<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivantiブログ: 投稿者 </title><description /><language>ja</language><atom:link rel="self" href="https://www.ivanti.com/ja/blog/authors/todd-schell/rss" /><link>https://www.ivanti.com/ja/blog/authors/todd-schell</link><item><guid isPermaLink="false">dc6d5acc-7b78-4c51-9c76-7292c00e3907</guid><link>https://www.ivanti.com/ja/blog/how-implementing-risk-based-patch-management-prioritizes-active-exploits</link><atom:author><atom:name>Todd Schell</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/todd-schell</atom:uri></atom:author><category>セキュリティ</category><title>リスクベースのパッチ管理を導入することで、アクティブなエクスプロイトに優先順位付けする方法</title><description>&lt;p&gt;特に実行中であり効率的で有効と考えている処理についての変更には、常に抵抗があります。 セキュリティの違反もしくは事故が発生し、何が間違っていたかについて疑問に思うまでは、多くの組織がそのソフトウェア管理手順についてこう思います。&lt;/p&gt;

&lt;p&gt;現実には、ほとんどのパッチ管理プログラムが、活発にエクスポロイとされている脆弱性についての事実ではなく、推定と推奨に基づいていると言う事です。&amp;nbsp;&lt;a href="https://preview.ivanti.com/ja/products/ivanti-neurons-for-patch-management?utm_source=google&amp;amp;utm_medium=cpc&amp;amp;utm_campaign=esg-brand-na-search-evergreen&amp;amp;utm_adgroup=ivanti-patch-management&amp;amp;utm_content=&amp;amp;utm_term=ivanti%20patch%20management&amp;amp;elqCampaignId=2103&amp;amp;gad=1&amp;amp;gclid=EAIaIQobChMInpnkhbmg_wIVmufjBx2fgwGREAAYAyAAEgKBWPD_BwE" target="_blank"&gt;リスクベースのパッチ管理&lt;/a&gt;&amp;nbsp;がこの問題に対する答えです。&lt;/p&gt;

&lt;p&gt;この記事でご覧下さい、&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="#one"&gt;典型的な優先順位に従う事にどんな問題があるのか&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#two"&gt;リスクベースのパッチ管理とは&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#three"&gt;リスクベースのパッチ管理を採用する最適な時である理由&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2 id="one"&gt;典型的な優先順位付けに従う事にどんな問題があるのか&lt;/h2&gt;

&lt;p&gt;ソフトウェア産業が始まって以来、ソフトウェア特性の更新、セキュリティー修正、バグ修正、パフォーマンスの向上、および多くのその他のタイプのソフトウェアリリースがありました。 ベンダーはしばしば、それぞれに強度評価やその他のスコアを付けて、顧客に何が重要と考えられているかを伝えます。&lt;/p&gt;

&lt;p&gt;残念ながら、これ等の評価には紐づけられた業界の水準が無く、我々は推奨に基づいてシステムでの展開についてリリースされたものを比較し優先順位を付けなければならないのです。 この上に、その様な評価は脆弱性が変化してもアクティブな脅威の環境に対応するために更新される事が先ず無いのです。&lt;/p&gt;

&lt;h3&gt;悪用される脆弱性の見落とし&lt;/h3&gt;

&lt;p&gt;全く何も無いよりはましであっても、ベンダーの強度評価は余り良いものでもありません。&amp;nbsp; Follina脆弱性(&lt;a href="https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190" rel="noopener" target="_blank"&gt;CVE-2022-30190)&lt;/a&gt;&amp;nbsp;2022年5月公表について考えて下さい。 このMicrosoft Windows Support Diagnostic Tool (MSDT)の脆弱性は、リモートコード実行を許容します。&lt;/p&gt;

&lt;p&gt;マイクロソフトが最終的に幾つかの更新により対応するまでに、Follinaは数か月間攻撃を受けました。 驚いた事に、マイクロソフトはこの脆弱性には通常の脆弱性スコアシステム（CVSS）v3にて7.8の評価と重大性を付けました。 最大深刻度に基づいてパッチをするのみの場合は、&amp;nbsp;あなたはこれを落とす事により重大な隙間を残してしまいます。&lt;/p&gt;

