That'z IT
運用・活用

Tanium サイバーハイジーン実践ガイド — 累計100万台が導く答え

「サイバーハイジーンという言葉はなんとなく聞いたことがあるけれど、具体的に何をどうやればいいのか」——大企業の情シス・セキュリティ担当者からよく聞こえてくる声です。

本ガイドは、元タニウム社 TAM として大企業の Tanium 運用とサイバーハイジーンに伴走してきた、私(ザッツイット株式会社 代表取締役 天野)の経験をまとめたものです。累計 100 万台超のエンドポイント支援で見えてきた現場の進め方を、これから取り組む方・着手したがうまく回らない方に向けて整理しました。

サイバーハイジーンとは

サイバーハイジーンの全体像 — 資産・脆弱性・パッチ・アプリ・ポリシーを継続的に管理し、組織の端末を健全な状態に保つ取り組み
サイバーハイジーンの全体像 — 資産・脆弱性・パッチ・アプリ・ポリシーを継続的に管理し、組織の端末を健全な状態に保つ取り組み

サイバーハイジーン(端末衛生管理)とは、組織が保有する IT 端末(PC、サーバー、モバイル端末など)を健全な状態に保ち、サイバー攻撃を受けにくくするための体系的な取り組みです。人間の健康管理における手洗い・うがいになぞらえて「衛生管理」と呼ばれます。

この概念は、NIST Cyber Security Framework(CSF)CIS Controls における「特定」と「防御」に相当し、組織の情報資産を把握し適切に防御するための基盤です。「導入したら終わり」の対策ではなく、日々の運用として継続することに本質があります。

なぜ衛生管理が必要なのか

衛生管理がもたらす効果は、大きく3つに整理できます。

  • 攻撃を受けにくくする: 適切な脆弱性管理やパッチ適用により、攻撃者にとっての侵入口を減らす
  • 攻撃を防ぎやすくする: 資産の状態を常時把握することで、異常な動きや不審なアクセスに早期に気づける
  • 被害を最小限に抑える: 万が一侵害を受けても、衛生管理が行き届いた環境ほど影響範囲を素早く特定し、復旧できる

攻撃を受けてから対応する事後型のアプローチでは、ビジネスへの直接被害だけでなく、復旧に多大な時間とコストがかかります。日頃の衛生管理を徹底することが、結果的にコスト効率の良い防御につながります。

衛生管理のさらに詳しい全体像は、サイバーハイジーン(端末衛生管理)とは? — NIST/CIS基準と実践フレームワークで解説しています。

よくある課題セルフチェック — あなたの組織はいくつ当てはまる?

よくある課題セルフチェック — 資産・パッチ・アプリ・ポリシー・運用の5領域で自社の現在地を診断し、成熟度レベルへつなげる
よくある課題セルフチェック — 資産・パッチ・アプリ・ポリシー・運用の5領域で自社の現在地を診断し、成熟度レベルへつなげる

IT 運用の現場では、共通する「あるある」が存在します。下記のチェックリストで、自社の状況を診断してみてください。

A. 資産・端末の把握

  • 社内に何台の端末があるか、正確には把握できていない
  • 持ち出し PC や長期間オフラインの端末が、現状どうなっているか追えていない
  • 台帳(CMDB)と現場の端末状態にズレがあり、棚卸しのたびに人海戦術になっている
  • 退職者や貸出端末の回収漏れに気づくのが遅れがち

B. パッチ・脆弱性

  • 月例パッチを「配信した」までは把握しているが、「全台に当たっているか」は分からない
  • 緊急脆弱性(ゼロデイ等)が公表されたとき、自社の影響範囲を即答できない
  • パッチが当たっていない端末を見つけても、利用者に依頼するしか手がなく時間がかかる
  • Linux サーバーのパッチは、Windows ほど運用が回せていない

C. アプリケーション

  • セキュリティソフトなど必須アプリが、全端末で正常に動作しているかが分からない
  • 利用が禁じられているアプリがインストールされていても、検知・削除する仕組みがない
  • サポート切れのソフトウェアが社内に残存しているか把握できていない

