日本電信電話株式会社(NTT)は10月21日、「セキュリティ透明性確保に向けた可視化データ活用~脆弱性管理編~」を公表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】脆弱性管理に関するドキュメントが公開されています。セキュリティの観点で可視化すべきデータや、主に資産管理で使われるSBOMについて説明します。
今回のドキュメントは、脆弱性管理に可視化データを活用する場合の具体例として、脆弱性の特定や優先付けなどに可視化データを「つかう側」が直面する問題・課題に対処するための知見を共創し、活動成果として公表されたものです。サプライチェーンセキュリティリスクの低減を目的とするワーキンググループに参加する事業者で構成された14社によって作成されました。概要として、フォーマット・データ、技術・ツール、活用コスト、継続的な活用、サプライチェーン上の調整、可視化データがもたらす影響について、知見や指標が示されています。
セキュリティの観点で可視化すべきデータとして、脆弱性情報や各種ログのデータが挙げられます。セキュリティの観点で可視化すべきデータは、組織のセキュリティ状況を把握し、潜在的なリスクを早期に検知するために非常に重要です。組織として可視化すべきデータとして、主に脆弱性情報と各種ログのデータが挙げられます。様々なシステムやサービスで生成されているログを保存するだけでなく、可視化して状況を正しく把握することが必要です。
ネットワークログでは、通信量、パケットの種類、送信元と宛先に関する情報などから、異常なパターンを検知し、セキュリティインシデント発生の可能性を早期に把握できます。
システムログでは、認証ログ、ファイルアクセスログ、システムイベントログなどから、不正なログイン試行、ファイルの不正な変更、システム設定の変更などを検知できます。
クラウドサービスのログでは、IaaS、PaaS、SaaSなどの利用状況、アクセスログなどから、クラウド環境におけるセキュリティリスクを評価し、適切な対策を講じることができます。
システムやサービスの標準的なログ以外にも、セキュリティ製品のログでは、ファイアウォール、IDS/IPS、アンチウイルスなどのログから、侵入検知やマルウェア感染などの状況を把握できます。ただし、可視化データがもたらす影響についても注意することが必要です。今回のドキュメントでは、セキュリティの透明性が高まると大量の脆弱性が検出され、従来は対処の必要がなかった事象についても、対処の判断を求められるケースが増加すると述べられています。
SBOMとは、Software Bill of Materialsの略で、ソフトウェア部品表のことです。ソフトウェア製品に含まれるライブラリ、フレームワーク、OSなど、すべてのコンポーネントとそのバージョンやライセンス情報などをリスト化したものです。
ソフトウェアは、多くのオープンソースを組み合わせて開発されている場合があります。SBOMを作成することで、ソフトウェアに含まれるオープンソースの脆弱性を把握し、攻撃のリスクを低減できます。
SBOMを活用するメリット |SBOMを作成することで、ソフトウェア製品に含まれる脆弱性を効率的に特定し、直ちにパッチの適用を検討することができます。
また、ソフトウェアのサプライチェーンを可視化することで、どのコンポーネントがどこから来ているのかを明確にすることもできます。結果として、潜在的なセキュリティリスクを早期に発見し、対策を講じることが期待できます。
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