&lt;p&gt;さらに悪い事に、FollinaのCVSSスコアは脆弱性が7.8のままとなり、&lt;a href="https://www.fortinet.com/blog/threat-research/ransomware-roundup-bisamware-and-chile-locker" rel="noopener" target="_blank"&gt;活発にエクスポロイとされBisamwareランサムウェアの配布用に積極的に悪用され&lt;/a&gt;、これを見落とした組織をこれ以上のリスクに露呈するのです.。&lt;/p&gt;

&lt;figure&gt;&lt;img alt="Ivanti Neurons for Vuln KB" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/05/bisamware-ransomware-intel.png"&gt;
&lt;figcaption&gt;Ivanti Neurons for VULN KBに表示された、CVE-2022-30190関連のランサムウェアの脅威に関連する情報があります&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;h3&gt;CVSSの短所&lt;/h3&gt;

&lt;p&gt;深刻度評価は、&lt;a href="https://www.first.org/cvss/" rel="noopener" target="_blank"&gt;FIRST&lt;/a&gt;のCVSSスコアで「補強」されます。各CVEにはCVSS番号が割り当てられており、上の例ではCVE-2022-30190に7.8が与えられています。&lt;/p&gt;

&lt;p&gt;実際のCVSS番号を算出する主な目的の1つは、すべてのCVEが一貫してスコア付けされ、正確に比較できるように標準化を確実にすることです。脆弱性と関連するパッチのCVSSスコアが高ければ高いほど、ほとんどの環境において、そのパッチはよりクリティカルであることを意味します。&lt;/p&gt;

&lt;p&gt;複数のCVEに対応するソフトウェアアップデートの場合、通常は最も高いCVSS値が優先順位付けのために考慮されます。 しかしながら、この値は正確でしょうか？&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.darkreading.com/application-security/discrepancies-discovered-in-vulnerability-severity-ratings" rel="noopener" target="_blank"&gt;最近の記事&lt;/a&gt;でCVSSスコアの分析の結果が発表され、CVSSスコアの20%近く(25,000)に不一致があった事が示されました。 この分析はNIST National Vulnerability Database（NVD）に報告されたスコアとベンダーが直接報告したスコアの比較に基づいています。&lt;/p&gt;

&lt;h3&gt;ベンダーの脅威度についての不一致&lt;/h3&gt;

&lt;p&gt;留意すべき重要な点の1つは、ベンダーが従来より脅威度について独自の用語を割り当てている事です（例えば、クリティカル、重要）。ベンダーの重大度スコアリングを優先順位のメカニズムとして使用することは、あるベンダーのすべてのパッチを比較する場合にはうまくいくかもしれませんが、ベンダー間のパッチを必ずしも正確に比較できるわけではありません。実際、多くのベンダーはまったく異なる用語を使用しています。&lt;/p&gt;

&lt;p&gt;同様に、ベンダーの脅威度は必ずしも肯定的な指標とはならないのです。 ゼロデイ脆弱性の多くは、マイクロソフトによって「重要（Important）」としか評価されていませんが、これには高いCVSSの数値が付いています。重要度やCVSSを優先順位付けに使用したパッチ適用が、いかに仮定や推奨を使用しており、脆弱な環境をもたらす可能性があることが分かります。&lt;/p&gt;

&lt;h3&gt;何故その他の優先順位方法を取らずに、アクティブなエクスプロイトを優先するのでしょうか？&lt;/h3&gt;

&lt;p&gt;米国のCybersecurity and Infrastructure Security Agency (CISA)によると、&lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;積極的に悪用される脆弱性&lt;/a&gt;&amp;nbsp;は、「システム所有者の許可なく、システム上でアクターによって悪意のあるコードの実行が行われたという信頼できる証拠があるもの」を指します。平たく言えば、積極的に悪用されている脆弱性とは、脅威アクターがサイバー攻撃を仕掛けるために利用した脆弱性です。&lt;/p&gt;

&lt;p&gt;したがって、組織への攻撃のリスクを最小限化する為に、その他の全てよりアクティブにエクスポロイトされている脆弱性を優先すべきなのです。 ほとんどの脆弱性はアクティブにエクスプロイトされておらず、組織へのリスクも小さいので良い知らせです。 リスクベースのパッチ管理を通じてエクスプロイトされたものは識別可能です。&lt;/p&gt;