D. ポリシー・設定

  • OS のセキュリティ設定(ファイアウォール、ロック、暗号化等)の準拠状況が不明
  • 組織ごとに AD が存在しており、全社的にポリシーが統一されていない
  • ポリシー違反を検知しても、是正が手作業になりがち

E. 運用・体制

  • 担当者が 1〜2 名に集中しており、その人が抜けると運用が止まる
  • KPI を「設定はしている」が、定期的な測定・評価までは回せていない
  • 経営層への報告が「現状の数字」止まりで、改善の計画になっていない

該当数による「次の一歩」の目安

該当があるかどうかが本質的な問いで、その上で何個当てはまったかが「どこから着手すべきか」のヒントになります。

該当数状態の目安次の一歩
9 個以上場当たり対応が常態化しているまず可視化して現状を把握し、リスク評価から着手する(Lv.1 → Lv.2)
4〜8 個「見えてはいるが、管理できていない」典型衛生管理基準を整備し、是正活動を回す段階(Lv.2 → Lv.3)
1〜3 個一部に弱点はあるが、基礎は機能している弱点領域を特定し、KPI 運用と自動化・自走化に進む(成熟度 Lv.4 → Lv.5)

該当が 0 個ならそれが理想形ですが、実際の IT 運用現場で完全にゼロというケースは稀です。チームメンバーそれぞれで実施し、認識のズレを共有するだけでも価値があります。判定の根拠となる成熟度モデルの詳細は、Taniumで測るサイバーハイジーン成熟度モデルを参照してください。

サイバーハイジーン強化でどう変わるのか

サイバーハイジーン強化の効果 — 緊急脆弱性対応・経営報告・パッチ未適用対処・監査対応の4場面でのBefore/After
サイバーハイジーン強化の効果 — 緊急脆弱性対応・経営報告・パッチ未適用対処・監査対応の4場面でのBefore/After

衛生管理を強化すると、現場と経営の両面で具体的な変化が起きます。ここでは典型的な Before / After を、4つの場面で示します。

場面1: 緊急脆弱性が公表されたとき

  • Before: 「自社に影響があるのか」を社内アンケートや手作業のスキャンで確認。回答が揃うまで数日〜数週間かかり、その間に攻撃を受けるリスクが残る
  • After: 端末インベントリを横断したクエリで、影響を受ける端末数と所在を数分で特定。優先度の高い端末から自動でパッチを配信できる

場面2: 月次の経営報告

  • Before: 「パッチ適用率 95% です」で報告が終わり、経営層から「それは良いの、悪いの」と問われる
  • After: ベースライン 80% から 95% への改善トレンド、目標 99% への到達見込み、遅れている部門と必要なリソースをセットで提示。経営層との議論が「次にどこへ投資するか」に移る

場面3: パッチが当たらない端末への対処

  • Before: 利用者に依頼するしかなく、回答待ちで数日が経過。当たらないまま放置される端末が一定数残る
  • After: 当たっていない端末を数分で特定し、原因(オフライン、ストレージ不足、再起動未実施等)を切り分け、必要なら遠隔操作で是正。手戻りなく完結する

場面4: 監査・サプライチェーン要請への対応

  • Before: 取引先や監査人からの問い合わせのたびに、台帳と現場をすり合わせる作業が発生
  • After: ハードウェア/ソフトウェア/パッチ/ポリシー準拠状況を一元的に提示できる。経済産業省が 2026 年度の開始を目指しているサプライチェーンセキュリティ評価制度のような外部要求にも、運用実績で答えられる

衛生管理の強化は単なる「事故防止」ではなく、現場の作業時間を削減し、経営の意思決定を加速させる投資として効いてきます。

なぜ Tanium なのか — 大規模環境で衛生管理を回せる単一プラットフォーム

Tanium 統合プラットフォーム — 資産・脆弱性・パッチ・アプリ・ポリシーを単一プラットフォームで一気通貫に回せる構造
Tanium 統合プラットフォーム — 資産・脆弱性・パッチ・アプリ・ポリシーを単一プラットフォームで一気通貫に回せる構造

サイバーハイジーンでやるべきこと(資産・脆弱性・パッチ・アプリ・ポリシー)は、項目自体は明確です。問題は、数万台規模のエンドポイントでこれを継続的に回せるかという実行の難しさにあります。

