企業が恒常的にパッチを適用できていない現状の原因は、「全てのパッチを一度に適用しようとしているため」だと専門家は指摘する。どうすればこの問題を解消できるのか。
第1回「企業が『パッチ』を適用しない理由と、“脆弱性放置企業”を責められない理由」は、企業がパッチ適用を遅らせがちな現状を解説した。本稿はパッチ適用が遅れる6つの一般的な理由を解説する。
ほとんどの専門家は「IT製品にパッチ未適用の状況が発生することは避けられない」と認めている。毎日膨大な数の新しい脆弱(ぜいじゃく)性が見つかっているからだ。「われわれは“パッチの洪水”にさらされている」と、米TechTarget傘下の調査会社Enterprise Strategy Groupでシニアアナリストを務めるダグ・ケーヒル氏は語る。規模が大きく、活動が多様な企業ほど、全てのシステムを常に最新に保つのは現実的ではない。
セキュリティコンサルティング企業Cosant Cyber Securityで、同社の顧客のバーチャル最高情報セキュリティ責任者(vCISO)を務めるブライアン・グレーク氏によると、「全てのパッチを等しく重要なものとして扱う」という間違いを犯しているセキュリティリーダーは珍しくない。そのような誤った認識のセキュリティリーダーは、パッチを全て適用しようとして結局、挫折する。
グレーク氏はこの間違いを、「銃弾が貫通した船体の穴を水兵がふさいでいるときに、船体に大きな砲弾を食らった場面」を引き合いに出して説明する。「これは小さな穴を逐一ふさいでいるのに、大きな砲弾で壁に1メートルの穴が開いても心配しないのと同じだ」(同氏)。こうした状況を避ける手段として、高リスクの脆弱性を特定し、それらを優先するセキュリティポリシーを確立することを同氏は推奨する。
ジーンズメーカーLevi Straussで最高情報セキュリティ責任者(CISO)を務めたスティーブ・ザルースキー氏は、パッチ未適用のIT製品が引き起こすのは技術面の問題ではなく、ビジネスリスクだと考える。ザルースキー氏がセキュリティリーダーに勧めるのは「リスクベースのパッチ適用」だ。これは「脆弱性がビジネスプロセス、売り上げ創出、ブランディングなどにもたらす危険度を評価し、企業の目標を脅かす脆弱性を絞り込む」というものだ。
ザルースキー氏は一方で、リスクベースのパッチ適用を実現するには「リスクに対する考え方、定義の仕方、測定方法を見直す必要がある」と付け加える。企業は効果測定のために、従来の単純で技術的なKPI(重要業績評価指標)であるパッチ適用率を使い続けている。「これでは最終目標が、表面的な効果の測定になってしまう」と同氏は問題を指摘する。
動画配信サービスHBO Maxの最高情報セキュリティ責任者(CISO)ブライアン・ロザダ氏も、パッチ適用率を効果指標とすることは、「達成できない目標になる場合が多く、強力なセキュリティ体制を必ずしも示さず、無意味だ」と指摘する。例えると、9発の弾丸による穴をふさぎ、1発の砲弾による穴を放置した場合、技術的には90%のパッチ適用率となるものの、残った穴が大惨事を招く恐れがある。“パッチ適用のためのパッチ適用”ではいけないということだ。「修正結果を測定する方が、結果を出すための手段に関して測定するよりも重要だ」とロザダ氏は述べる。
ケーヒル氏は、パッチ未適用のIT製品のリスクを評価する際に、そのパッチで修正できる脆弱性について次の3つの側面から検討することを勧める。
技術トレーニングを手掛けるInfosec InstituteのシニアDevOpsエンジニアであるエリック・ニールセン氏は、個々の資産ごとに、機密性と重要性に基づいて脆弱性の修正に関するSLA(サービスレベル契約)を設定する手法を支持する。ここで設定するSLAは、
の4種類だ。これらよりも長い期間、未修正のままになっている脆弱性がある場合、企業はセキュリティプログラムを見直す必要があるという。企業がいつまでもIT製品にパッチを適用しないのは、スタッフ不足などの根本的な問題があるからだ。
第3回は、パッチ適用が遅れる2つ目、3つ目の理由を取り上げる。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
サイバー攻撃による被害は、金銭的な損失だけでなく、信用の失墜や業務継続への支障といった経営上のリスクに直結する。このようなリスクへの備えとして有効なのが、「脆弱性診断」だ。脆弱性診断の目的や実践方法について解説する。
昨今、組織のネットワーク外に分散したエンドポイントが、攻撃者にとって格好の標的になっている。このような中でエンドポイント保護の新たな形として期待を寄せられているのがEDRだ。しかし、運用が難しいなどの課題も多い。
サイバー攻撃が激化する中、防御側は限られたリソースで対策することに苦慮している。こうした状況において組織が優先すべきは、エンドポイントと認証情報の保護であり、これらの有効な防御手段として注目されているのが、XDRとITDRだ。
昨今、セキュリティ教育の重要性が高まっている。しかし、効果を正確に測ることが難しく、目標設定や運用に悩むケースも少なくない。本資料では、担当者の負担を軽減しながら、このような問題を解消する方法を紹介する。
情報セキュリティ対策では、従業員の意識を高めるための“教育”が重要となる。しかしセキュリティ教育は、効果の測定が難しく、マンネリ化もしやすいなど課題が多い。効果的なセキュリティ教育を、負荷を抑えて実現するには何が必要か。
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか? (2025/6/13)
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策 (2025/6/12)
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...