メインコンテンツに移動

荒れたパッチCrowdStrike、自動更新に関する議論を巻き起こす

ソフトウェア・アップデートの自動化はハッカーの侵入を防ぐのに役立ちますが、オペのリスクをもたらす可能性があります。

Update bug
Credit: Risk.net montage

サイバー脅威を最小限に抑えるには、スピードが命です。ソフトウェアの重要なアップデートが遅れれば、ハッカーにさらされてしまいます。大手サイバー・セキュリティ・ベンダーのCrowdStrikeが採用している自動アップデートのアプローチが良いアイデアに見えたのはそのためです。

そうでなくなるまでは。

今年7月、欠陥のあるパッチ(標的型アップデート)が同社の顧客のオペレーティング・システムをクラッシュさせた際、アップデート・プロセスが自動だったため、企業がそれを止めることはほとんどできませんでした。

CrowdStrikeの広報担当者によると、ユーザーは「セキュリティを維持しながら、運用要件に最適な方法で」迅速な対応コンテンツの更新を遅らせたり、時間をずらしたりできるようになったとのこと。

このオプションは、企業自身のリスク判断に委ねるものであり、金融機関の技術リスクチーム内で

コンテンツを印刷またはコピーできるのは、有料の購読契約を結んでいるユーザー、または法人購読契約の一員であるユーザーのみです。

これらのオプションやその他の購読特典を利用するには、info@risk.net にお問い合わせいただくか、こちらの購読オプションをご覧ください: http://subscriptions.risk.net/subscribe

現在、このコンテンツをコピーすることはできません。詳しくはinfo@risk.netまでお問い合わせください。

Sorry, our subscription options are not loading right now

Please try again later. Get in touch with our customer services team if this issue persists.

New to Risk.net? View our subscription options

無料メンバーシップの内容をお知りになりたいですか?ここをクリック

パスワードを表示
パスワードを非表示にする

Most read articles loading...

You need to sign in to use this feature. If you don’t have a Risk.net account, please register for a trial.

ログイン
You are currently on corporate access.

To use this feature you will need an individual account. If you have one already please sign in.

Sign in.

Alternatively you can request an individual account here