従来は活動ごとに専用ツールを充てるのが一般的でした。資産管理ツール、WSUS/WUfB、ソフトウェア配布ツール、脆弱性スキャナー、AD/GPO——それぞれが別々のデータと別々のスケジュールで動くため、構造的な弱点が残ります。

  • データの分断: 資産情報・脆弱性情報・パッチ適用状況・ポリシー準拠状況が別々のシステムにあり、突き合わせに人手と時間がかかる
  • 情報の鮮度が落ちる: 月次・四半期単位の更新では、現状と台帳のズレが時間とともに広がる
  • スピードが出ない: 数万台への問い合わせや配信に数時間〜数日かかり、緊急脆弱性のような即応が要る場面で間に合わない
  • 見えても動けない: 情報を集めるツールと実行するツールが別々のため、検知から対処までのリードタイムが長くなる

Tanium はこれらを単一プラットフォームで解決します。

  • エンドポイントに 1 つの Tanium Client を入れるだけで、資産・ソフトウェア・パッチ適用状況・脆弱性・ポリシー準拠状況を迅速に把握できる
  • Asset / Comply / Patch / Deploy / Enforce / Discover / SBOM といったモジュールが同じ基盤で連動し、可視化から是正までを一気通貫で実行できる
  • 数千台から数万台規模の環境でも、情報取得や対処を迅速に実行できる
  • 「見えた資産」に対して、別ツールに切り替えることなくパッチ適用・アプリ更新・ポリシー是正までつなげられる——情報と実行が分断されない

つまり Tanium は、大規模環境でサイバーハイジーンを回すために必要な機能を、1 つのプラットフォーム上で提供します。以降は Tanium の活用を前提に進めます。なお、導入を検討するうえで事前に押さえておきたい備えは 元タニウム社TAMが正直に語る Tanium 導入の3つの側面と備え で別途解説しています。

サイバーハイジーン実践ロードマップ

衛生管理は一度きりの作業ではなく、6 つのステップを順に進めて回し続ける活動です。最後の評価・改善で見えた課題は次の周回のリスク評価に戻り、サイクルとして組織の衛生レベルを引き上げていきます。

  1. リスク評価 — 現状を把握し、どこから手をつけるかを決める
  2. 衛生管理基準の策定 — 何をどこまで守るかを文書化する
  3. 計画 — KPI と優先順位、マイルストーンを定める
  4. システム導入・運用整備 — Tanium を立ち上げ、運用基盤を整える
  5. 衛生管理活動 — 資産・脆弱性・パッチ・アプリ・ポリシーを Tanium で把握・是正・維持する
  6. 評価・改善 — KPI で進捗を測り、経営層と議論し、改善のサイクルを回す

各ステップの中身を順に見ていきます。

ステップ1: リスク評価 — 現状を把握し、どこから手をつけるかを決める

ステップ1 リスク評価 — 情報資産の重要度・脅威発生率・衛生管理成熟度を掛け合わせてリスクスコアを算出する
ステップ1 リスク評価 — 情報資産の重要度・脅威発生率・衛生管理成熟度を掛け合わせてリスクスコアを算出する

「すべてのリスクに同じように対応する」運用は、コストと時間が膨大になり現実的に成立しません。限られたリソースで効率よく衛生管理を進めるために、まず行うのがリスク評価です。

評価は次の 3 要素を掛け合わせてスコア化するのが基本形です。

  • 情報資産の重要度(侵害時の影響度、1〜3 で数値化)
  • 脅威の発生率(その資産への攻撃・事故の起こりやすさ、1〜3 で数値化)
  • 衛生管理の成熟度(NIST CSF や CIS Controls の対策項目を参考に各項目の対策レベルを評価、1〜5 で数値化)

リスクスコア = 情報資産の重要度 × 脅威の発生率 × (6 − 衛生管理の成熟度)

たとえば、3 種類の資産種別で各衛生管理項目のリスクスコアを算出すると次のようになります(重要度・脅威発生率・成熟度は仮置きの例)。

衛生管理項目公開サーバ社内サーバOA PC
資産管理27189
脆弱性管理362412
パッチ管理18126
アプリケーション管理362412
ポリシー管理27189

