検索
特集/連載

Windows脆弱性スキャンで“見えなかった欠陥”が見えるようになるチェックリスト認証を受けた状態と認証を受けない状態を比較

Windowsの脆弱性をスキャンする場合、IT担当者はあらゆる角度から確認できるよう、認証を受けた状態と認証を受けない状態の両方でスキャンを実行する必要がある。

Share
Tweet
LINE
Hatena

関連キーワード

Windows 10 | Windows | OS | 脆弱性


 IT担当者は、認識していないものを保護することはできない。スキャン中に脆弱(ぜいじゃく)性を明らかにできなかったら、誰かが問題点を見つけて攻撃を仕掛けてくるまで、その脆弱性は放置されたままだろう。

 悪用される恐れのあるLAN内の脆弱性を見落とすIT担当者は、格好の標的になる。まだ検出されていない脆弱性は、多くのシステムに多数存在する。だまされやすいユーザーや不注意なユーザーがいて、攻撃者が多くの脆弱性のうち1つでも利用すれば、程なく事故や侵害が起きるだろう。

 Windowsの脆弱性スキャンは、あらゆるデスクトップセキュリティ管理プログラムの中核にならなければならない。IT担当者がWindowsの脆弱性スキャンを適切にしなければ、セキュリティプログラムは破綻し、大惨事を招く恐れがある。

型通りのスキャンでは不十分

 Windowsの脆弱性スキャンをチェックリストの単なる1項目と考えてはいけない。スキャンツールを理解することが必要だ。

 まずは脆弱性スキャンツールのユーザーとなるIT管理者の役割(権限セット)を把握し、その役割が認証を受けた状態でスキャン結果にどのような影響を与えるかを理解する。ディレクトリサービス「Active Directory」のドメイン(コンピュータやユーザーの管理範囲)に登録済みの標準ドメインユーザーとして認証を受けてスキャンを実行する場合と、ドメイン管理者として認証を受けて実行する場合では、結果が大きく異なることになる。大切なのは、両方の観点から脆弱性を調べることだ。

 IT管理者がスキャンに制限を設けることがある。例えば、ドメイン管理者として認証を受けた状態での実行を許可しないといった制限だ。Windowsの脆弱性をできる限り多く明らかにしたいと考えるなら、IT担当者はドメイン管理者またはローカル管理者として認証を受けた状態でスキャンを実行しなければならない。

認証を受けた状態と認証を受けない状態での脆弱性スキャン

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る