&lt;h2 id="two"&gt;リスクベースのパッチ管理とは&lt;/h2&gt;

&lt;p&gt;&amp;nbsp;によると、&lt;a href="https://preview.ivanti.com/ja/resources/v/doc/ivi/2705/a9fa04256f68" target="_blank"&gt;リスクベースのパッチ管理におけるガイドブック&lt;/a&gt;:&amp;nbsp;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;「リスクベースのパッチ管理は、ベンダーの脅威度と組織に対する最も重要なリスクとなる特定の脆弱性を識別し判別する為の基本のCVSSスコアに勝ります。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;このリスクベースの脆弱性管理の拡張により、組織のセキュリティ態勢にとって最も重要である悪用された既知の脆弱性の更新を取り入れることで、現実のリスク状況をパッチマネジメントプロセスに反映させることができます。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;組織はどの様にリスクベースのパッチ管理を取り入れる事が出来るのでしょうか？&lt;/h3&gt;

&lt;p&gt;パッチ管理についてリスクベースのアプローチを採用可能な組織については、CISA&amp;nbsp;から始めると良いでしょう、&lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;既知のエクスポロイトされた脆弱性&lt;/a&gt; (KEV)&amp;nbsp;カタログ。 CISAは脆弱性と優先順位付けについて手助けをする為に大きな一歩を踏み出しました、&lt;a href="https://www.cisa.gov/news-events/directives/binding-operational-directive-22-01" rel="noopener" target="_blank"&gt;拘束力のある運用指令22–01&lt;/a&gt;&amp;nbsp;、と共にKEV&amp;nbsp;カタログであり、先ず発行された時に、カタログには約200のアクティブにエクスプロイトされた脆弱性があります。 以降これは約900に増えました。&lt;/p&gt;

&lt;p&gt;CISAは、含まれた脆弱性がアクティブな脅威にエクスプロイトされている知識を持ち、リストを作成しています。しかし、リストには短所も有り現在は&lt;a href="https://www.securin.io/ransomware/" rel="noopener" target="_blank"&gt;ランサムウェアに関連した131の脆弱性が除外されています&lt;/a&gt;。&lt;/p&gt;

&lt;h3&gt;CISA　KEVカタログのみがリスクベースのパッチ管理用のリソースでしょうか？&lt;/h3&gt;

&lt;p&gt;より熟成したリスクベースのパッチ管理方法を持つ組織は、この代わりにあるいは、CVSSに追加した高度なリスク評価方法でレバレッジしています。 これ等の方法は組織環境で識別された全ての脆弱性についてスコアを与え、これ等の組織のCISA KEVを超えるリスクベースへの拡張を許容します。&lt;/p&gt;

&lt;p&gt;リスクベースの脆弱性管理領域の多くのベンダーは、脆弱性がもたらす本当のリスクを表す独自の採点方法を開発しました。 ベンダーは、積極的にエクスプロイトされたリスクに重みを付ける事により、動的なリスク評価を出します。&lt;/p&gt;

&lt;p&gt;例えば、Ivantiの&lt;a href="/ja/resources/v/doc/ivi/2683/cbe60d387c0b" target="_blank"&gt;脆弱性リスク評価&lt;/a&gt; (VRR)&amp;nbsp;、はFollinaに7.8のCVSSスコアよりも脆弱性のリスクを表す10のスコアを付けています。&lt;/p&gt;

&lt;figure&gt;&lt;img alt="Ivanti's VRR rating of Follina." src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/05/follina-cvss-vs-vrr.png"&gt;
&lt;figcaption&gt;VRRとCVSSｖ３スコア間とIvanti Neurons for VULN KBに示されたCVE-2022-30190の脅威度レベルの差です&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;h2 id="three"&gt;リスクベースのパッチ管理を採用する最適な時である理由&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;システム更新が遅れたり、御社の新しいシステムやアプリケーションに圧倒されたと感じたら、リスクベースのパッチ管理.&amp;nbsp;を採用する丁度良いタイミングです。&lt;/p&gt;

&lt;p&gt;脅威度のレーティングやCVSSスコアに基づいた実質的なプログラムを持ち、変化への抵抗を捨ててて事業がエクスプロイトされた脆弱性.&amp;nbsp;からのデータ侵害により途方に暮れる前に、新しいプロセスを開始して下さい。&lt;/p&gt;

