That'z IT
運用・活用

Taniumによるパッチ管理戦略 — Windows / Linuxの実践アプローチ

経営層から「なんでパッチが当たっていない端末があるんだ。すぐに全台に当てろ」。そう言われて対応に困った経験はないでしょうか。そもそも適用状況がわからない、当てようと思っても自動更新が止まっている、さらに止められないから当てられない・対応してもらえないサーバ群もある。こうして経営層と実際の現場には大きなギャップが生まれます。

本稿では、Windows / Linux のパッチ管理の課題を整理したうえで、Tanium を活用して今すぐ取り組める実践的な戦略を解説します。

WindowsとLinuxのパッチ管理の違い

「同じパッチ管理」という言葉でくくると見えなくなる、OS別の構造的な違いを整理します。

パッチの提供形態の違い

  • Windows: マイクロソフトが月例(第2火曜)に累積更新プログラムをまとめて提供。基本「一律これを当てればよい」設計
  • Linux: ディストリビューションごとに(RHEL / Ubuntu / SUSE など)、パッケージごとに(OpenSSL / glibc / Kernel など)、個別にパッチが提供される

配信・適用の仕組みの違い

  • Windows: マイクロソフトが提供する配信インフラ(WSUS / Windows Update for Business(WUfB))が事実上の標準。配信タイミングや適用対象の制御はその枠組みの中で行う
  • Linux: yum / apt / zypper などディストリビューション付属のパッケージ管理システムが標準。配信インフラは組織ごとに自社リポジトリミラーを構築することが多い

適用対象とライフサイクルの違い

  • Windows: クライアント端末(数千〜数万台)が中心。ユーザーが使う端末でいかに業務影響なく当てるかが焦点
  • Linux: サーバー(数十〜数百台)が中心。24 時間稼働の業務基盤が多く、再起動・サービス停止のタイミング調整が焦点

パッチ管理のよくある課題

同じパッチ管理でも、OS が違えば課題も異なります。課題を整理することで、経営層と現場の温度差の本質が見えてきます。

Windows と Linux に共通する、パッチ管理現場のよくある課題
Windows と Linux に共通する、パッチ管理現場のよくある課題

Windowsでよくある課題

  • WSUSは「端末が取りに来ないと適用されない」仕組み
    配信を構成しても、端末が定期チェックで取りに来ない限り当たりません。たまにしか起動しない端末、外出先で社内ネットワークに接続しない端末は構造的に取りこぼされます
  • 業務アプリが動かなくなるからとアップデートを止めている端末
    「以前の更新で業務アプリが起動しなくなった」という経験から、ユーザーや部門独自の判断で更新を止めているケースです。情報システム部からは見えにくいのが厄介です
  • ずっと再起動していない端末
    パッチはダウンロード済みだが、再起動していないため適用完了になっていない。スリープで使い続ける運用が定着している組織で頻発します
  • WSUSのレポートが見づらく、反映も遅い
    「適用済み」の表示まで時間がかかり、端末単位の状況が追いにくい。経営層に即座に出せる粒度の数字がなかなか取り出せません
  • WSUSサーバー自体の運用負荷
    DB肥大化、定期的なクリーンアップ、同期不整合、サードパーティアプリ非対応。さらに 2024 年 9 月の非推奨化発表で、将来の運用設計の見直しが迫られています

並べてみるとシンプルな話に見えますが、現場で一つひとつ対処していくとなると思った以上に手間がかかります。

Linuxでよくある課題

  • 管理者がバラバラ
    サーバーごとに別の部門・別のベンダーが管理しており、「誰が当てる責任を持つのか」が曖昧。情報システム部が一括して指示を出せない
  • ディストリビューションがバラバラ
    RHEL / Ubuntu / CentOS / SUSE などが混在し、yum / apt / zypper など手順も別。「全台同じ手順で」が成り立たない
  • サービスを止めにくい
    24時間稼働の業務基盤で、再起動・サービス停止には部門責任者・SIer・利用者との都度調整が必要
  • 適用前の検証が必須
    動作中のサービスは特定バージョンでしか検証されておらず、用途やパッケージ構成もサーバーごとに違う。検証なしで適用すると依存関係エラーで業務影響が出る
  • 検証環境と本番でリポジトリの中身が変わる
    リポジトリは日々更新されるため、検証時に問題なかったパッケージが本番では違うバージョンに変わっていることがある
  • パッチ適用を運用に組み込んでいないサーバー
    メンテナンスウィンドウも定義されておらず、運用ドキュメントもないシステムが残っている

