2018年02月03日 05時00分 公開
特集/連載

認証を受けた状態と認証を受けない状態を比較Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト

Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。

[Kevin Beaver,TechTarget]

関連キーワード

Windows 10 | Windows | OS | 脆弱性


 IT担当者は、認識していないものを保護することはできない。スキャン中に脆弱(ぜいじゃく)性を明らかにできなかったら、誰かが問題点を見つけて攻撃を仕掛けてくるまで、その脆弱性は放置されたままだろう。

 悪用される恐れのあるLAN内の脆弱性を見落とすIT担当者は、格好の標的になる。まだ検出されていない脆弱性は、多くのシステムに多数存在する。だまされやすいユーザーや不注意なユーザーがいて、攻撃者が多くの脆弱性のうち1つでも利用すれば、程なく事故や侵害が起きるだろう。

 Windowsの脆弱性スキャンは、あらゆるデスクトップセキュリティ管理プログラムの中核にならなければならない。IT担当者がWindowsの脆弱性スキャンを適切にしなければ、セキュリティプログラムは破綻し、大惨事を招く恐れがある。

型通りのスキャンでは不十分

 Windowsの脆弱性スキャンをチェックリストの単なる1項目と考えてはいけない。スキャンツールを理解することが必要だ。

 まずは脆弱性スキャンツールのユーザーとなるIT管理者の役割(権限セット)を把握し、その役割が認証を受けた状態でスキャン結果にどのような影響を与えるかを理解する。ディレクトリサービス「Active Directory」のドメイン(コンピュータやユーザーの管理範囲)に登録済みの標準ドメインユーザーとして認証を受けてスキャンを実行する場合と、ドメイン管理者として認証を受けて実行する場合では、結果が大きく異なることになる。大切なのは、両方の観点から脆弱性を調べることだ。

 IT管理者がスキャンに制限を設けることがある。例えば、ドメイン管理者として認証を受けた状態での実行を許可しないといった制限だ。Windowsの脆弱性をできる限り多く明らかにしたいと考えるなら、IT担当者はドメイン管理者またはローカル管理者として認証を受けた状態でスキャンを実行しなければならない。

認証を受けた状態と認証を受けない状態での脆弱性スキャン

この記事を読んだ人にお薦めの関連記事

注目テーマ

ITmedia マーケティング新着記事

news062.jpg

ランドスケイプの企業データベース「LBC」がマーべリックのDMP搭載型DSP「Sphere」と連携
ランドスケイプは、同社の企業データベース「LBC」がマーベリックのDMP搭載型DSP「Sphere...

news068.jpg

ジーニー、CRM/SFAシステム「ちきゅう」を会社分割契約により事業承継
ジーニーは、ちきゅうが提供する中小企業向けCRM/SFAシステム「ちきゅう」の開発・販売...

news066.jpg

電通、広告統合プランニング・効果検証ツール「STADIA OOHプラス」(β版)を開発
電通は、テレビ広告とインターネット広告の統合プランニングを実現する「STADIA」の機能...