※前提: 公開サーバ(重要度 3 × 脅威発生率 3 = 9)/社内サーバ(3 × 2 = 6)/OA PC(1 × 3 = 3)。衛生管理成熟度は項目ごとに、資産管理 3 / 脆弱性管理 2 / パッチ管理 4 / アプリケーション管理 2 / ポリシー管理 3 を仮置き。

算出したスコアを部門別・端末種別・拠点などの軸でヒートマップ化し、「20 以上は最優先で対策/10〜20 は次のステップで対策/10 未満は健全な状態」のように対応方針を割り当てます。上の例では、公開サーバの脆弱性管理・アプリケーション管理(36)が最優先、社内サーバの脆弱性管理・アプリケーション管理(24)も最優先、OA PC のパッチ管理(6)は健全——というように、どこから手をつけるかが一目で見えてきます。

リスク評価のゴールはすべてのリスクをゼロにすることではなく、リスクの高いものに優先的に対策を講じ、低いものは受容するなど、スコアに基づいて戦略を立てることです。

現場でよくある罠: 「パッチ未適用がセキュリティインシデントにつながったから、まずはパッチ適用率 100% を目指す」——このように、リスク評価をせずに目についたところから始めてしまう現場をよく見かけます。結果としてコストと時間が膨らみ、成果も見えにくくなりがちです。

詳細: Tanium で進める端末衛生管理のリスク評価 — 優先順位付けで「どこから手をつける?」を解消

ステップ2: 衛生管理基準の策定 — 何をどこまで守るかを文書化する

ステップ2 衛生管理基準の策定 — 資産管理・OSパッチ管理・アプリケーション管理・ポリシー管理・脆弱性管理の5項目で何をどこまで守るかを文書化する
ステップ2 衛生管理基準の策定 — 資産管理・OSパッチ管理・アプリケーション管理・ポリシー管理・脆弱性管理の5項目で何をどこまで守るかを文書化する

リスク評価で重点領域が見えたら、次に行うのが衛生管理基準の文書化です。代表的な項目は次の 5 つに整理できます。

  • 資産管理: 全ハードウェア・ソフトウェア資産の台帳管理、棚卸ルール、未承認資産の検出と対処、Tanium Client 導入基準(キッティング・配布フローへの組込み)と導入できない端末の代替管理方法
  • OS パッチ管理: OS アップデートの適用方針と適用頻度、自動適用が難しいシステムへの対応プロセス、緊急パッチ(Out-of-Band 含む)の適用基準と対応期限
  • アプリケーション管理: 業務に必要な必須アプリ・セキュリティソフト(AV / EDR)の定義、許可/禁止アプリのリスト、サポート切れソフトの対応方針、未承認ソフトの利用申請ルール
  • ポリシー管理(CIS ベンチマーク): OS 設定ベースライン(セッションロック、ファイアウォール、ディスク暗号化等)、アカウント管理(休眠・特権・MFA 適用範囲)、CIS ベンチマークから自社要件に合わせて抜き出した準拠項目
  • 脆弱性管理: 脆弱性スキャンの頻度、対応の優先順位付け基準(CVSS / KEV / EPSS の組合せ)、対応期限の SLA、「即時対応 / 期限付き対応 / リスク許容」の分類ルール

ここで策定するのは、自組織として目指す「現実的な理想の状態」です。優先順位や数値目標、いつまでに到達するかは次のステップ 3 の計画で定めます。

現場でよくある罠: 基準を作らずに動き始めてしまうケースが圧倒的に多いと感じています。「使ってよいアプリケーションが決まっていない」「OS パッチの適用方針が文書化されていない」「設定ベースラインが規定されていない」——何を守るかが曖昧なまま是正活動だけ進めても、判断のたびに迷いが生まれ、運用は長続きしません。

ステップ3: 計画 — KPI と優先順位、マイルストーンを定める

ステップ3 計画 — KPI設定・リスクベースの優先順位付け・実行計画(マイルストーン)の3つを定める
ステップ3 計画 — KPI設定・リスクベースの優先順位付け・実行計画(マイルストーン)の3つを定める

衛生管理基準で「あるべき姿」が定まったら、それを実現するための計画を立てます。ここで重要なのは、完璧を目指すのではなく、ステップ 1 のリスク評価をもとに優先順位とリソース配分を決めることです。決めることは大きく 3 つです。

