お客様のシステムがハッカーに侵入され、情報が改ざん・盗用されたり、ユーザーが基幹サービスにアクセスできなくなってしまうとしたら、どうなるでしょうか。
以下のことを考えると、これは高い確率で発生します。
● 昨年1年間に、3社に2社の企業がサイバー攻撃の被害を受けています[1]。
● ハッカーは、93%の企業に侵入することができます[2]。
● 17万件を超える脆弱性が存在し、毎年新たな脆弱性が追加されています[3]。
” パッチ管理は単にバグを修正したり、ユーザービリティおよびパフォーマンスを改善するだけでなく、既知のセキュリティの脆弱性にも対処します。”
お客様を保護するには
お客様のシステムの安全を確保するには、セキュアなアーキテクチャの設計、リスク管理、事業継続計画、インシデントの監視と対応を含む、多層防御や多層戦略が必要となります。
パッチ管理は、システムの脆弱性を排除するのにお客様が適用できる最も重要かつ有効なセキュリティ対策の一つです。
脆弱性とパッチ
パッチ管理には、4段階のプロセスがあります。
1)パッチの特定:最新の更新状態に保ちます。 2)パッチのテスト:既存のソフトウェアや環境と互換性があることを確認するために、適用前にパッチをテストします。 3)影響を受けるユーザーへの通知: 4)パッチのインストール:
デバイスの安全を確保するために、可能な限りはやくセキュリティパッチを適用します。ダウンタイムの発生を回避するため、更新およびパッチ作業は営業時間外にスケジュールします。
|
パッチ管理における優れた慣行と推奨事項
● 脆弱性が悪用されていない段階では、パッチを適用しないセキュリティリスクと事前に十分なテストをせずにパッチを適用するオペレーションリスクを慎重に比較します。
● ユーザーがパッチ(特に重要なパッチ)を無効化できないよう徹底する必要があります。
● ソフトウェアインベントリには、インストールされているソフトウェアだけでなく、バージョン名も含めるようにします。
● セキュリティのニーズとユーザビリティ・可用性に関するニーズのバランスを調整する必要があります。
● タスクの負荷がかかり過ぎる状況を回避するのに、パッチ管理が効率的であることを確認します。
詳細については、
[1] https://safeatlast.co/blog/cybercrime-statistics/
[2] https://www.ptsecurity.com/ww-en/analytics/external-pentests-results-2020/