エンドポイント管理を形作る 3 つのトレンド

エンドポイント管理を形作る 3 つのトレンド


エンドポイント管理は転換期を迎えています

エンドポイント管理は、規模の大小を問わず、かつてないほど重要になっています。現在、平均的な企業では約 135,000 台のデバイスが管理されており、その半数近くが OS が古いか、組織の IT 部門によって検出されなくなったためにリスクにさらされています。

一方、デジタル・ワークとデジタル・ライフの境界が曖昧になりがちなため、企業のエンドポイントはますます多くの潜在的なサイバー脅威にさらされています。調査対象の労働者の半数は、会社所有のデバイスを使用して個人のメールをチェックし、32% がオンラインで買い物をして、28% が個人のソーシャルメディアアカウントにアクセスしています。さらに、24% が友人や家族に仕事用デバイスを貸して個人のメールをチェックすることを許可し、7% が違法なストリーミング・サイトにアクセスしたことがあります。

IT チームは、会社から支給されたデバイスがこの種のリスクにさらされることを十分に認識しています。しかし、サイバー脅威が増加し、進化し続けるにつれて、その懸念はますます高まっています。無料かつ低コストの生成 AI ツールの新たな波により、ハッカーが GPT を活用して悪意のあるソフトウェアを簡単に作成できるようになっています。さらに、脅威アクターは、デバイスのファームウェアを含む新しいベクトルに注意を向けています。これらの脅威に対処するには、従業員のトレーニングと統合エンドポイント管理 (UEM) ソリューションの組み合わせが必要です。

IT チームは、セキュリティー関連のパッチ適用に遅れずについていき、各デバイスのライフサイクルを文書化して管理する必要性を理解していますが、多くのチームはそれが難しいと感じています。これは、これらのタスクのほとんどで、デバイスへの物理的な近接性と手動更新が必要であり、就業日の途中で従業員のデバイスを再起動する必要があるためです。UEM 自動化の改善により、この負担の一部が軽減され、エンドポイントの安全性と可視性を維持するだけでなく、デバイスを最高の状態で動作させるための他の最適化を開始する新たな機会が生まれています。

この電子ブックでは、進化する脅威の状況、リモート・ワーク、ネットゼロの誓約、自動化の進歩などの要因が、エンドポイント管理の未来を形作るためにどのように収束しているかを、3 つの主要な方法で説明します。
 
 


攻撃を未然に防ぐためのファームウェア・セキュリティーへの注力

ファームウェア攻撃は増加傾向にあり、セキュリティーの専門家が注意を払っています。2021 年、Microsoft は、世界の企業の 80% が過去 2 年間に少なくとも 1 回のファームウェア攻撃を経験していることを発見しました。

米国国土安全保障省 (DHS) と商務省による共同草案レポートでは、ファームウェアはハッカーが悪用するための「大規模で拡大し続ける攻撃対象領域」を提供すると述べられています。レポートではさらに次のように述べられています。

Quote
ファームウェア層の保護は見落とされがちですが、デバイスの単一障害点であり、攻撃者がデバイスを大規模に侵害できる最もステルス性の高い方法の 1 つです。

ファームウェアの脆弱性は、いくつかの方法で現れる可能性があります。ほとんどの場合、悪意ではなく、単純な人為的ミスが原因で発生します。ただし、ハードウェアの製造プロセス中に作成または悪用される可能性もあります。

現代のほとんどの IT メーカーは、より強力なテクノロジーを低価格で提供するために、グローバル・サプライ・チェーンを構築しています。製造全体を通して技術の完全性を保証し、ファームウェアの脆弱性を最小限に抑えるために、企業は安全なサプライ・チェーンを確立する必要があります。デバイス・メーカーは、インテリジェント・コンポーネントのセキュリティー・リスクを特定して対処するためのプロセスを導入する必要があります。また、サプライヤーが模範的なセキュリティー・プロトコルに従っていることを確認し、監査可能なセキュリティー支援を顧客に提供する必要があります。

ファームウェア攻撃は、マルウェア、BIOS/UEFI ルートキット、ファームウェアの脆弱性のリモート・エクスプロイト、物理的な改ざん、管理バックドア、サプライ・チェーン攻撃など、さまざまな形で現れる可能性があります。幸いなことに、LogoFAIL、サンダースパイ、スペクター、メルトダウンなど、最もよく知られているファームウェアの脆弱性の多くは、セキュリティー研究者によって発見されており、必ずしも悪意のある攻撃者によって悪用されたわけではありません。

