脆弱性管理サービス (ソフトウェア・インベントリー・ベース)

社会がデジタル化に向かう昨今、安心・安全なデジタル社会を実現するにはサイバーセキュリティ対策がますます重要です。そのサイバーセキュリティ対策は、セキュリティ・リスクに対し保全や防御を実施することですが、その多くはソフトウェアの脆弱性によりもたらされており、ソフトウェアの脆弱性管理が益々重要になっています。(ソフトウェアの脆弱性とは、ソフトウェアの非機能要件におけるバグであり、2023年度だけでも28,829件見つかっている)
しかしながら、多くの企業の脆弱性管理には課題があり、攻撃者に脆弱性を利用する機会を与えています。

企業の課題として:

  • 防御側は多くの攻撃が既知の脆弱性を突いたものであると知っていながらいまだ効果的な対策が実践出来ていない。
  • このような状況において防御者は、ソフトウェアのアップデート、パッチ、セキュリティアドバイザリー、脅威の報告などの脅威情報をタイムリーに入手し、定期的に環境を見直して、攻撃者よりも先にこれらの脆弱性を特定しなければならない。
  • そのためには継続的な脆弱性管理が必要となるが、それを実践出来ている企業はまだ一部企業に留まっている。
  • 新たなリスクとして、ソフトウェア・サプライチェーン・リスク※への対応(開発側と利用側、双方に)が求められている。
  • 最後に、デジタル化社会において、脆弱性は国家の戦略的資源扱いとなっている。

IPAが発表した"情報セキュリティ10大脅威2024"のうち4つの脅威が既知の脆弱性を突いた攻撃であり、継続的な脆弱性管理を行っていれば、リスクの緩和が見込めた脅威です。

順位 「組織」向け脅威 初選出年 10大脅威での取り扱い
(2016年以降)
1 ランサムウェアによる被害 2016年 9年連続9回目
2 サプライチェーンの弱点を悪用した攻撃 2019年 6年連続6回目
3 内部不正による情報漏えい等の被害 2016年 9年連続9回目
4 標的型攻撃による機密情報の窃取 2016年 9年連続9回目
5 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) 2022年 3年連続3回目
6 不注意による情報漏えい等の被害 2016年 6年連続7回目
7 脆弱性対策情報の公開に伴う悪用増加 2016年 4年連続7回目
8 ビジネスメール詐欺による金銭被害 2018年 7年連続7回目
9 テレワーク等のニューノーマルな働き方を狙った攻撃 2021年 4年連続4回目
10 犯罪のビジネス化(アンダーグラウンドサービス) 2017年 2年連続4回目
継続的な脆弱性管理でリスクの緩和が見込める脅威

※ソフトウェア・サプライチェーン・リスク

ソフトウェア・サプライチェーンは、ソフトウェア(=成果物)を開発、構築、配布するために使用されるコードやコンポーネント、ライブラリ、色々なツール、プロセスが複雑につながって構成されます。ソフトウェア・サプライチェーン・リスクは、このソフトウェア・サプライチェーンにある脆弱性によりもたらされるリスクを言います。
例えば、不正なプログラムの混入や改ざん、脆弱性なソフトウェアの使用で、8つのSupply chain threatsが指摘されています(https://slsa.dev/spec/v1.0/threats-overview)。

主なこれまでの経緯

  • 2003年に最初の侵害が報告..., 2020年12月:SolarWinds事件発覚
  • ソフトウェア・サプライチェーン・リスクへの対応:米国
  • 2021年5月:米国大統領令に署名
  • 2022年4月:NISTが対策ガイドラインを公表、SBOM提供を義務付け
  • 2023年7月:経産省SBOM導入の手引き公開
https://github.com/IQTLabs/software-supply-chain-compromises

脆弱性管理とは

脆弱性管理 (ぜいじゃくせいかんり、英: vulnerability management)は、ソフトウェアの脆弱性を「識別、分類、優先順位付け、修正、および軽減する循環的な慣行」のこと。脆弱性管理はコンピュータセキュリティとネットワークセキュリティに不可欠な概念である。- wikipedia -
効果的な脆弱性管理を行うには、1)資産情報の把握、2)脆弱性情報の収集、3)脆弱性の検知、4)リスク評価、5)報告、6)循環プロセスが必要とされます。
脆弱性管理図