KPI と数値目標の設定

衛生管理基準の各項目に対応づけて、進捗を測る KPI と目標値を定めます。

対象領域KPI の例
資産管理管理端末の網羅率(管理台数 / 想定台数)
OS パッチ管理重要パッチの適用率、適用までの平均日数(MTTP)
アプリケーション管理必須アプリの導入率・正常稼働率、未承認・サポート切れアプリの残存台数
ポリシー管理ポリシー準拠率
脆弱性管理KEV カタログ脆弱性の対応率、修復率

数値目標は「絶対値ではなく到達期限とセット」にするのがコツです。「パッチ適用率 100%」ではなく「90% を 3 ヶ月で達成、その後 95% へ引き上げ」のように、時間軸を入れることで現実的な計画になります。

リスクベースの優先順位付け

すべての項目を一律に進めるのではなく、ステップ 1 のリスク評価で見えたリスクスコアに従って、どこにリソースを集中投入するかを決めます。

  • 高リスク領域から先に着手 — リスクスコアが高い領域・部門・端末種別から手をつける
  • 100 点ではなく 90 点で次へ — 残り 10% にかかるコストは最初の 90% とは比較にならない。完璧を目指して 1 領域に張り付くより、複数領域を 90 点まで引き上げる方が、組織全体のリスクは早く下がる

実行計画(マイルストーン)の策定

KPI と優先順位が決まったら、いつまでに何をするかを月次〜四半期のマイルストーンに落とします。計画の最も重要な役割は、目標達成だけではなく、ズレが出たときに「何が悪いかを見つけられる」ことにあります。計画があるからこそ、進捗の遅れに気づき、原因分析と打ち手の議論ができます。

現場でよくある罠: 非管理端末 0 台、パッチ適用率 100% といった完璧を目指しすぎて、その達成にリソースを張り続けている現場をよく目にします。残り 10% にかかるコストは最初の 90% とは比較にならず、他に優先すべき領域が後回しになりがちです。私の経験では、複数領域を 90 点まで引き上げる方が、組織全体のリスクは早く下がります。

ステップ4: システム導入・運用整備 — サイバーハイジーンを回せる土台を整える

ステップ4 システム導入・運用整備 — 衛生管理を継続的に回せるシステムと運用体制の土台を並行で整える
ステップ4 システム導入・運用整備 — 衛生管理を継続的に回せるシステムと運用体制の土台を並行で整える

計画が定まったら、それを継続的に回せるシステムと体制を並行で整えます。ここの完成度が、次のステップ 5(衛生管理活動)の立ち上がりを大きく左右します。

システム面で押さえるポイント

  • 対象範囲の網羅: 衛生管理の対象となる端末を全社で網羅できる仕組みを作ります。新規端末はキッティング・配布フローに、撤去端末は廃棄プロセスに組み込み、未管理端末が残らない設計にします
  • 業務プロセスへの組込み: 購買・登録・廃棄、人事・組織変更、インシデント対応といった既存業務プロセスに、衛生管理のチェックポイントを織り込みます。システムが業務から切り離されていると、運用は早晩止まります
  • 既存ツールとの整理: いまある資産管理ツール/パッチ配信ツール/脆弱性スキャナー/GPO 等との関係性を整理します。並行運用を長く続けると現場が疲弊するため、何を残し、何を切り替えるかを設計段階で明確にします

運用体制の設計

衛生管理活動は、特定担当者の知識や努力に依存させない仕組みづくりが鍵です。手順書・ナレッジ共有・標準化を進めておくと、人の入れ替えに耐える運用になります。

目指すのは、各業務領域(資産・パッチ・アプリ・ポリシー・脆弱性)の運用者が、それぞれの活動を日常業務として回す体制です。中央の専任者に集中させすぎると、活用が広がるほどボトルネックになります。専任者は「すべてを抱え込む人」ではなく、ナレッジを整備して各運用者ができる範囲を広げていく役回りに位置づけます。

