脆弱性診断

脆弱性診断

BitoB Protectへ、ようこそ!

BitoB Protectは、バックアップと復元、ディザスタリカバリ、マルウェア防御、セキュリティ制御、リモートアシスタンス、監視、レポート作成などを統合する、オールインワン型のサイバープロテクションソリューションです。

ここでは、脆弱性診断についてご説明いたします。

脆弱性診断では、Microsoft、Linux、macOS、Microsoftサードパーティ製品、およびmacOSサードパーティ製品の脆弱性をスキャンできます。


1、脆弱性診断とは


脆弱性診断(VA)とは、システムの脆弱性を検出し、数値化して優先順位を付けるプロセスのことです。
脆弱性診断モジュールでは、マシンをスキャンして脆弱性を確認し、オペレーティングシステムとインストールされているアプリケーションが最新で正しく動作しているかどうかを確認できます。

脆弱性診断スキャンは、次のオペレーティングシステムを搭載したマシンでサポートされています。

  • Windows:詳細については、サポート対象のMicrosoft製品とサードパーティ製品を参照してください。

  • macOS:詳細については、サポート対象のApple製品とサードパーティ製品を参照してください。

  • Linux(CentOS 7/Virtuozzo/Acronis Cyber Infrastucture:詳細については、サポートされているLinux製品を参照してください。


2、脆弱性診断のプロセス


脆弱性診断プロセスは、次の手順で構成されています。

  1. 脆弱性診断のモジュールを有効にして保護計画を作成し、脆弱性診断の設定を指定し、計画をマシンに割り当てます。






  2. スケジュールモードでもオンデマンドモードでも、脆弱性診断スキャンを実行するコマンドが、マシンにインストールされているエージェントに送信されます。
  3. コマンドを受け取ったエージェントは、マシンに脆弱性があるかどうかを調べるためのスキャンを開始し、スキャンアクティビティを生成します。
  4. 脆弱性診断スキャンが完了すると、エージェントが結果を生成して監視サービスに送信します。
  5. 監視サービスは、エージェントから送られてきたデータを処理し、検出された脆弱性のリストを脆弱性評価ウィジェットに表示します。


  6. 検出された脆弱性のリストが表示されたら、そのリストを処理して、どの脆弱性を解決する必要があるかを決定できます。


[ダッシュボード] > [概要] > [脆弱性/既存の脆弱性のウィジェットで、脆弱性評価の結果を監視できます。





サポート対象のMicrosoft製品とサードパーティ製品

以下のMicrosoft製品およびWindowsオペレーティングシステム用のサードパーティ製品が脆弱性診断でサポートされています。

サポート対象のMicrosoft製品

Windows OS

  • Windows 7(Enterprise、Professional、Ultimate)
  • Windows 8
  • Windows 8.1
  • Windows 10

Windows Server OS

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2

Microsoft Officeと関連コンポーネント

  • Microsoft Office 2019(x64、x86)
  • Microsoft Office 2016(x64、x86)
  • Microsoft Office 2013(x64、x86)
  • Microsoft Office 2010(x64、x86)

Windows OSの関連コンポーネント

  • Internet Explorer
  • Microsoft EDGE
  • Windows Media Player
  • .NET Framework
  • Visual Studioとアプリケーション
  • オペレーティングシステムのコンポーネント

サーバーアプリケーション

  • Microsoft SQL Server 2008 R2
  • Microsoft SQL Server 2012
  • Microsoft SQL Server 2014
  • Microsoft SQL Server 2016
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019
  • Microsoft Sharepoint Server 2016
  • Microsoft Sharepoint Server 2016


Windows OSでサポートされているサードパーティ製品

リモートワークは世界中でますます広がっているため、コラボレーションとコミュニケーションツール、VPNクライアントが、常に最新の状態を保ち、考えられる脆弱性が検査されることが重要となっています。
BitoB Protectサービスは、このようなアプリケーションの脆弱性評価とパッチ管理をサポートします。

コラボレーションおよびコミュニケーションツール、VPNクライアント

  • Microsoft Teams
  • Zoom
  • Skype
  • Slack
  • WebEx
  • NordVPN
  • TeamViewer


サポート対象のApple製品とサードパーティ製品

以下のApple製品およびmacOS用のサードパーティ製品が脆弱性診断でサポートされています。

サポートされているApple製品

macOS

  • macOS 10.14.x以降

macOSの組み込みアプリケーション

  • Safari、iTunes、その他。

macOSでサポートされているサードパーティ製品

  • Microsoft Office(Word、Excel、PowerPoint、Outlook、OneNote)
  • Adobe Acrobat Reader
  • Google Chrome
  • Firefox
  • Opera
  • Zoom
  • Skype
  • Thunderbird
  • VLCメディアプレイヤー