これらの脆弱性の発見に伴い、デバイス・メーカーは迅速にパッチをリリースしています。ただし、平均的な組織では、ファームウェアの脆弱性にパッチを適用するには 6 〜 9 か月かかる場合があります。一方、脆弱性が公表されたため、デバイスのリスク・レベルは過去最高になっています。

この対応が遅れる理由はいくつか考えられますが、最も一般的なのは、IT チームが従業員の生産性を中断することに消極的だったことです。パッチ適用には、多くの場合、手動更新、デバイスへの物理的なアクセス、インストール後のデバイスの再起動が必要です。ファームウェアは歴史的に主要な脅威ベクトルとは見なされてこなかったため、多くの組織はこれらの更新を通常のセキュリティー・ルーチンの一部として優先してきませんでした。


変更点:

最新の UEM ソリューションでは、セキュリティー関連のファームウェア更新や定期的なシステム更新を、リモートやオフピークの勤務時間中に配信できるようになりました。IT チームは、BIOS/UEFI セキュリティー更新をフリート全体に迅速に展開し、定期的なシステム更新と並行して将来の展開のために更新を自動化することができます。さらに、技術チームは最新の UEM のレポート機能を活用して、更新が正常に実装されたことを確認できます。

評判の良いデバイス・メーカーは、何年も前からゼロトラストのサプライ・チェーン・セキュリティー・プロトコルを導入してきましたが、企業は、厳重に吟味されたサプライ・チェーンによって構築されたデバイスを購入することの価値をよりよく理解し始めています。これを継続することで、エンドポイントのリスク・エクスポージャーを減らすことができます。

悪名高いファームウェアの脆弱性

デバイスのファームウェアには、ハッカーが不正アクセス、データの窃取、業務の妨害のために悪用する脆弱性が潜んでいる可能性があります。近年、テクノロジーの世界を揺るがした出来事を探ってみましょう。




データ侵害のリスクを軽減するための自動アプリケーション・パッチ適用の優先順位付け

ファームウェアのパッチ適用は IT チームにとって新しい優先事項かもしれませんが、アプリケーションのパッチ適用は長年にわたって重要な焦点となってきました。企業は約 320 時間/週を脆弱性への対応に費やしており、これは 8 人の従業員がアプリケーションのパッチ適用にフルタイムで集中しているのに相当します。それでも、データ侵害の約 60% は、既知のパッチが適用されていない脆弱性から発生しています。

同様に、ランサムウェア攻撃の 3 分の 1 は、パッチが適用されていない脆弱性から発生しています。2022 年には、これらのインシデントの推定 55%が、Microsoft Exchange Server の 3 つの既知の脆弱性を標的とする一連のエクスプロイトである ProxyShell と、さまざまなアプリケーションで使用される一般的な Java ベースのロギング・ライブラリで見つかった脆弱性である Log4Shell という、パッチが利用可能な 2 つの脆弱性によって引き起こされました。

さらに、このような方法で始まるランサムウェアの侵害は、認証情報の侵害から始まる侵害よりもはるかに被害者に壊滅的な打撃を与えるという証拠があります。パッチが適用されていない脆弱性を悪用するランサムウェアの侵害は、攻撃の総復旧コストが 4 倍高く (3,000,000 ドル、認証情報の侵害は 750,000 ドル)、復旧時間も遅くなります (45% が 1 か月以上かかったのに対し、認証情報の侵害は 37%)。

毎日リリースされる膨大な数のパッチ、レガシーおよびサポートされていないテクノロジーの継続使用、脆弱性の可視性の欠如、多くの IT チームが管理しているソフトウェアやシステムの数が増え続けていることなど、IT チームにとってパッチ管理を困難にしている数多くの要因があります。

半数以上の組織は、手動プロセスを使用していることが原因で、脆弱性への対応で不利な立場にあると回答しています。

さらに、多くのチームはリスクベースのパッチの優先順位付けに従っており、最も重大と見なされる脆弱性に最も迅速に注意が払われます。しかし、これにより、推定上「リスクの低い」脆弱性がパッチが適用されないままになり、攻撃者がそれを見つけて悪用するまで、時間の経過とともに忘れ去られる可能性があります。

変更点:

最新の UEM ソリューションでは、IT チームがアプリケーションのパッチ適用を効果的に管理できるように、その能力が大幅に向上しています。何百ものアプリケーション・パッチのカタログを維持して、さまざまな脆弱性を簡単に特定して修正できます。

 
この進歩に伴い、IT チームは UEM 機能を活用して、企業のすべてのエンドポイントをスキャンし、インストールされているアプリケーションを特定できるようになりました。その後、オフピークの勤務時間中にこれらのアプリケーションにリモートで自動パッチを適用するように設定できるため、IT チームメンバーの負担が軽減され、従業員の生産性を中断する必要がなくなります。



