Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。
IT担当者は、認識していないものを保護することはできない。スキャン中に脆弱(ぜいじゃく)性を明らかにできなかったら、誰かが問題点を見つけて攻撃を仕掛けてくるまで、その脆弱性は放置されたままだろう。
悪用される恐れのあるLAN内の脆弱性を見落とすIT担当者は、格好の標的になる。まだ検出されていない脆弱性は、多くのシステムに多数存在する。だまされやすいユーザーや不注意なユーザーがいて、攻撃者が多くの脆弱性のうち1つでも利用すれば、程なく事故や侵害が起きるだろう。
Windowsの脆弱性スキャンは、あらゆるデスクトップセキュリティ管理プログラムの中核にならなければならない。IT担当者がWindowsの脆弱性スキャンを適切にしなければ、セキュリティプログラムは破綻し、大惨事を招く恐れがある。
Windowsの脆弱性スキャンをチェックリストの単なる1項目と考えてはいけない。スキャンツールを理解することが必要だ。
まずは脆弱性スキャンツールのユーザーとなるIT管理者の役割(権限セット)を把握し、その役割が認証を受けた状態でスキャン結果にどのような影響を与えるかを理解する。ディレクトリサービス「Active Directory」のドメイン(コンピュータやユーザーの管理範囲)に登録済みの標準ドメインユーザーとして認証を受けてスキャンを実行する場合と、ドメイン管理者として認証を受けて実行する場合では、結果が大きく異なることになる。大切なのは、両方の観点から脆弱性を調べることだ。
IT管理者がスキャンに制限を設けることがある。例えば、ドメイン管理者として認証を受けた状態での実行を許可しないといった制限だ。Windowsの脆弱性をできる限り多く明らかにしたいと考えるなら、IT担当者はドメイン管理者またはローカル管理者として認証を受けた状態でスキャンを実行しなければならない。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
世界のモバイルアプリ市場はこう変わる 2025年における5つの予測
生成AIをはじめとする技術革新やプライバシー保護の潮流はモバイルアプリ市場に大きな変...
営業との連携、マーケティング職の64.6%が「課題あり」と回答 何が不満なのか?
ワンマーケティングがB2B企業の営業およびマーケティング職のビジネスパーソン500人を対...
D2C事業の約7割が失敗する理由 成功企業との差はどこに?
クニエがD2C事業の従事者を対象に実施した調査の結果によると、D2C事業が成功した企業は...