サポートされているLinux製品

VAでサポート対象になっているLinuxディストリビューションとバージョンを以下にまとめます。

  • Virtuozzo 7.0.11
  • Virtuozzo 7.0.10(320)
  • Virtuozzo 7.0.9(539)
  • Virtuozzo 7.0.8(524)
  • CentOS 7.x
  • Acronis Cyber Infrastructure 3.x
  • Acronisストレージ2.4.0
  • Acronisストレージ2.2.0

3、脆弱性診断の設定

VAスキャンは、スケジュールに基づいて実行することも、オンデマンドで実行することも可能です。
(オンデマンドで実行する場合は、保護計画の [今すぐ実行]アクションを使用します)





脆弱性診断モジュールでは、次の設定を指定できます。

スキャン対象

脆弱性に関するスキャンを実行するソフトウェア製品を定義します。

  • Windowsマシン:

    • Microsoft製品
    • Windowsサードパーティ製品(Windows OSのサポート対象のサードパーティ製品の詳細については、https://kb.acronis.com/content/62853を参照してください)
  • macOSマシン:

    • Apple製品

    • macOSのサードパーティ製品

  • Linuxマシン:

    • Linuxパッケージのスキャン

スケジュール

選択したマシンで脆弱性診断スキャンを実行するスケジュールを定義します。

次のイベントを使ってタスクの実行スケジュールを設定します。

  • 時刻でスケジュール - タスクは指定した時間に実行されます。
  • システムへのユーザーログイン時 - デフォルトでは、いずれかのユーザーがログインするとタスクが開始されます。
    特定のユーザーアカウントのみがタスクをトリガーできるように、この設定を変更できます。
  • システムへのユーザーログオフ時 - デフォルトでは、いずれかのユーザーがログオフするとタスクが開始されます。
    特定のユーザーアカウントのみがタスクをトリガーできるように、この設定を変更できます。

    注意
    このタスクは、システムのシャットダウン時には実行されません。
    シャットダウンとログオフは、スケジューリング構成における別個のイベントです。

  • システムの起動時 - オペレーティングシステムが起動するときにタスクが実行されます。
  • システムのシャットダウン時 - オペレーティングシステムがシャットダウンするときにタスクが実行されます。

既定の設定:時刻でスケジュール

スケジュールの種類:

  • 月次 - タスクを実行する該当月と、その月内の週または日を選択しします。
  • 日次 - タスクを実行する週中の日を選択しします。
  • 毎時 - タスクを実行する週中の日、繰り返しの回数、時間間隔を選択しします。

既定の設定:日単位

開始時間 - タスクを実行する正確な時間を選択します。

日付範囲内に実行 - 設定したスケジュールが有効な日付範囲を指定します。

開始条件 - すべての条件を定義して、どの条件が同時に満たされたときにタスクを実行するか指定します。

マルウェア対策スキャンの開始条件は、バックアップモジュールの開始条件に類似しています。
開始条件」に説明されています。以下のような追加の開始条件を定義できます。

  • 時間枠内でタスク開始時間を分散する - このオプションを使用すると、タスクを実行する時間枠を設定して、ネットワークのボトルネックを回避できます。遅延時間を、時間または分単位で指定できます。
    たとえばデフォルトの開始時間が10:00 AMで、遅延を60分とした場合、タスクは10:00 AMから11:00 AMの間に開始されます。
  • マシンの電源が入っていないため実行されなかったタスクを起動時に実行する
  • タスク実行中はスリープモードや休止モードに入らない - このオプションは、Windowsを実行しているマシンに対してのみ有効です。
  • 開始条件を満たさない場合でも、次の時間の経過後にタスクを実行 - 他の開始条件にかかわらずタスクが実行されるまでの時間を指定します。
注意
開始条件は、Linuxではサポートされていません。


