&lt;/p&gt;

&lt;p align="left"&gt;ITをめぐる複雑さは増すばかりですが、良いニュースとしては、有能なIT担当者の必要性も高まり続けていることが挙げられます。一方、悪いニュースは、今も問題修正への対応に苦戦しているIT担当者には、事業変革を促すための戦略的プロジェクトに集中する時間はないだろうということです。&lt;/p&gt;

&lt;p align="left"&gt;そこで、問題が自動的に修正されれば素晴らしいと思いませんか。はたして実現できるでしょうか。&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-healing" target="_blank"&gt;Ivanti Neurons for Healing&lt;/a&gt;が目指すのはまさにそこです。では、その目標に到達するための方法についてご紹介したいと思います。&lt;/p&gt;

&lt;h2 align="left"&gt;シフトレフト戦略&lt;/h2&gt;

&lt;p align="left"&gt;「シフトレフト」戦略についてご存じの方も多いでしょう。シフトレフトの背景にある主な考え方は、問題解決などの作業を極力エンドユーザー側に移そうとするものです。シフトレフトのソリューションでは、問題解決を自動化し、その機能を問い合わせ窓口のアナリストが手元で操作できるようにします。さらに望ましいのは、自動化されたソリューションをエンドユーザーが直接利用できるようにして、ユーザーによる問題の自己解決を可能にするという考えです。いずれの場合も、当社では解決を元の問題に近い場所に移しました。つまり「シフトレフト」を行ったということです。&lt;/p&gt;

&lt;h2 align="left"&gt;最終目標: Ivanti Neurons for Healingによる自己修復&lt;/h2&gt;

&lt;p align="left"&gt;シフトレフトは、&lt;a href="https://www.ivanti.com/blog/hyper-automation-competitive-advantage" target="_blank" rel="noopener"&gt;ハイパーオートメーション&lt;/a&gt;を経て、デバイスに自律的に自己管理させるという最終目標へとつながる戦略です。けがを負った人間の体に治癒能力があるように、問題が発生したデバイスに自己修復させることができれば素敵だと思いませんか。これにより、IT担当者が抱える多くの仕事が軽減あるいは解消され、エンドユーザーエクスペリエンスが向上することが期待されます。&lt;/p&gt;

&lt;p align="left"&gt;一例として、ハードディスクの空き容量が少なくなっているデバイスを思い浮かべてみましょう。エンドユーザーが一部のプログラムを実行できなくなるリスクにさらされたり、デバイスでソフトウェア更新プログラムや重要なパッチを取得できなくなる可能性があります。自己修復機能を備えたデバイスなら、その窮地を検知し、自動的にハードディスクの空き容量を増やす手順を実行して、ユーザーが不満を感じることや、IT担当者がソフトウェア更新プログラムやパッチの作業に失敗することを未然に防ぐことができるでしょう。リモートワーカーがニューノーマル（新しい日常）になることで、自己修復の目標に向けて解決の自動化を進めることの重要性がより一層高まります。&lt;/p&gt;

&lt;h2 align="left"&gt;目標に向けたステップ&lt;/h2&gt;

&lt;p align="left"&gt;自己修復機能を備えた環境には、一朝一夕で到達できるものではありません。&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-healing" target="_blank"&gt;Ivanti Neurons for Healing&lt;/a&gt;には、以下のステップが用意されています。&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;検出&lt;/strong&gt;&lt;strong&gt;:&lt;/strong&gt; 最初のステップでは、環境内にあるものを把握します。これには、エンドポイントと、付随するソフトウェアや周辺機器が含まれるほか、ユーザーに提供されるインフラストラクチャデバイスやサービスも含まれます。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;最適化&lt;/strong&gt;&lt;strong&gt;:&lt;/strong&gt; 2番目のステップでは、安全で優れたエンドユーザーエクスペリエンスを保証するための、構成やパフォーマンスに関する最適な設定を特定します。さらに、エンドユーザーがエクスペリエンスをパーソナライズして、使いやすく生産性の高いワークスペースを実現できるようにすると理想的です。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;自動化&lt;/strong&gt;: デバイスやユーザーのワークスペースのセキュリティと生産性を維持する上で最適な設定を特定したら、デバイスがその最適な状態からドリフト（逸脱）した場合に検出して、元の状態に戻すための手順を自動化して、ワークスペースのセキュリティと生産性を維持します。&lt;/li&gt;
&lt;/ol&gt;

