パーソルクロステクノロジーがWSUSの非推奨化に対応したパッチ管理効率化ソリューションを提供開始、クラウドベースのセキュリティ管理を実現

PR TIMES より
記事の要約
- パーソルクロステクノロジーがパッチ管理効率化ソリューションを提供開始
- WSUSの非推奨化に伴いクラウドへの移行を支援
- Azure Update ManagerやIntuneを活用したセキュリティ強化を実現
WSUSの非推奨化に伴うパッチ管理効率化ソリューションの提供開始
パーソルクロステクノロジー株式会社は、Microsoft社が2024年9月に発表したWSUSの非推奨化を受け、パッチ管理効率化ソリューションを2025年2月13日より提供開始した。WSUSの新機能開発が終了し将来的な廃止が決定したことで、セキュリティパッチの更新が困難になりマルウェア感染のリスクが高まる可能性が出てきている。[1]
パーソルクロステクノロジーは10年以上にわたってMicrosoft社と協業しており、AzureやMicrosoft 365の黎明期からパートナーとして参画している実績を持つ企業である。Microsoft社のクラウドサービスのスペシャリスト部隊として、セキュリティパッチ管理に関する豊富な知見とノウハウを有している。
新サービスではWSUSからAzure Update ManagerやIntuneへの移行支援を通じて、セキュリティパッチの適用を効率化し企業のセキュリティを強化する。マルチクラウドやオンプレミスなど複数環境に点在するサーバーのパッチ管理負荷を軽減することで、従業員が本来の業務に専念できる環境を実現している。
パッチ管理効率化ソリューションのまとめ
項目 | 詳細 |
---|---|
提供開始日 | 2025年2月13日 |
対象システム | WSUSを利用している社内サーバー、クライアント端末 |
移行先サービス | Azure Update Manager、Microsoft Intune |
主な特徴 | 柔軟かつ安全なシステムへの再構築、セキュリティパッチ管理の効率化 |
期待される効果 | 従業員の業務負荷軽減、本来業務への注力、生産性向上 |
WSUSについて
WSUSとはWindows Server Update Servicesの略称で、Windowsの更新プログラムの配信管理を行うMicrosoft社のソフトウェアである。主な特徴として、以下のような点が挙げられる。
- Windowsの更新プログラムを一元管理可能
- ネットワーク内の配信を最適化
- 更新プログラムの適用状況を可視化
WSUSは2024年9月にMicrosoft社より非推奨化が発表され、新機能の開発が終了することとなった。将来的な廃止に向けて、Azure Update ManagerやMicrosoft Intuneなどのクラウドベースのサービスへの移行が推奨されており、パーソルクロステクノロジーのソリューションはこの移行を支援する役割を担っている。
参考サイト
- ^ PR TIMES. 「パーソルクロステクノロジー、WSUSの非推奨化に伴う「パッチ管理効率化ソリューション」を提供開始 | パーソルクロステクノロジー株式会社のプレスリリース」. https://prtimes.jp/main/html/rd/p/000000047.000124595.html, (参照 25-02-14).
- Microsoft. https://www.microsoft.com/ja-jp
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- MicrosoftがAzure Storage Data Movement libraryを刷新、データ転送機能の強化とセキュリティ統合により利便性が向上
- CanonicalがKubernetes 1.32で12年LTSサポートを発表、エンタープライズ環境での長期安定運用を実現へ
- MicrosoftがVisual Studio 2022 v17.14 Preview 1をリリース、安定性とAI機能の強化で開発者の生産性向上を実現
- MicrosoftがPowerShell 7.5を正式リリース、セキュリティと安定性の強化でプラットフォームの信頼性が向上
- 【CVE-2025-0899】PDF-XChange Editor 10.3.1.387にUse-After-Free脆弱性、遠隔でのコード実行が可能に
- 【CVE-2025-0901】PDF-XChange Editorに深刻な脆弱性、任意のコード実行が可能な状態に
- 【CVE-2025-0907】PDF-XChange Editor 10.4.0.388にJB2ファイル解析の脆弱性、情報漏洩のリスクが発生
- 【CVE-2025-0911】PDF-XChange EditorにU3Dファイル解析の脆弱性、情報漏洩のリスクで対策が必要に
- 【CVE-2025-0905】PDF-XChange Editor 10.4.0.388にJB2ファイル解析の脆弱性、情報漏洩のリスクが発生
- 【CVE-2025-0909】PDF-XChange Editor 10.4.3.391で情報漏洩の脆弱性、XPSファイル解析時の境界外読み取りに注意