Windowsマシンの脆弱性診断

WindowsマシンおよびWindows向けサードパーティ製品の脆弱性をスキャンできます。

Windowsマシンの脆弱性診断を構成するには

  1. サービスコンソールで、保護計画を作成脆弱性診断モジュールを有効にします。



  2. 脆弱性診断の設定を指定する

    • スキャンの対象 - Microsoft製品Windowsのサードパーティ製品、またはその両方を選択します。


    • スケジュール - 脆弱性診断の実行スケジュールを指定します。


    [スケジュール] オプションの詳細については、「脆弱性診断の設定」を参照してください。

  3. 保護計画をWindowsマシンに割り当てます

脆弱性診断スキャンの後、見つかった脆弱性のリストを参照できます。その情報を処理して、どの脆弱性を解決する必要があるかを決定できます。

脆弱性診断の結果を監視するには、[ダッシュボード] > [概要] > [脆弱性/既存の脆弱性ウィジェットを確認します。


Linuxマシンの脆弱性診断

Linuxマシンをスキャンして、アプリケーションレベルおよびカーネルレベルの脆弱性を確認できます。

Linuxマシンの脆弱性診断を構成するには

  1. サービスコンソールで、保護計画を作成し、脆弱性診断モジュールを有効にします。
  2. 脆弱性診断の設定を指定する

    • スキャン対象 - Linuxパッケージのスキャンを選択します。
    • スケジュール - 脆弱性診断の実行スケジュールを指定します。

    [スケジュール] オプションの詳細については、「脆弱性診断の設定」を参照してください。

  3. 保護計画をLinuxマシンに割り当てます

脆弱性診断スキャンの後、見つかった脆弱性のリスト参照できます。その情報を処理して、どの脆弱性を解決する必要があるかを決定できます。

脆弱性診断の結果を監視するには、[ダッシュボード] > [概要] > [脆弱性/既存の脆弱性ウィジェットを確認します。



macOSデバイスの脆弱性診断

macOSデバイスをスキャンして、オペレーティングシステムレベルおよびアプリケーションレベルの脆弱性を見つけることができます。

macOSデバイスの脆弱性診断を構成するには


サービスコンソールで、保護計画を作成し、脆弱性診断モジュールを有効にします。
脆弱性診断の設定を指定する

スキャンの対象 - Apple製品、macOSのサードパーティ製品、またはその両方を選択します。
スケジュール - 脆弱性診断の実行スケジュールを指定します。

[スケジュール] オプションの詳細については、「脆弱性診断の設定」を参照してください。

計画をmacOSデバイスに割り当てます。
脆弱性診断スキャンの後、見つかった脆弱性のリストを参照できます。
その情報を処理して、どの脆弱性を解決する必要があるかを決定できます。

脆弱性診断の結果を監視するには、[ダッシュボード] > [概要] > [脆弱性/既存の脆弱性] ウィジェットを確認します。


4、検出された脆弱性の管理

脆弱性診断を少なくとも一度実行した上で、脆弱性が検出されている場合は、[ソフトウェア管理] > [脆弱性] にその脆弱性が表示されます。
脆弱性のリストには、インストールできるパッチがある脆弱性と、推奨パッチがない脆弱性の両方が表示されます。
ィルタを使用して、パッチのある脆弱性だけを表示することもできます。

名前説明

名前

脆弱性の名前。

影響を受けた製品

脆弱性が検出されたソフトウェア製品。

マシン

影響を受けたマシンの数。

重大度


検出された脆弱性の重大度。共通脆弱性評価システム(CVSS)に従って、
次のレベルのいずれかで示されます。
  • 重大:9~10 CVSS
  • :7~9 CVSS
  • :3~7 CVSS
  • :0~3 CVSS
  • なし

パッチ

該当するパッチの数。

公開

脆弱性がCommon Vulnerabilities and Exposures(CVE)に公開された日時。

検出

マシンで既存の脆弱性が最初に検出された日付。

検出された脆弱性の説明を確認するには、リストで脆弱性の名前をクリックします。





脆弱性の修復プロセスを開始するには

  1. サービスコンソールで [ソフトウェア管理] > [脆弱性] に進みます。
  2. リストで脆弱性を選択し、[パッチをインストール] をクリックします。
    脆弱性修復ウィザードが開きます。


  3. 選択したマシンにインストールするパッチを選択します。
    [次へ] をクリックします。


  4. パッチをインストールするマシンを選択します。


  5. パッチのインストール後にマシンを再起動するかどうかを選択します。

    • いいえ - アップデートのインストール後に再起動を開始しません。
    • 必要な場合 - アップデートを適用するために必要な場合に限って再起動します。
    • はい - アップデート後に常に再起動を開始します。
      後から再起動するように指定することも常に可能です。

    バックアップが完了するまで再起動しないでください - バックアッププロセスの実行中にマシンを再起動した場合は、バックアップが完了するまで再起動が延期されます。

    準備ができたら、[パッチのインストール] をクリックします。


選択したマシンに、選択したパッチがインストールされます。


    • Related Articles

    • パッチ管理 (Advanced Management)

      パッチ管理 注意 この機能を利用できるかどうかは、現在のアカウントで有効になっているサービスクォータによって異なります。 Windows OSでサポートされる、サードパーティ製品の詳細については、「パッチ管理がサポートするサードパーティ製品のリスト(62853)」を参照してください。 パッチ管理機能を使用して、以下の操作を実行できます。 OSレベルとアプリケーションレベルのアップデートをインストールする パッチを手動または自動で承認する ...