次の大企業のセキュリティ侵害に対するパッチ管理の教訓

組織が次のターゲットにならないようにするにはどうすればよいですか?

注目を集めるセキュリティインシデントに関しては、過去数年間で非常に波乱に富んだ乗り物がありました。主要な組織でのセキュリティ侵害は、企業の信頼性を損ない、巨額の経済的損失をもたらし、大規模な訴訟を引き起こしました。最近の3つのセキュリティ侵害の舞台裏の簡単な分析を次に示します。

WannaCry_ransomware_attack
攻撃の名前: 
泣きたい
発見日: 
2017年3月
攻撃の開始日: 
2017年5月

説明:  
これは、MicrosoftWindowsシステム上の暗号化されたファイルを攻撃します。その後、攻撃者は身代金としてビットコインを要求します。
   

パッチリリース日: 
マイクロソフトは、サポートされているオペレーティングシステム(Windows 7/2012以降)用のWannaCryの初期パッチを2017年3月14日にリリースしました。同社は、攻撃が話題を呼んだ翌日に緊急パッチを発行しました。

影響: 
WannaCryは、150か国で20万台以上のコンピューターに感染しました。最大の影響は大企業と政府機関にありました。
   


Equifax-Data_Breach
攻撃の名前: 
Equifax
発見日: 
2016年12月
攻撃の開始日: 
2017年3月

説明:  
攻撃者は、社会保障番号、クレジットカードの詳細、名前、住所など、米国市民の機密情報をEquifaxデータベースから盗むことができました。   

パッチリリース日: 
パッチは2017年3月10日に最初に公開されました。

影響:  
Equifaxの侵害により、1億5000万人の米国市民の機密情報が漏洩しました。


heartbleed_vulnerability
攻撃の名前: 
ハートブリード
発見日: 
2012年4月
攻撃の開始日: 
2014年4月

説明:  
Heartbleedは、OpenSSLライブラリの大きなセキュリティ上の欠陥であり、インターネット上の大多数のサイトで使用されています。

パッチリリース日: 
パッチは最初に公開されました 2014年4月7日。 

影響:  
Hundreds of websites were vulnerable to the Heartbleed bug. 2017年(開示から3年後)には、20万近くのWebサイトが依然としてHeartbleedのリスクにさらされています。

では、3つの事件からどのような結論を導き出すことができるでしょうか。これらのセキュリティ違反には、いくつかの一般的なパターンがあります。

  1. 結果はきれいではありません: セキュリティ違反が発生すると、財務、評判、生産性の損失に直面します。 CEO、CIO、CSOはすべて、国民の抗議の後でEquifaxを辞任しなければならなかったことをご存知ですか?
  2. それはロケット科学ではありません: セキュリティ違反は高度なソーシャルエンジニアリングの側面を持っている可能性がありますが、根底にある技術的悪用は正確に破壊的なものではありません。ほとんどのインシデントには、セキュリティ上の欠陥の発見とベンダーによるパッチの迅速なリリースが含まれますが、ITチームはパッチを時間内に適用できません。 
  3. ITチーム:責任を受け入れる時が来ました: ベンダーはセキュリティ違反のせいにされることがよくありますが、ほとんどのインシデントの責任はエンタープライズITチームにあります。テクノロジーベンダーはセキュリティの欠陥にすぐにパッチを当てましたが、企業はパッチを展開するのに時間がかかりすぎました。

エンタープライズパッチコンプライアンス:繰り返し発生する悪夢?

ヘッドラインニュースを作成したくない場合は、オペレーティングシステムとアプリケーションが最新のパッチで最新であることを確認する必要があります。調査によると、侵害の80%は「パッチは10日以上、さらには1年まで保留されます。 「解決策は単純に見えますが(パッチ適用ツールを購入)、緊急のセキュリティ脆弱性に対する最新のパッチをインストールするのは簡単な作業ではありません。パッチ管理ツールに投資するだけでは、増大するセキュリティの脅威に対処できない理由は次のとおりです。

  1. 資産の発見: 多くの場合、組織は、所有しているIT資産や資産の場所を知りません。 Asset Discoveryは、デジタルサービスにクラウドネイティブ(マルチクラウド、コンテナー、マイクロサービス、サーバーレス)アーキテクチャを採用することで、はるかに複雑になっています。
  2. ツールの切断: 組織が資産発見の問題を解決したとしましょう。残念ながら、それはパズルのほんの一部です。ほとんどのパッチ適用ツールは、アセット検出データベースから切断されています。統合は複雑さを増し、どのパッチを緊急に適用するかを理解するために注意深い分析が必要です。
  3. 運用上の可視性:パッチ適用ツールは、既存のワークフロー、承認、およびプロセスではうまく機能しません。これらのツールは、専門のチームによって管理されることが多く、そのアクションは、より広範なIT運用およびセキュリティ組織によって十分に理解されていません。
  4. 複雑な展開:パッチ適用ツールは、多くの場合、インストール、保守、および既存のIT運用への統合が複雑です。エンタープライズ規模のパッチ管理には、熟練したリソースに投資する必要があります。 
  5. さらに別のエージェント、さらに別のツール: パッチ適用ツールには、パッチのスキャンとロールアウトのために独自のエージェントが必要です。特殊なエージェントをインストールして保守する必要があり、これにより運用上のオーバーヘッドが増加します。

パッチ適用ツールを手に持つと、パッチ準拠ステータスを見失う可能性があります。オンプレミス、クラウド、またはその両方にまたがるハイブリッドワークロードに対応するには、スケーラブルなパッチ管理プロセスが必要です。

OpsRampを使用してパッチ管理ランドスケープを制御します

OpsRampはスタンドアロンのセキュリティソリューションではありませんが、インフラストラクチャが常に安全で保護されるように、一般的なパッチ適用の課題に対処します。パッチと脆弱性の管理に対して、よりスケーラブルなアプローチを提供する方法は次のとおりです。

  1. 統合資産の発見:OpsRampの統合サービスディスカバリデータセンター、プライベートクラウド、パブリッククラウド全体でWindowsサーバーとLinuxサーバーの全体像を提供します。これまでにないインフラストラクチャの内容、場所、方法を確認できます。
  2. オンデマンドパッチスキャン: サーバーをオンボーディングするとすぐに、ポリシーによってサーバーがスキャンされ、パッチの更新が欠落していないかどうかが確認されます。パッチコンプライアンスレベルのリアルタイムの可視性を促進し、適切なプロセスでリスクを軽減します。
    On-Demand_Patch_Scans
                                           図1-OpsRampへのエンタープライズパッチコンプライアンスの状態を理解する

  3. シングルエージェントのフットプリント:OpsRampは、ハイブリッドワークロード全体の検出、監視、パッチ適用、自動化などの一般的な運用プロセスに単一のエージェントを採用しています。単一の運用タスクに特化したエージェントはもう必要ありません。
  4. 統合ワークフロー: 包括的なIT運用管理プラットフォームとして、OpsRampはさまざまなチームのコラボレーションの場として機能します。重要なITシステムのパッチが欠落していることを心配する必要がないように、資産検出データをパッチ適用ワークフローに接続します。
  5. 簡単な展開: OpsRampはIT資産を検出し、パッチをすぐにスキャンするため、手動で介入しなくても、不足しているパッチの更新を適用できます。 OpsRampを使用して、手動による監視を減らし、パッチコンプライアンスプロセスを簡素化します。 自動修復ポリシー.
    Effortless_Deployment
                                           図2-手間のかかる作業や手動プロセスなしで不足しているパッチを展開する

次のステップ:

Embrace digital transformation


Recommended posts