結果として「Linuxは後回し」「触らないが正解」というムードが組織に広がりがちです。

Taniumで何が変わるのか

Tanium を入れると、パッチ管理まわりで次の 3 つが変わります。

Tanium 導入でパッチ管理がどう変わるかの全体像
Tanium 導入でパッチ管理がどう変わるかの全体像

適用状態が把握できる

どの端末に何が当たっていて、何が未適用なのかがわかります。さらに「再起動していない」「アップデートを止めている」「オフライン」「ストレージ不足」「サポート切れOS」など、なぜ適用できていないのかまで原因を調査できるので、是正の打ち手まで具体的に決められます。

パッチ適用が効率的になる

「強制的に当てる」「再起動のタイミングをコントロールする」「ユーザー自身に好きなタイミングで当ててもらう」など、場面に合った当て方を使い分けられます。脆弱性スキャンの結果を起点に「優先順位の高いところから当てる」という動き方にも切り替えやすくなります。

運用が楽になる

月例パッチの条件指定での自動配信、配信リングでの段階展開、メンテナンスウィンドウ制御。これまで毎月手で回していた作業の多くを定型化できます。経営層 への月次報告も、パッチ適用率 や 平均適用日数 といった指標で語れるようになります。

このあと、Windows と Linux それぞれで、現場でありがちなシナリオに沿って具体的な戦略を紹介します。

Windowsのパッチ管理の戦略

Tanium を導入したからといって、必ずしも WSUS / Windows Update for Business(WUfB)といった既存の仕組みを廃止する必要はありません。Windowsのパッチ管理の戦略は、大きく次の 3 パターンに整理できます。

Tanium と既存の Microsoft 配信インフラを組み合わせる 3 パターンの戦略
Tanium と既存の Microsoft 配信インフラを組み合わせる 3 パターンの戦略

パターン1:可視化 Tanium / 適用 Microsoft(WSUS / WUfB)

現在の WSUS や WUfB の運用に大きなトラブルがなく、まずは現状を補完するところから始めたい組織向けです。毎月のパッチ配信は WSUS / WUfB で継続しつつ、Tanium を「監査役」として併用します。レポートだけでは把握しきれない「本当に適用されたか」「適用に失敗し続けている端末はどこか」を、Tanium の高速な可視化機能で補完し、管理の死角をなくします。可視化だけならすぐに始められるので、最初の一歩としてもっとも入りやすいパターンです。

パターン2:可視化 Tanium / 適用 Tanium

既存のパッチ管理システム(WSUS / WUfB など)を廃止し、Tanium でパッチ管理を一元化するパターンです。最大のメリットは、Tanium 独自の「リニアチェーン(Linear Chain)」技術を活用できる点。端末同士がファイルを共有し合うことで、WAN 回線やインターネット帯域への負荷を最小限に抑えながら、大規模環境へパッチを配信・適用できます。既存のパッチ管理インフラの運用負荷からも解放されるため、インフラコストの削減と管理ツールの統合を同時に実現したい場合に向いています。

パターン3:ハイブリッド(可視化 Tanium / 適用 Microsoft + Tanium)

平時は WSUS / WUfB でパッチを適用しつつ、適用漏れが発生した端末に対してだけ Tanium で配信するパターンです。「どうしても当たらない端末」に Tanium の配信力を使う現実的なアプローチで、多くの組織で採用されています。

ポイント:実案件で多く採用されているのは、パターン 1 とパターン 3 です。まずはパターン 1 で「本当に当たっているか」を可視化し、適用漏れ端末に Tanium 配信を組み合わせるパターン 3 へ段階的に拡張する流れが現実的です。

