
VPNでできることは?
表示する
VPNを使う5つの方法
今すぐ表示弊社は、12月9日にこの脆弱性について初めて認識し、弊社の環境が全ての主要サービスにおいてLog4jを実行していないことを即座に検証しました。そして、いずれの周辺機器もこの影響を受けていないことを確認しました。
次に、弊社のすべてのベンダーや内部ソリューションの中で、この脆弱性の影響を受ける可能性があるものを調査し、優先的にパッチ適用を進めました。特定のサービスではパッチ適用に時間を要することが判明したため、万が一脆弱な製品や依存関係が弊社の環境内に存在する場合に備え、LDAPおよびRMIトラフィックをホストやネットワークのファイアウォールでブロックする追加のコントロールをネットワーク上に展開しました。
同時に、高い確度で侵害の兆候を示す脅威インテリジェンスを精査し、それらを弊社のSIEMプラットフォームに組み込むことで、見逃された可能性のある侵害の兆候を継続的に監視する仕組みを構築しました。
さらに、弊社のサービスがこの脆弱性を含むさまざまな脅威から安全であることを検証するため、周辺環境の定期的なセキュリティスキャンを実施し、セキュリティ体制を強化しています。
状況の推移を継続的に監視し、クライアント、ビジネスパートナー、従業員に対して高度なセキュリティを提供するため、積極的に対応を進めています。