立ち上げ期に外部支援を活用する場合は、運用そのものを外部依存にせず、社内にノウハウを残す形で使うのがポイントです。

なお、Tanium 環境を立ち上げる際の具体的な進め方(帯域設計、クライアント展開、既存ツール移行など)は 元タニウム社TAMが正直に語る Tanium 導入の3つの側面と備え を、資産の母数把握と業務プロセスへの組込みの実務は Tanium で実現する IT 資産管理 — 母数の把握と情報の鮮度を、リアルタイムに解く を、それぞれ併せてご覧ください。

現場でよくある罠: システム導入だけが先行し、運用体制が追いついていない現場をよく見ます。既存運用との二重管理が長引いて現場が疲弊し、Tanium の良さが十分に活きないまま運用が膠着してしまうケースが少なくありません。

ステップ5: 衛生管理活動 — Tanium で把握・是正・維持

ステップ5 衛生管理活動 — 把握・是正・維持の3つを循環させて、健全な状態を保ち続ける日常活動
ステップ5 衛生管理活動 — 把握・是正・維持の3つを循環させて、健全な状態を保ち続ける日常活動

整えた基準・計画・体制のもと、Tanium の各モジュールで現状を把握し、ギャップを是正し、健全な状態を維持する日常活動です。ステップ 2 で策定した 5 項目に対応する形で進めます。資産管理を土台に、その上で OS パッチ管理/アプリケーション管理/ポリシー管理が動き、脆弱性管理がその 3 つを脆弱性起点で横断する——という構造です。詳細はそれぞれの個別記事に委ね、ここでは王道の活動と使うモジュールに絞って整理します。

資産管理

やること: 企業のエンドポイント全体について、母数の把握と情報の鮮度を維持する。

具体的に何をやるか使うモジュール
全端末のハードウェア/ソフトウェアインベントリを取得・維持するAsset
管理外端末(シャドー IT)を検出するDiscover
ServiceNow CMDB / ITAM など外部システムと連携するAsset 連携

ポイント: 見えた資産に対して、別ツールに切り替えることなく Tanium 上で Patch / Deploy までそのまま実行できる点が強みです。

詳細: Tanium で実現する IT 資産管理 — 母数の把握と情報の鮮度を、リアルタイムに解く

OS パッチ管理

やること: OS パッチが「本当に全台に当たっているか」を解消する。Windows と Linux で打ち手が異なる。

Windows パッチ管理

具体的に何をやるか使うモジュール
月例パッチを全台に確実に適用するPatch
適用状況を可視化する(適用されていない端末の特定)Patch
緊急パッチを即時に適用するPatch / Deploy

詳細: Tanium による Windows パッチ管理戦略 — 「本当に全台に当たっている?」を解消する実践パターン

Linux パッチ管理 — サーバごとにディストリビューション・パッケージ構成が異なるため、Windows のような一律配信ができない。脆弱性起点でリスクの高いものから優先適用するのが王道。

具体的に何をやるか使うモジュール
脆弱性スキャンで対応すべきパッチを特定するComply
優先度の高い脆弱性から、合意したメンテナンスウィンドウで適用するPatch

詳細: Tanium による Linux パッチ管理戦略 — Comply × Patch で実現するリスクベースアプローチ

アプリケーション管理

やること: 必須アプリ(業務アプリ・セキュリティソフト)を最新の状態で全端末に行き渡らせつつ、不要・危険なアプリを排除する。

具体的に何をやるか使うモジュール
必須アプリ・セキュリティソフト(AV / EDR)を配布するDeploy
配布したアプリの更新を継続的に行うDeploy
許可/禁止リストでアプリの実行を制御するEnforce
不正・サポート切れ・脆弱なアプリを削除するDeploy

詳細: Tanium Deploy × Enforce で実現するアプリケーション管理 — 攻めと守りの戦略的アプローチ

ポリシー管理

やること: 端末のセキュリティ設定とコンプライアンスを、衛生管理基準に沿った状態で維持する。

具体的に何をやるか使うモジュール
設定ベースラインへの準拠状況をスキャンするComply
違反箇所を自動是正し、変更されても再適用して正しい状態へ戻すEnforce

詳細: Tanium Comply × Enforce で実現するポリシー管理の刷新 — スキャンと是正の二段構え

脆弱性管理

やること: 自社環境にどんな脆弱性があるかを把握し、優先度を決め、対処と検証を回す。OS パッチ管理/アプリケーション管理/ポリシー管理を脆弱性起点で横断的に走らせる戦略活動。