&lt;h2 align="left"&gt;この取り組みにご参加ください&lt;/h2&gt;

&lt;p align="left"&gt;皆様にはこの3つのステップの導き手となり、自己修復の実現に向けた取り組みを支援するソリューションが必要です。ぜひこの取り組みを当社と進めましょう。まずは&lt;a href="https://www.ivanti.com/ja/products/ivanti-neurons-healing" target="_blank"&gt;Ivanti Neurons for Healing&lt;/a&gt;に関するドキュメントや動画をご覧ください。また、今後も&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank"&gt;Ivanti Neurons&lt;/a&gt;の機能を拡充してまいりますので、定期的に情報をご確認ください。&lt;/p&gt;
</description><pubDate>Mon, 27 Jul 2020 19:45:39 Z</pubDate></item><item><guid isPermaLink="false">cb0a3653-46be-4b38-b68d-8e6c23c8eb03</guid><link>https://www.ivanti.com/ja/blog/maximizing-approach-cybersecurity</link><atom:author><atom:name>Alan Braithwaite</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/alan-braithwaite</atom:uri></atom:author><category>セキュリティ</category><title>リアルタイムの継続的なモニタリングで  サイバーセキュリティ対策を最大限に強化</title><description>&lt;h3&gt;サイバーセキュリティとは&lt;/h3&gt;

&lt;p&gt;サイバーセキュリティとは、コンピューターセキュリティやITセキュリティとしても知られているもので、ハードウェア、ソフトウェア、ハードウェア/ソフトウェアに保存されている情報、ハードウェア/ソフトウェアからアクセスできる情報の盗難や、それらへの損害から情報システムを保護することです。また、情報システムが提供するサービスの妨害やミスディレクションを防止するための保護対策もサイバーセキュリティに該当します。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h3&gt;サイバーセキュリティが重要な理由&lt;/h3&gt;

&lt;p&gt;ホームセキュリティシステムを導入している方は、おそらく自宅への侵入や盗難、ご自身や大切な方がけがを負う事態を防ぐ目的でシステムを導入されているのだと思います。壊されたり盗まれたりする物は高価な物かもしれません。もしくは新しい物を買って補える物ではないかもしれません。けがは、たとえ治ったとしてもけがを負った方やその方の家族にその後も影響を与え続ける可能性があります。&lt;/p&gt;

&lt;p&gt;これと同じように、自分のサイバー空間に見知らぬ人が侵入すること（ハッキング）は誰もが避けたい事態であることは間違いありません。ハードウェアやソフトウェアが破壊または盗難された場合に生じる関連コスト、そしてハッキングの標的となったことの影響は、ご自身のイメージはもちろん、勤務先の会社のイメージにも大きな影響を及ぼす可能性があります。盗難されたデータに銀行の口座番号、クレジットカードの情報、パスワード、身分証明書の番号などが含まれていた場合、ダメージが及ぶ範囲の広さや深刻さは計り知れません。&lt;/p&gt;

&lt;p&gt;情報は脆弱なオペレーティングシステムやアプリケーションが悪用され、デバイス上で悪意のあるコードを実行させることで盗難される可能性があります。セキュリティのリスクには、継続的に進化する性質があり、これがサイバーセキュリティの最も問題のある要素のひとつとなっています。これまでは、重要なシステムコンポーネント上のリソースに的を絞り、既知の最大の脅威から保護することが一般的なセキュリティ対策とされていましたが、それ以外のコンポーネントが防御対象にならないだけでなく、深刻度の低いリスクからシステムを保護することができないのです。企業は、標的となる可能性のあるすべてのシステムを対象にサイバー攻撃を防止・軽減するために計画を策定し、ツールを導入する必要があります。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h3&gt;気が遠くなるような作業に聞こえますが導入は本当にそれほど難しいことでしょうか？&lt;/h3&gt;

