2.9 セキュリティの管理
組織内のコンピュータのセキュリティを阻害する要因には、ウィルス対策製品の未インストール、ファイル共有ソフトウェアのインストール、OSセキュリティ設定の不備など、多くの要素があります。組織内のセキュリティ状況を安全に保つためには、これらの要因に対するセキュリティのルールを決め、それを各コンピュータの利用者に遵守させる必要があります。また、セキュリティの現状を把握して、問題点を適宜対策することも必要です。
JP1/IT Desktop Management 2では、組織内のセキュリティのルールを「セキュリティポリシー」として設定し、それらを各コンピュータに適用することで、問題点を発見して管理者に通知したり、自動的に対策したりできます。
セキュリティポリシーを利用することで、次のセキュリティ状況を把握できます。
-
更新プログラムの適用状況
-
ウィルス対策製品の適用状況
-
使用を必須とするソフトウェアのインストール状況
-
使用を禁止しているソフトウェアのインストール状況
-
サービスの稼働状況
-
OS設定の状況
また、このほかにも、ソフトウェアやデバイスなどの使用抑止、各コンピュータでの不審操作の検知など、セキュリティ管理に関するさまざまな設定ができます。
- 重要
-
UNIXエージェントの場合、次に示す制限があります。
-
セキュリティポリシーに基づいたセキュリティ状況の判定をしないので、危険レベルは常に「(不明)」が表示されます。OSパッチの適用状況やウィルス対策製品の設定状況なども判定されません。
-
セキュリティ上の問題点の自動対策(OSパッチ、ウィルス対策製品、使用必須ソフトウェアの自動配布など)やメール通知はできません。
-
ネットワーク接続の自動制御はできません。手動での制御となります。
-
OSパッチや業務で使用するソフトウェアの配布・適用は、リモートインストールマネージャを使用した配布で対策する必要があります。
なお、「パスワードを更新してからの経過日数(アカウント/日数)」および「パワーオンパスワード」は、システム情報としてUNIXエージェントから通知されます。また、エージェント側で通知を抑止する設定になっている場合、OSパッチ情報は通知されません。
-
- 重要
-
Macエージェントの場合、次に示す制限があります。
-
セキュリティ上の問題点の自動対策(OSパッチ、ウィルス対策製品、使用必須ソフトウェアの自動配布など)やメール通知はできません。
-
ネットワーク接続の制御は、セキュリティ状況の判定結果に応じて接続/遮断を自動的に制御できます。
-
OSパッチや業務で使用するソフトウェアの配布・適用は、リモートインストールマネージャを使用した配布で対策する必要があります。
-