&lt;p&gt;CISA KEVを使用して更新と&amp;nbsp;、割り当て、予算、リスクと脆弱性のパッチ管理ソリューションを優先して下さい。 適切なツールの使用で、迅速で最も高度なリスクシステムを識別し、パッチを行い、システムをセキュアな状態するためにリストに従って下さい。&lt;/p&gt;

&lt;p&gt;最初の一歩を踏み出そうとしていますか？ &amp;nbsp;&lt;a href="https://preview.ivanti.com/ja/resources/v/doc/ivi/2705/a9fa04256f68" target="_blank"&gt;リスクベースのパッチ管理におけるガイドブック&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;
</description><pubDate>Tue, 20 Jun 2023 15:01:46 Z</pubDate></item><item><guid isPermaLink="false">b0d64a25-e967-4fe6-9db6-27f41e706126</guid><link>https://www.ivanti.com/ja/blog/device-control-an-often-overlooked-technology</link><atom:author><atom:name>Todd Schell</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/todd-schell</atom:uri></atom:author><category>セキュリティ</category><title>デバイスコントロール：見落とされがちな技術</title><description>&lt;p&gt;ITのセキュリティに関してIvantiは、米国のインターネットセキュリティセンター（CIS）の基本的なセキュリティコントロールを支える製品を提供することで、多層防御を強く支持しています。CISの上位1と上位2の基本的なセキュリティコントロールには、それぞれ「許可されたデバイスと無許可のデバイスのインベントリ」と「許可されたソフトウェアと無許可のソフトウェアのインベントリ」となっています。デバイスコントロールは、セキュリティ対策を直接的に強化できる方法ですが、多くの場合パッチやアプリケーション管理技術の影に隠れてしまっています。&lt;/p&gt;

&lt;h2&gt;見落とされがちなこの技術に目を向ける&lt;/h2&gt;

&lt;p&gt;基本的なデバイスコントロールは一般的に、ワークステーションやサーバー、もしくはノートパソコンなどのモバイルシステムに接続される物理的なコンポーネントの管理を提供します。通常システムには、現在インストールされているハードウェアを検出し、インベントリ（目録）を作成し、他のデバイスの接続をモニタリングするエージェントがインストールされています。&lt;/p&gt;

&lt;p&gt;接続される他のデバイスの中で最も懸念されるのが、USBドライブです。USBドライブには機密データがコピーされ、施設から持ち出される可能性があります。しかも多くの場合、形跡が残りません。デバイスコントロールでは、この種のデバイスの接続を完全に阻止する設定を行うことができます。または、ベンダーやモデル、シリアル番号までをも追跡することで、この種のデバイスを管理することを可能にします。例えば、社内でSanDisk Model xy12 USBデバイスの使用を許可し、他のUSBデバイスの使用を許可しない設定を行うことができます。これにより、事前にマルウェアがインストールされている可能性のある不明なデバイスがユーザーによって挿入されることを防止できます。&lt;/p&gt;

&lt;p&gt;当社はこれまで、データ保存機能が装備されたスマートキーボードやBluetoothトランスミッタ、追加のネットワークカードなど、追加のリスクを伴う多数の種類のデバイスをブロックしている企業の例をたくさん見てきました。デバイスコントロールは成熟した技術です。お客様の必要な要件に合わせた機能を提供するための柔軟性の範囲は、無限といっても過言ではありません。&lt;/p&gt;

&lt;h2&gt;物理デバイスの管理に留まらない&lt;/h2&gt;

&lt;p&gt;「デバイスコントロール」という言葉は多くの場合、単純に物理デバイスのみの管理を示す言葉として解釈されるため、デバイスコントロールには、考慮すべき追加の側面があります。Ivantiのデバイスコントロールには、物理的な管理だけでなく、情報漏洩対策（DLP）の観点からデータの暗号化やデータのモニタリング/管理も含まれます。&lt;/p&gt;

