予め攻撃を受けやすいマシンを見つけて未然に対処できれば・・・

 セキュリティ担当者やCISOにとって、予め攻撃を受けやすいマシンを見つけて対処できればどんなにいいでしょうか。しかし日々増加する負担、最新のセキュリティ情報を追い続けることはとても困難となっています。

 下のの動画では、最新のセキュリティ情報に基づき、間違った設定のマシンを見つけて修正、未適用のパッチがあれば当てるなど、管理者の運用業務を強力に支援してくれるERM機能を紹介しています。

※コンソールログイン時に言語をJapaneseにすることで表記は日本語となりますが、外部ソースで英語で提供されている情報は英語となります。

 この機能は全てのエディションでご利用できますが、クラウド管理版かつWindowsとMacをカーバーしています。

使用例1:
 スキャンした結果「Office Word 16 Macro」という設定が要注意となっています。危険性は70%と高いです。詳細をみるとWordでのマクロ実行に関するもののようですが、Bitの推奨は「通知することなく全てのマクロは不可」です。念の為、社員に事前通告してから「Fix Risk」で禁止することにします。

使用例2:
 スキャンした結果「Office Word 16」にアプリ脆弱性があります。危険性は47%とそれなりです。詳細をみるとWordの脆弱性を防ぐパッチが出ているようです。CVEの番号で検索するとどうも早く対応した方がよいようです。パッチ管理アドオンは導入済みなので「Patch App」でリモートから当ててみます。

使用例3:
 ERMスキャンした結果「Windwos SMB v3 server Remote Code Execution」という設定が要注意となっています。危険性は70%と高いです。詳細をみると外部から実行される可能性を孕むもののようです。Bitの推奨は使用不可ですので、「Fix Risk」を実行して禁止することにします。


使用例4:
 スキャンした結果「Download print driver over http」という設定が要注意となっています。危険性は24%と低いですが、これは非暗号化通信のhttpでプリンタドライバのダウンロードを許可するもののようです。Bitの推奨はそのままということですし、現時点では何も対処しないことにします。


 この機能は他社では脆弱性診断ソリューションとして知られていますが、GravityZoneはマルウェア対策と統合されており、脅威を発見したマシンに対してそのまま、同一管理コンソールで脆弱性を確認、対応を実施することができます。