Windowsのケーススタディ

Windows パッチ管理の 4 つのケーススタディ
Windows パッチ管理の 4 つのケーススタディ

ケーススタディ1:経営層に適用状況を数字で答えられるようにしたい

状況の説明

経営層にパッチ適用状況を聞かれても、WSUS のレポートでは即座に数字で答えにくい。各部門へのヒアリングで集計するのも時間がかかる。

Taniumを使った対策

  1. 適用状況の把握
    標準センサー(Operating System Full Build Number)でビルド番号を確認することで、Windows 10 / 11 の累積更新プログラムが当たっているかがすぐにわかります
  2. 個別パッチ単位での確認
    Tanium Patch のスキャン機能を使うことで、KB 単位の適用状況、未適用パッチの一覧、関連する CVE まで把握できます
  3. 未適用原因の切り分け
    取得した情報を「オフライン/ストレージ不足/再起動未実施」など原因別に分類することで、是正の打ち手を具体的に決められます
  4. 報告とフォローの自動化
    レポートやダッシュボードにまとめることで、画面確認だけでなくメール自動送信ができ、経営層への月次報告や部門責任者への是正依頼を定型化できます

ポイント:月例パッチや、一定以上の基準を満たすパッチは、あらかじめレポートを作成しておけば、経営層の急な確認にも対応できます。

ケーススタディ2:月例パッチを段階的に展開し、適用完了率を底上げしたい

状況の説明

第 2 火曜の月例パッチを、業務影響を抑えつつできるだけ早く適用したい。WSUS は端末が自分から取りに来ないと適用されない仕組みのため、適用漏れが構造的に発生しがち。適用状況の把握にも時間がかかり、個別対応でのフォローに頼らざるをえない。

Taniumを使った対策

  1. 配信対象の絞り込み
    パッチリスト機能で「Critical なセキュリティ更新だけ」「リリースから◯日経過のものだけ」など条件を設定することで、配信対象を自動的に決定できます
  2. 段階的な展開
    配信リング(検証機 → IT 部門 → パイロット部門 → 全社)を組むことで、ステージごとに様子を見ながら展開でき、問題があれば次のリングを止められます
  3. ユーザー判断と強制適用の併用
    最初の 1 週間はセルフサービス機能でユーザー自身に好きなタイミングで当ててもらい、それ以降の未適用端末には強制配信に切り替えることで、適用完了率を底上げできます
  4. 再起動のコントロール
    即時/通知して猶予/指定時刻、から再起動タイミングを選べるので、業務時間中の不意の再起動を防げます
  5. 時間帯の制限
    メンテナンスウィンドウで再起動許容時間帯を縛ることで、業務影響を最小化できます

ポイント:月例パッチなど毎月必ず適用するパッチは配信を自動化してしまうのが効果的かつ効率的です。未適用端末のフォロー手順もあらかじめ決めておきましょう。

ケーススタディ3:特定用途の端末は「勝手に当てられたら困る」、ユーザー判断で適用させたい

状況の説明

開発端末、計測端末、検証用PC、役員端末など、業務都合で「今は再起動・適用してほしくない」端末は必ず存在します。製造サイクル間でしかパッチできない製造端末や、手術間でしかパッチできない手術室端末まで含めると、業界を問わず広く見られる課題です。

Taniumを使った対策

  1. 対象端末のグループ化
    コンピュータグループ機能で強制配信から除外したい端末を切り出すことで、特定用途の端末だけ個別運用にできます
  2. ユーザー任意での適用
    そのグループにユーザー自身が好きなタイミングで適用できるポータルを提供することで、業務都合に合わせた適用が可能になります
  3. 再起動通知のコントロール
    エンドユーザー通知機能と組み合わせることで、再起動の通知タイミングや延期可否をコントロールできます
  4. デッドライン超過分のフォロー
    未適用端末ダッシュボードでデッドラインを過ぎた端末を把握することで、対象を絞って個別にフォローできます

ポイント:ユーザー判断にする対象端末の定義、デッドラインを過ぎた場合の強制配信切替えルール、例外申請の承認フローを定めておきましょう。加えて、パッチ適用をやるべきこととして運用に組み込むことが大切です。

