日本シーサート協議会(NCA)はシステム管理者向けの「脆弱性管理の手引書1.0版」を発表した。同ドキュメントは4つのプロセスで脆弱性管理を詳述し、実施すべき脆弱性管理の要点をまとめている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
日本シーサート協議会(NCA)は2024年10月29日、「脆弱(ぜいじゃく)性管理の手引書 システム管理者編1.0版」を発表した。
同ドキュメントはサイバーセキュリティにおける重要課題である脆弱性管理に関するものだ。ソフトウェアサプライチェーン攻撃の増加などに伴い、注目を集めているSBOM(Software Bill of Materials)に関する話題の他、システム管理者が実施すべき脆弱性管理の流れやポイントを示したガイドラインとなっている。
同ドキュメントでは脆弱性管理を「脆弱性管理対象の識別」「脆弱性情報の内容把握」「組織におけるリスク評価」「対処・対策」の4つの主要なプロセスに分けて詳述している。脆弱性管理対象の識別する際は、SBOMなどを活用してソフトウェアのバージョン情報や設置場所、アクセス権限といった詳細な情報を把握することが推奨されている。
脆弱性情報の内容把握ではシステム管理者が利用するソフトウェアや製品に関する最新の脆弱性情報を収集し、リスク要因や発露条件を評価するよう助言している。具体的には脆弱性の影響範囲、対応策または緩和策を把握することが重要とされ、情報収集にはJPCERT/CCや情報処理推進機構(IPA)といったセキュリティ機関からの通知やソフトウェアベンダーの発表などを活用する。
リスク評価のプロセスにおいては、収集した情報から組織の事業特性やリソースに応じた対応優先度を決定し、対処・対策のフェーズでリスク評価に基づいて対策の実行計画を策定する。関係者とのコミュニケーションを通して適切なスケジュールや方法を検討する必要がある。
同ドキュメントにはシステム管理者の実務に直結する実践的なポイントが多数含まれており、脆弱性管理の流れを効率化するためのツールやスキルセットの整備の必要性についても触れている。また経営層との連携や管理手順の定期的な見直しを図ることを推奨している。
サポート切れが迫るのはWin10だけじゃない? 注意しておきたいもう一つのリミット
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
企業がOSSメンテナーに“ただ乗り” この風潮はいつ是正されるのか?Copyright © ITmedia, Inc. All Rights Reserved.