&lt;p&gt;「検出」、「評価」、「修復」といった簡単な作業で一歩を踏み出すことができます。各項目についてみていきましょう。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;検出&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;IT部門が、自社ネットワーク上で実行中のすべてのデバイスについて把握している状況は理想的ではあります。ただし実際には、企業が成長し拡大するにつれ、誰もが存在を忘れてしまったデバイスや、適切な手続きを踏まずに社員が最近追加したデバイス（シャドーIT：許可なく使用する個人用のデバイス）がネットワーク上に存在するという状況に企業が陥いる可能性は高まるのです。&lt;/p&gt;

&lt;p&gt;このため、不明かつ管理されていない可能性のあるデバイスを特定するには、ネットワークの継続的なアクティブモニタリングとパッシブモニタリングが極めて重要となります。デバイスについて知ることは重要ですが、それ以上に各デバイスで実行中のOSとアプリケーション、現行のバージョンやパッチレベルについて把握することが重要となります。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;評価&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;ネットワーク上で実行中のデバイスとアプリケーションすべてについて把握したら、デバイスやアプリケーションが企業にリスクをもたらしていないかどうかを速やかかつ簡単に確認する手段が必要になります。そして企業に必要なのは継続的に使用できる手段を確保することです。デバイスに最新のOSがインストールされていない場合や、最新のアプリケーションのアップデートが行われていない場合、そのデバイスは悪意のある攻撃を受けやすくなります。したがって、この情報を提供する速やかかつ継続的なスキャンが鍵となります。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;修復&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;リスクが存在する場所を特定できたら、リスクを修復しましょう。適切な修復ツールを選択すれば、時間を節約できるだけでなく、頭を悩ませる時間も短くて済みます。ご自身に決定権があるか、計画を立て変更管理委員会による監督が必要かに関わらず、速やかに作業を行う柔軟性と自動化ワークフローを設定する機能を提供するツールを使用する必要があります。また、ネットワークエンジニアとの間にトラブルが起きないようにするため、帯域幅に負担をかけない方法でパッチを展開することも非常に重要となります。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h3&gt;アプリケーションとリアルタイムの評価に関する見解&lt;/h3&gt;

&lt;p&gt;多くのIT企業が最新のOSパッチで自社サーバーとエンドポイントを最新の状態に保ち続ければ、ほぼ抜かりなく保護された状態を確保できると考えています。ところが、脆弱性が多く存在するのは、オペレーティングシステムではなくアプリケーションなのです。したがって、アプリケーションを管理するために適切な戦略を立てることが極めて重要となります。自社環境のソフトウェアのモニタリングとは、ただ単にインストールされているソフトウェアを把握することではありません。&lt;/p&gt;

&lt;p&gt;以下に挙げる3つの項目を実行できている場合にはじめて、「自社環境のソフトウェアのモニタリング」ができていると言えるのです。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;実行されているアプリケーションと実行しているユーザーを把握すること&lt;/li&gt;
	&lt;li&gt;システムまたはソフトウェアを必要としない/ソフトウェアを使用するためのライセンスが付与されていないユーザーからソフトウェアを削除するこ&lt;/li&gt;
	&lt;li&gt;各アプリケーションを実行できるユーザー、各アプリケーションを実行できるタイミングや場所を管理すること&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;現代のサイバーセキュリティ環境において、諮問機関はより主体的かつ状況に適応できるアプローチを推奨しています。&lt;/p&gt;

&lt;p&gt;企業のサイバーセキュリティを計画において、ユーザーとアプリケーションの挙動を継続的にモニタリングし、リアルタイムで評価することは絶対に欠かせない重要な作業なのです。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Ivanti Application Controlを使用すると、非常に詳細なレベルまでユーザー権限およびポリシーを自動管理でき、例外が発生した場合にはオプションで自己昇格機能を使用することができます。&lt;/p&gt;

&lt;p&gt;製品ページは&lt;a href="https://www.ivanti.com/ja/products/application-control" target="_blank"&gt;こちら&lt;/a&gt;から&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/resources/v/doc/ivi/2313/cdcbc6124164"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/11/ivanti-security-control-blog-cta-bnr-728x90.png"&gt;&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 30 Oct 2019 06:46:46 Z</pubDate></item></channel></rss>