&lt;p&gt;基本オペレーティングシステムは、データが盗難された場合に、強化された水準のセキュリティをノートパソコンに提供するシステムディスクの暗号化を提供できるように設定することができます。ただし、この暗号化の対象範囲は、通常リムーバルドライブまで及びません。デバイスコントロールは、この追加の保護を提供し、リムーバルドライブも暗号化できます。このため、パスワード認証を使用してその他のマシンでリムーバルドライブを使用することや、リムーバルドライブをデバイスコントロールエージェントがインストールされたマシン上でのみ使用できる場合にリムーバルドライブをロックダウンすることが可能となります。&lt;/p&gt;

&lt;p&gt;また、デバイスコントロールはデバイスへのデータ通信量とデータの種類もモニタリングできます。パスワード認証を使用してその他のマシンでリムーバルドライブを使用できる場合、マシンやユーザーがリムーバルメディアにコピーできるデータ量の制限を設定できます。同様に、デバイスコントロールエージェントは、使用中のファイルの名前と種類をモニタリングし、記録します。ファイルシャドーイングは、このオプションの拡張機能で、ファイル全体のコピーがレビュー用に第2のストレージに送信されます。さらにデバイスコントロールエージェントによってキーワード検索が実行され、ファイルがコピーされるとファイル自体の中身が検索され、事前に設定されたポリシーにしたがって適切な措置がとられることがあります。お読みいただいた通り、Ivantiのデバイスコントロールは単にUSBデバイスをブロックすることに留まらないのです。&lt;/p&gt;

&lt;h2&gt;デバイスコントロールの実装&lt;/h2&gt;

&lt;p&gt;デバイスコントロールの実装は、簡単で論理的なプロセスです。デバイスコントロールエージェントが希望のエンドポイントすべてにインストールされ、最初にデバイスの使用状況を取得するための設定が行われます。この情報は、ログアクティビティとして収集され、分析のために管理コンソールに送り返されます。管理者は使用中のデバイスをレビューし、企業のニーズに基づいてポリシーを構築します。&lt;/p&gt;

&lt;p&gt;このブログで主に取り上げられている通り、このポリシーは、セキュリティの物理的側面、暗号化の側面、そしてDLPの側面に対応できるだけでなく、必要に応じてシンプルにも複雑にもできます。構築されるとこのポリシーはエンドポイントに適用され、監査モードに設定されます。ベストプラクティスでは、サンプルテストグループとしてシステムのサブセットを設定する必要があると指示されています。監査モードでは、阻止するデバイスと許可するデバイスを特定するために、どのようにポリシーが実行されているかが表示されます。これは、コンセプトの点でアプリケーションコントロールが通常展開される方法と類似しています。この時点で、ポリシーをアップデートもしくは「微調整」し、強制モードに設定できます。一定期間が経過し、十分なフィードバックが得られたら、ポリシーをさらに大規模なシステムグループに展開できます。繰り返しとなりますが、実装は自社のペースで進めることができ、自社のセキュリティ目標を確実に実現できます。&lt;/p&gt;

&lt;p&gt;デバイスコントロールは、ハードウェアの詳細なインベントリ（目録）と各種デバイスの使用状況の高水準管理を実現できるだけでなく、各種デバイス上でのデータのコピーや保管も管理できます。ソフトウェア資産を直接管理することはありませんが、デバイスコントロールは、使用中のソフトウェアに関する詳細情報を提供します。デバイスコントロールは、実装が容易で、すべての注意がネットワークベースの攻撃に向けられている場合に見落とされていることが多いエリアに保護を提供できます。&lt;/p&gt;

&lt;p&gt;自社のセキュリティプログラムを構築する際、デバイスコントロールを考慮してください。デバイスコントロールは、多層防御戦略において、極めて有用な技術と追加の保護層を提供します。&lt;/p&gt;

&lt;p&gt;ぜひこの機会に、Ivantiの実証されたデバイスコントロール技術に関する詳細をご確認ください。&lt;/p&gt;

&lt;p&gt;製品ページはこちらから&amp;gt;&amp;gt;&lt;strong&gt; &lt;a href="https://www.ivanti.com/ja/products/device-control" target="_blank"&gt;https://www.ivanti.co.jp/products/device-control &lt;/a&gt;&lt;/strong&gt;&amp;lt;&amp;lt;&lt;/p&gt;
</description><pubDate>Mon, 18 Feb 2019 05:48:31 Z</pubDate></item></channel></rss>