ケーススタディ4:緊急のゼロデイ・Out-of-Bandパッチを今すぐ当てたい

状況の説明

話題のゼロデイ脆弱性が公開され、経営層から「うちは大丈夫か。いつまでに当たるのか」と即問われる。この場面で即答できるかどうかは、平時の準備で決まります。

Taniumを使った対策

  1. 影響範囲の即時把握
    Tanium Comply で対象 CVE の残存状況をスキャンすることで、どの端末にどれだけ残っているか、影響範囲を即座に経営報告に使える形で押さえられます
  2. パッチ信頼性の確認
    対象パッチが過去にどれくらい安定してデプロイできたかを示す指標を Tanium 上で確認することで、「すぐ全台に流していいか」の判断材料にできます
  3. 緊急配信ルートの確保
    通常の月例カタログ同期を待てない場合は、Deploy モジュールで対象パッチファイルを直接配信することで、定期サイクルと並走で展開できます
  4. 時間帯制限のオーバーライド
    緊急時には通常のメンテナンスウィンドウをオーバーライドして実行できます
  5. 再起動の確実な完了
    「即時」または「◯時間以内に必ず」で再起動を制御することで、適用完了まで確実に持っていけます

ポイント:緊急パッチの基準と対応手順(誰が判断し、いつまでに、どうやって当てるか)を平時に整理し、経営層も含めて合意しておきましょう。

Linuxのパッチ管理の戦略

Linuxでよくある課題で挙げたように、未適用パッチを片っ端から潰すという単純な話では片付けられません。

そこで重要になってくるのが、パッケージ(パッチ)起点ではなく、脆弱性起点で考えるというアプローチです。

脆弱性起点で考える Linux パッチ管理の戦略
脆弱性起点で考える Linux パッチ管理の戦略
  • 管理者・意思決定者の明確化
    各サーバの管理者は誰なのか、誰がパッチ適用の意思決定をするのかをあらかじめ明確にしておく
  • 脆弱性起点での優先順位付け
    Tanium Comply などの脆弱性スキャンで「どの CVE が残っているか」を起点に、CVSS(深刻度)/KEV(実際に悪用されているか)/EPSS(悪用される確率)などの指標を組み合わせて、対応方針(即時対応/次回メンテナンスウィンドウ/リスク許容)を判断する
  • 対応基準の明文化
    深刻度や悪用状況に応じた対応期限を組織のルールとして定め、毎回属人的に判断しないで済むようにする
  • 運用整備
    サーバーごとに「いつ止められるか(メンテナンスウィンドウ)」「適用前に何をどう検証するか(検証手順)」を決めておく。さらに、新規システムは構築段階から「パッチ適用を前提にした設計(停止調整・検証環境の確保)」にしておく

Linuxのケーススタディ

Linux パッチ管理の 2 つのケーススタディ
Linux パッチ管理の 2 つのケーススタディ

ケーススタディ1:「未適用パッチが数百件、どこから手をつければ…」を脱したい

状況の説明

Linux サーバーをスキャンしたら未適用パッチが数百件検出され、優先順位もつけられず手が止まっている。「Linux は後回し」が状態化している。

Taniumを使った対策

  1. OSの棚卸し
    標準センサーで各サーバーのディストリビューションとバージョンを収集することで、ベンダーの公式サポートが終了していないかを把握します
  2. 脆弱性起点での可視化
    Tanium Comply で脆弱性スキャンを実行することで、各端末が該当する脆弱性(CVE)を洗い出します
  3. 指標による優先順位付け
    CVSS(深刻度)/KEV(悪用の有無)/EPSS(悪用される確立)などの代表的な指標を用いて、対応方針(即時対応/次回メンテナンスウィンドウ/リスク許容)を判断します
  4. 脆弱性→適切な対処
    検出された CVE から、どのような対処(パッケージの更新など)を取ればよいのかを判断し、対処を実施します

ポイント:脆弱性が検出されてから対応方針を決めるのではなく、あらかじめ各指標を参考に対応方針を決めておくことが迅速な対処につながり、攻撃によるリスクを下げることにつながります。

ケーススタディ2:検証で問題なくても本番で「違うバージョンが入った」事故を防ぎたい

状況の説明

Linux のリポジトリは日々更新されるため、あるバージョンで検証していざ本番に適用しようとすると、検証時とは異なるバージョンが入ってしまうリスクがあります。

Taniumを使った対策

  1. 検証前のリポジトリスナップショット取得
    検証に入る前に Tanium のリポジトリスナップショット機能で特定時点のメタデータを保存しておくことで、本番適用時にも検証時と同じバージョンのパッチを当てられます
  2. 配信対象サーバーへのターゲティング
    検証で使ったスナップショットと同じものを、本番の対象サーバー(コンピュータグループ)に対して配信することで、検証時と同じパッケージを確実に届けられます
  3. 計画停止に合わせた実行
    メンテナンスウィンドウを指定して、業務時間を避けながらパッケージの更新を実施できます