具体的に何をやるか使うモジュール
脆弱性スキャンで自社環境にある脆弱性を把握するComply(+ SBOM)
深刻度・悪用可能性に基づき対応の優先度を判断するComply
OS の脆弱性は OS パッチ管理、アプリの脆弱性はアプリケーション管理、設定の脆弱性はポリシー管理として種類に応じて対処するPatch / Deploy / Enforce
再スキャンで修復済みかを検証するComply 定期スキャン

ポイント: 脆弱性管理は OS パッチ管理・アプリケーション管理・ポリシー管理と独立した活動ではなく、脆弱性を起点にこの 3 つを横断的に走らせる戦略的活動です。「OS パッチを当てているから大丈夫」では塞げない領域(OSS/ライブラリ、サードパーティアプリ、設定の脆弱性)まで、同じプラットフォームでカバーできるのが Tanium の強みです。

詳細: Tanium で始める脆弱性管理 — 「何から始める?」を解消する実践ワークフロー4ステップ

現場でよくある罠: Tanium で全部できる分、Tanium 担当に負荷が集中してしまう現場をよく目にします。Tanium 基盤を運用する部隊と、Tanium を使って各業務(資産・パッチ・アプリ・ポリシー・脆弱性)を回す部隊を分けるなど、体制整備と運用整備こそが、活用範囲を組織全体に広げる鍵だと考えています。

ステップ6: 評価・改善 — KPI で進捗を測り、経営層と議論し、改善のサイクルを回す

ステップ6 評価・改善 — KPIダッシュボードで進捗を可視化し、経営層と議論しながらリスクベースで意思決定するサイクルを回す
ステップ6 評価・改善 — KPIダッシュボードで進捗を可視化し、経営層と議論しながらリスクベースで意思決定するサイクルを回す

衛生管理活動が回り始めたら、最後に乗り越えるのは「経営層に成果として認めてもらう」壁です。可視化が進むと「悪い数字」が浮かび上がり、報告するほど「成果が出ていない」と評価されてしまうパラドックスに陥る組織は少なくありません。ここを抜けるための仕組みが KPI ダッシュボードです。このステップで見えた課題は、ステップ 1 のリスク評価に戻り、次の周回のインプットになります。

経営層に届く報告の 3 原則

  • ベースライン起点: 「どこから、どこまで改善したか」をセットで示す。「パッチ適用率 95%」だけでは判断基準がなく、暗黙の 100% と比較されて未達と評価される
  • リスクベース: 全領域を一律に見ず、リスクの高い箇所に焦点を当てる。ステップ 1 のリスク評価とステップ 3 の計画で決めた優先度がここで効く
  • 未来志向: 計画とのズレを示し、追加リソース投入の判断材料を提供する。スナップショットではなく改善トレンドと到達見込みで語る

「パッチ適用率 95% です」から、「ベースライン 80% から 95% へ改善し、目標 99% は X 月到達見込み。サーバー部門が遅れており、追加リソースの投入を検討いただきたい」へ。報告の言葉が変わるだけで、経営層の反応は確実に変わります。

詳細: Tanium のセキュリティ KPI ダッシュボード設計ガイド

現場でよくある罠: 悪い数字を隠しがちな組織が少なくありません。現場から得られた情報は経営層も含めて共有し、改善サイクルへつなげていくのが本筋だと考えています。

まとめ

まとめ — 6ステップを継続的に回し続けることで、自動化の範囲が広がり、最終的に人が判断しなくても健全な状態が保たれる自律化へとつながる
まとめ — 6ステップを継続的に回し続けることで、自動化の範囲が広がり、最終的に人が判断しなくても健全な状態が保たれる自律化へとつながる

本記事の 6 ステップに沿って進めていけば、サイバーハイジーンは着実に前進していきます。各ステップが整ってくると、人手による反復作業(パッチ適用、ポリシー是正、脆弱性対応など)を自動化できる範囲が広がり、その先には、人が逐一判断しなくても健全な状態が保たれる自律化へとつながっていきます。こうして、新たな脅威に対しても耐性を高め続けられるようになります。

進めるなかで迷ったとき、社内だけでは難しいと感じたときは、弊社ザッツイットにお気軽にご相談ください。

よくある質問

Q1. サイバーハイジーンとセキュリティ対策の違いは何ですか?