継続的な管理プロセスを確立させるには、自動化志向の管理プロセスが重要となります。

脆弱性管理の課題

継続的な脆弱性管理プロセスを確立させ、実践するには以下の課題が指摘されています。

  • ソフトウェア・インベントリ(コンポーネント)の把握
    把握に多くの時間がかかる。
    資産(アセット)単位ではなく、ソフトウェアインベントリベースの把握。(国際的にSBOMの利用が強く求められている)
    完全性/一貫性に課題のあるシステム・インベントリー情報(ハードウェアからソフトウェア、構成されるコンポーネントまで)。
  • 情報ソースが多岐にわたる脆弱性情報の収集
    情報ソースが多岐にわたり、専門知識や時間とコストがかかる。
  • システム毎のリスク評価
    企業によりリスク要因が異なり、標準化/システム化が難しい。
  • ソフトウェア・サプライチェーン・リスクへの対応(重要なポイント)
    Apache Log4j/SolarWindsの影響から2021年に米国大統領令発令。
    管理対象のソフトウェア・コンポーネントの透明性と粒度のばらつき。
    OSS脆弱性管理も含まれる。
  • 各種ガイドラインへの対応と継続的な管理プロセスの確立(重要なポイント)
    国内外で複数のガイドラインに実施が規定されている。

サービスの特長

サービスの強み

Point1標準化を意識した脆弱性管理モデルの採用。

脆弱性管理を実施するには、利用者/業務/ツール/ガイドラインの適合が重要なポイントになります。

管理モデル図

Point2実践的な業務定義に基づくサービス内容。

複数のガイドラインから共通する項目を洗い出し、標準化した作業定義となります。

業務定義表

Point3管理に必須であるプロセス/ツール/フローをワンストップで提供。

プロセス図
脆弱性管理ツール:yamory

個別での対応が必要だったITシステムの脆弱性対策とリスク管理をオールインワンで実現する、⽇本唯⼀のクラウドサービスです。

ツールの概念図

脆弱性管理ツールの機能・性能は、データ収集/脆弱性情報/優先順位付けの3つが柱と言えます。

ツール図

ツールだけでは、脆弱性管理は成り立たちません。
管理で必要となるものは、プロセス(手順)/ツール/人(知識・スキル)になります。

Point4ソフトウェア脆弱性管理で必須なSBOMにも対応。

元々は製造業のサプライチェーンの中でトランスペアレンシーとトレーサビリティを獲得するためにBOM(Bill of Material)が利用されており、その考え方をソフトウェア向けに派生させたのがSBOM(Software Bill of Material)となります。SBOMを使用することで、ソフトウェアインベントリーを正確に把握することが可能となり、ソフトウェアの脆弱性も正確に管理できるようになります。従来の資産(アセット)ベースの脆弱性管理では、ソフトウェアインベントリーの把握が十分でないケースがあり、トランスペアレンシーに課題がありました。

SBOM図

メニュー・価格

最低50アセットからで、110,000円/月額から
管理対象のアセット数で価格は変動します。

詳細をヒヤリングのうえ、最適な内容をご提案致します。
お問い合わせフォーム(サービス)よりご相談を賜ります。

セキュリティ診断・脆弱性診断サービス(SiteScanシリーズ)

セキュリティ診断・脆弱性診断サービス SiteScan 2.0

プラットフォーム脆弱性診断
(ツール診断)SiteScan 2.0

ネットワーク・OS・ミドルウェアなどのプラットフォーム脆弱性診断。

セキュリティ診断・脆弱性ツール診断サービス WebSiteScan

Webアプリケーション脆弱性診断
(ツール診断)WebSiteScan

ハッキング原因の約70%を占める2大脆弱性に加え、PCI DSSにて要求される脆弱性も診断可能。

※ログイン後のページも診断可能

セキュリティ診断・脆弱性手動診断サービス WebSiteScan Pro

脆弱性手動診断サービス(エンジニア手動診断)WebSiteScan Pro

ツール診断ではカバーしきれないセッション管理系の脆弱性診断も可能。ECサイトのような大量の個人情報を扱っているWebサイトにおすすめ。

セキュリティ診断・脆弱性ツール診断サービス SPA

SPAに特化したWebアプリケーション診断/手動

Webアプリケーション診断/手動の診断項目に加え、JavaScript/Frameworkの解析によりSPA固有の診断項目を高度なハッキングスキルを用いて診断。

セキュリティ運用サービス

セキュリティ運用サービスは、お客様と予め設定したスケジュールに沿って、当社が定期的な脆弱性診断を実施し、その結果をご報告いたします。また、お客様側でのシステムの構成変更等があった際には、ご要望に応じて都度診断も承ります。診断結果レポートに基づく対策支援や運用代行も当社エンジニアが対応いたしますので、安心・安全なシステム運用が効率的に実施可能です。また、他のセキュリティサービスと組み合わせ、年間を通してセキュリティコンサルやアセスメントも承ります。