Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サーバのパッチ適用、2割強が未適用か把握せず - 約15%が攻撃を経験

運用しているすべてのサーバに更新プログラムを適用している企業は半数にとどまり、14.2%が対応状況を把握していない、8.5%がまったく対応していないことがわかった。

トレンドマイクロが、企業でサーバの管理に関わるIT管理者515人を対象に、12月5日から8日にかけて調査を実施し、取りまとめたもの。

更新プログラムの適用状況について、すべてのサーバに適用していると回答したのは50.3%で、適用できていないサーバもあるという回答が27%。

また14.2%が対応できているのか把握しておらず、8.5%はすべてのサーバで未適用であるという。更新プログラムの適用が遅れたり、適用していなかったことが原因でサイバー攻撃を受けた経験があるとの回答も15.1%にのぼる。

更新プログラムを適用する際の課題として、69.9%にあたる360人が「時間がかかる」ことを挙げている。更新プログラムの適用を完了するまでかかる平均時間は「1週間程度」が54.5%。「1カ月以上」との回答も20%にのぼる。

時間がかかる理由は、「計画的にサーバを停止させる必要がある(31.5%)」「検証期間に時間がかかる(29.3%)」「作業スケジュールを確保するのが困難(27.2%)」との回答も目立つ。

こうした状況に対し、62.6%がIDSやIPSなどのセキュリティ対策を講じている一方、「特に何もしていない(28.9%)」「わからない(8%)」とする声もあった。

(Security NEXT - 2014/12/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ダークネット宛てのパケット数が増加傾向 - クルウィットら調査
初期侵入「総当たり攻撃」と「脆弱性攻撃」で6割超 - カスペ調査
2021年3Qの情報提供は346件、標的型攻撃は3件 - J-CSIP
2021年3Qの「JVN iPedia」登録数は3202件 - 3期連続で増加
脆弱性の届出、前四半期の約3分の2に - ウェブ関連が半減
2021年3Qはインシデントが約25.9%増 - 「サイト改ざん」が倍増
IPA、2021年前半の被害届出127件を公開 - ランサムや認証突破など
2021年2Qの標的型攻撃に関する情報共有は40件 - J-CSIP
2021年2Qの脆弱性届出は307件 - ソフトウェアとサイトともに増加
MITRE、危険な脆弱性タイプのトップ25を発表