パッチ適用の時間を短縮する「自動化」について解説する連載。初回は、脆弱性を突かれた企業がセキュリティパッチを適用できなかった理由、「そもそもパッチ適用作業とは何をするものなのか」を整理します。パッチ適用全体を管理する業務「パッチマネジメント」と、その自動化がもたらす効果についても解説します。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
Emotetの猛威が収まりません。2014年に初めて観測されたマルウェアではありますが、攻撃手法を巧妙に変化させることによって、過去何回かの流行を繰り返し、最近新たな流行傾向を示しています。
トヨタ自動車の子会社がランサムウェア攻撃を受け、トヨタ全体が操業停止に追い込まれた事件は記憶に新しいところです。このようにマルウェアの脅威によって、サプライチェーンに大きなダメージが発生すると、一企業の被害にとどまらず、この企業が属するサプライチェーン全体や、最悪世界経済に悪影響を及ぼす事態をわれわれは経験してきました。
企業の存続を脅かす、このような外部からの攻撃はセキュリティ上の脆弱(ぜいじゃく)性(*)を突いたものが多く、セキュリティパッチを適用していれば防ぐことができます。その意味でセキュリティパッチ(以下、パッチ)をタイムリーに適用することは、企業のセキュリティ対策にとってますます重要になってきました。
(*)「脆弱性」とは広義にはサイバーセキュリティを脅かすセキュリティホール全般を意味することがありますが、本稿ではサーバのOSやミドルウェア、ネットワーク機器のファームウェアなどの脆弱性を指すことにします。
では、脆弱性を突いた攻撃で被害に遭った企業は、なぜパッチを適用できなかったのでしょうか?
被害に遭った企業にはそれぞれの事情があり、それらを「無知」「怠慢」といったキーワードでくくって彼らを非難することは、いささか生産性を欠く議論ではないかと筆者は考えます。一般論としてパッチの適用を難しくする課題を検討し、その課題の対策を考案することが、問題解決の本質と認識し、分析を試みることにします。
まず、企業の情報システム部門の担当者になったつもりで、パッチ適用を難しくする要素を幾つか洗い出してみましょう。
・パッチ適用の準備に時間がかかる
サーバごとに対策すべき脆弱性が異なり、故に適用するパッチが異なります。対策しなければならない脆弱性がどれとどれで、適用するパッチがどれとどれか、適用する順番や手順はどうなっているのかなどをパッチ適用前に調査、準備しておく必要があります。サーバの種類およびバージョン、サーバの台数が多くなると調査、準備にかかる時間も増大します。
・本番環境への適用前に事前の試験が必須
Copyright © ITmedia, Inc. All Rights Reserved.