サイバーハイジーンは NIST CSF / CIS Controls の「特定」と「防御」に相当する衛生管理の取り組みで、資産管理・脆弱性管理・パッチ管理・アプリケーション管理・ポリシー管理といった基本を継続することで攻撃を受けにくい状態を作ります。検知や事後対応中心のセキュリティ対策の前段で、攻撃を未然に防ぎ被害を最小化する役割を担います。

Q2. 何から始めればよいですか?

まず冒頭のセルフチェックで自社の現在地を確認したうえで、ステップ 1 のリスク評価から始めるのが基本です。情報資産の重要度・脅威発生率・衛生管理の成熟度を掛け合わせてリスクスコアを算出し、優先度の高い領域からリソースを集中投入していきます。

Q3. なぜ Tanium 前提のガイドなのですか?

大規模環境においても資産管理・脆弱性管理・パッチ管理・アプリケーション管理・ポリシー管理といった衛生管理の主要項目をワンプラットフォームで一気通貫に回せるためです。従来のツール分断による「データの分断」「鮮度の低下」「スピード不足」「見えても動けない」という構造的弱点を解決できます。

Q4. 衛生管理の各項目は完璧(100 点)でないと意味がありませんか?

100 点でなければ意味がない、ということはありません。残り 10% にかかるコストは最初の 90% とは比較にならないため、1 領域を 100 点に張り付けるより、複数領域を 90 点まで引き上げる方が組織全体のリスクは早く下がります。リスク評価で見えた優先度に従って、段階的に進めることをおすすめします。

Q5. KPI には何を設定すればよいですか?

対象領域ごとに分けるのが分かりやすく、資産管理は管理端末の網羅率、OS パッチ管理は重要パッチの適用率と適用までの平均日数、アプリケーション管理は必須アプリの導入率・正常稼働率と未承認アプリの残存台数、ポリシー管理は準拠率、脆弱性管理は悪用が確認されている脆弱性(KEV)の対応率や修復率が代表例です。絶対値ではなく到達期限とセットで設定するのがコツです。

Q6. 衛生管理は誰が担うべきですか?運用体制はどう設計しますか?

衛生管理活動は特定担当者の知識や努力に依存させず、各業務領域(資産・パッチ・アプリ・ポリシー・脆弱性)の運用者がそれぞれの活動を日常業務として回す体制が望ましい姿です。中央の専任者は「すべてを抱え込む人」ではなく、ナレッジを整備して各運用者ができる範囲を広げていく役回りに位置づけます。これにより、活用範囲が広がっても運用がボトルネック化しません。

Q7. 脆弱性管理と OS パッチ管理の関係は?

脆弱性管理は、自社環境にある脆弱性を把握し、深刻度や悪用可能性に応じてリスクを評価し、対応方針と対応の優先度を判断する活動です。OS パッチ管理・アプリケーション管理・ポリシー管理は、その判断のもとで動く具体的な対処手段で、OS の脆弱性はパッチ適用、アプリの脆弱性は更新・削除、設定の脆弱性はポリシー強制——というように、脆弱性の種類に応じて使い分けます。

Q8. 経営層に「悪い数字」をどう報告すればよいですか?

可視化で見えた数字は、報告にとどめず改善計画の材料として使うのが本筋です。「ベースライン起点(どこから、どこまで改善したか)」「リスクベース(高リスク箇所に焦点)」「未来志向(計画とのズレと到達見込み)」の 3 点を併せて示すと、追加リソース投入の議論につなげやすくなります。

Q9. 自動化と自律化は何が違うのですか?

自動化は、人が判断・実行してきた作業をシステム化することです。パッチ適用やポリシー是正のように、ルールに沿って繰り返す作業は比較的自動化しやすい領域です。一方、脆弱性対応やインシデント対応などは内容によって判断が必要なため自動化が難しく、AI 活用などでデータ分析やナレッジ参照を行い、システム側で状況を判断して対処できる状態に近づけていくのが自律化です。

関連記事