電力管理によるエネルギー消費削減の機会

リモート・ワークは多くの企業で間接費を削減しましたが、商業部門におけるエネルギー消費の最大の要因は依然としてコンピューターとオフィス機器の費用です。

これらのコスト削減と併せて、多くの企業はエネルギー消費量を削減し、ネットゼロの誓約に向けて取り組みたいと考えています。世界経済フォーラムによると、世界の最大手企業や国々の重要な部分が、気候の安定の達成に貢献することを期待して、ネットゼロ目標に取り組んでいます。 

使用量を監視および制御するデジタル・ソリューションの活用など、エネルギー消費を削減するための基本的な対策を講じるだけでも、最大 40% のエネルギー削減を実現できます。しかし

変更点:

最新の UEM ソリューションでは、複数の電源管理オプションのスケジュールを簡単にプログラムできるようになりました。チームは、単一または複数の会社のデバイスの電源をオフ/オンにしたり、スリープ、休止状態、スリープ解除したりするタイミングに関するルールを設定できます。

また、チームは UEM を使用して、日中のピーク時に電気電源からバッテリー電源への切り替えをスケジュールすることもできます。これらの高度な機能により、エンタープライズ UEM ソリューションの有用性が拡大し、電源管理の実装がはるかに身近なものになっています。


この新しい時代には強力な IT リーダーシップが不可欠

企業のエンドポイント管理にとって重要な転換点である今、今日の IT リーダーは、技術的な専門家であるだけでなく、戦略的な交渉者であることも求められています。彼らは前向きに考え、AI がもたらす課題と機会をナビゲートする必要があります。

リスク・エクスポージャーが増加し、脅威がエスカレートし続ける中、IT チームを成功に導くエンドポイント戦略を制定することの重要性は、いくら強調してもし過ぎることはありません。多くの組織にとってこれは、最新のエンドポイント管理戦略をゼロから構築するために、ツール、プラクティス、優先順位を真剣に再評価することを意味します。 

柔軟でソリューション指向のアプローチを採用できる IT リーダーは、将来の課題に対処するための強力な基盤を構築します。進歩は、私たちが直面している課題を認識し、実用性と自信を持ってそれらに取り組むことから始まります。

Lenovo Device Orchestration がどのように役に立つか

Lenovo Device Orchestration (LDO) は、IT 管理者のデバイスとアプリの管理を簡素化するクラウドベースのエンドポイント管理ソリューションです。LDO は、Lenovo のエンジニアが Lenovo デバイス向けに開発したもので、IT 部門がフリートを一元的に管理し、セキュリティーを確保することを可能にします。


UEM オプションを評価する際は、オリジナル機器メーカー (OEM) によってデバイス専用に設計されたソリューションを検討してください。LDO を使用すると、ファームウェアとシステム更新の合理化と自動化、セキュリティー・パッチの適用、電源管理ルールの設定を、該当するすべてのデバイスにわたって簡単に開始できます。常に更新リポジトリーを活用して、UEM ソリューションを通じてシームレスにパッチを提供し、システムが常に最新のセキュリティー更新で保護されるようにします。 

Lenovo について

Lenovo (HKSE: 992) (ADR: LNVGY) は、180 の市場で毎日何百万人もの顧客にサービスを提供している世界的なテクノロジー大手です。Lenovo は、よりスマートなテクノロジーをすべての人に提供するという大胆なビジョンを掲げ、世界最大の PC 企業としての成功を足掛かりに、ソフトウェアを含む成長分野に進出してきました。ハイブリッド・ワーク環境のサポート、スマート・ホームの実現、ビジネスの強化、AI ゲーム・エクスペリエンスの革新、デジタル学習の強化など、Lenovo Cloud およびソフトウェアの革新的なソリューション・ポートフォリオは、お客様が進化し続けるデジタル環境で成功できるよう支援します。世界を変える Lenovo のイノベーションは、あらゆる場所のすべての人にとって、より包括的で信頼性が高く、よりスマートな未来を築くことです。詳しくは、当社の Web サイトをご覧ください。


    • Related Articles

    • エネルギー削減量レポート

      このレポートは、スケジュールされた電源管理プログラムから得られた、組織全体の総エネルギー削減量に関する正確な情報を IT 管理者に提供します。ダッシュボードと個々のデバイスの 2 つのビューがあります。 ダッシュボード 組織全体の対象となるすべてのデバイスの総エネルギー削減量を表示します。 概要: 使用中のすべての電源管理プログラムの概要を視覚的に表示し、各プログラムを使用しているデバイスの割合を示します。 総エネルギー削減量: 前週、前月、前年と比較したエネルギー削減量を推定します。 ...