予め攻撃を受けやすいマシンを見つけて未然に対処できれば・・・

 セキュリティ担当者やCISOにとって、予め攻撃を受けやすいマシンを見つけて対処できればどんなにいいでしょうか。日々増加する負担、さらにセキュリティ情報を追い続けることはとても困難となっています。
 この動画では、未然に間違った設定のマシンを見つけて修正、未適用のパッチがあれば当てるなど、運用者に変わってエンドポイントのリスク管理を強力に支援するERM機能を使った運用例が紹介されています。

※コンソールログイン時に言語をJapaneseにすることで表記は日本語となりますが、外部ソースで英語で提供されている情報は英語となります。

[運用例]スキャンした結果「Office Word 16 Macro」という設定が要注意となっています。危険性は70%と高いです。詳細をみるとWordでのマクロ実行に関するもののようですが、Bitの推奨は「通知することなく全てのマクロは不可」です。念の為、社員に事前通告してから「Fix Risk」で禁止することにします。

[運用例]スキャンした結果「Office Word 16」にアプリ脆弱性があります。危険性は47%とそれなりです。詳細をみるとWordの脆弱性を防ぐパッチが出ているようです。CVEの番号で検索するとどうも早く対応した方がよいようです。パッチ管理アドオンは導入済みなので「Patch App」でリモートから当ててみます。

[運用例]ERMスキャンした結果「Windwos SMB v3 server Remote Code Execution」という設定が要注意となっています。危険性は70%と高いです。詳細をみると外部から実行される可能性を孕むもののようです。Bitの推奨は使用不可ですので、「Fix Risk」を実行して禁止することにします。


[運用例]スキャンした結果「Download print driver over http」という設定が要注意となっています。危険性は24%と低いですが、これは非暗号化通信のhttpでプリンタドライバのダウンロードを許可するもののようです。Bitの推奨はそのままということですし、現時点では何も対処しないことにします。