ポイント:月に 1 回メンテナンスウィンドウを確保しておくなど、パッチ適用を想定した運用設計が重要です。

まとめ — 「全台に当てろ」に対する経営層と現場のギャップを埋める

パッチを当てる行為だけが、パッチ管理ではありません。経営層を巻き込んだガバナンス・ポリシーの整備、そしてパッチ適用を想定した運用設計の見直し。この 2 つの土台があってはじめて、パッチ管理は組織の活動として回り始めます。

ガバナンス・運用設計・仕組みで経営層と現場のギャップを埋める
ガバナンス・運用設計・仕組みで経営層と現場のギャップを埋める

そこに、パッチ適用状況を把握し、適用する仕組みが加わることで、健全な状態の継続的な維持につながり、経営層と現場のギャップが埋まります。本稿の戦略やケーススタディが、パッチ管理を円滑に進めるヒントになれば幸いです。自社だけで進めるのが難しい場合は、ぜひお気軽にご相談ください。

よくある質問

Q1. 適用率が上がらない要因ってどういうものがあるの?

代表的なのは、長期オフラインや起動頻度が低くカタログ同期できていない端末、配信は届いたが再起動されずに完了していない端末、業務アプリ互換性を理由にユーザー側でアップデートを止めている端末、ストレージ不足や適用失敗で止まっている端末、例外運用が明文化されないまま放置されている端末などです。

Q2. パッチ運用は WSUS で十分じゃないの?

WSUS は 2024 年 9 月に非推奨化が発表されており、新規機能の追加は止まっています。加えて、適用状況をリアルタイムに把握しづらい、未適用端末の原因(オフライン/再起動未実施/アップデート停止)を切り分ける仕組みがない、適用が遅れている端末に対して強制的に当てる仕組みがない、といった課題があり、これらを補う手段の必要性が高まっています。

Q3. WSUS が将来廃止されると聞いてるけど、取りうる策は?

Microsoft のソリューションで考える場合、更新プログラム配信の制御は Intune / GPO + Windows Update for Business(WUfB)が有力な選択肢になります。ただし、これらの組み合わせにはコンテンツのキャッシュ機能がありません。その点をカバーするのが Microsoft Connected Cache(MCC)です。加えて、Tanium のようなサードパーティツールによるパッチ配信にも注目が集まっています。

Q4. 経営層から「全台に当てろ」と言われて困っている。

全台適用には技術面の課題とガバナンス・ポリシー面の課題があり、運用者だけで解決できるテーマではないということを、経営層にも理解してもらうことが大切です。特にガバナンス・ポリシー面は、経営層に提示できる判断材料(適用状況・リスク評価)と打ち手(適用の手段)を揃えたうえで、経営層を巻き込み、全社的な方向性と計画として進めるのが要です。

Q5. 開発端末や役員端末の利用者から「勝手にパッチを当てるな」と言われています。

対象端末を別のコンピュータグループに切り出して強制配信から除外し、ユーザー任意で適用できるポータルを提供することで、適用タイミングをコントロールできるようにすることは可能です。ただし、適用しなくてよいというわけではないので、リスクを評価したうえで「いつまでに当てるか」「未適用のまま放置できるのはどこまでか」を組織としてのポリシーに落とし込んでおくことが大切です。

Q6. 緊急時のパッチ適用はどうすればいいの?

公開されてから対応を検討するのではなく、緊急パッチが公開されたらどう行動するかの方針を平時に決めておくことが大切です。あわせて、即座に動けるよう資産の把握と適用の手段(影響範囲のスキャン、緊急配信ルート、再起動制御)をいつでも使える状態にしておきましょう。

Q7. Linux サーバーはディストリビューションも多いし運用がバラバラで困っています。

パッケージ起点ではなく脆弱性起点で考えるのが有力です。Tanium Comply などの脆弱性スキャンで該当 CVE を洗い出し、CVSS/KEV/EPSS などの指標で対応方針を判断します。あらかじめ指標に応じた組織の対応ルールを定めておくと、属人的な運用が避けられます。

関連記事

Tanium 検討ガイド|大規模エンドポイント管理とサイバーハイジーンの判断軸。検討に使える17項目のセルフチェック付き。無料ダウンロード