量子コンピュータ時代の脅威に備えよ MITREが暗号移行指針を発表:セキュリティニュースアラート
MITREとPQCCは、量子コンピュータによる暗号技術の脅威に備え、段階的なPQC移行を支援するロードマップを発表した。NIST標準を基にし、準備、理解、実行、評価の4ステップで安全な移行を図る。
MITRE(The Mitre Corporation)は2025年5月28日(現地時間)、ポスト量子暗号(PQC)への円滑な移行を支援するためのPQC移行ロードマップ(PQC Migration Roadmap)をポスト量子暗号連合(PQCC)とともに公開した。このロードマップは、量子コンピュータの進展によって既存の暗号技術が脅威にさらされる将来に備え、組織が量子安全な暗号への移行を段階的かつ確実に進めるための指針を提供する。
MITRE、PQCCとの協力でポスト量子暗号移行ロードマップを公開
PQCCはIBM QuantumやMicrosoft、MITRE、PQShield、SandboxAQなどが設立メンバーとして参加し、125以上の技術者や研究者、サイバーセキュリティの専門家らが協力する国際的な団体だ。今回のロードマップは、米国国立標準技術研究所(NIST)が策定するPQC標準や、NIST傘下の国家サイバーセキュリティセンター・オブ・エクセレンス(NCCoE)のPQC移行プロジェクトなどの成果を基に作成されている。あらゆる規模の組織に適用可能で、構成要素を柔軟にカスタマイズできる点が特徴となっている。
PQC移行ロードマップの主な特徴は以下の通りだ。
- 準備: 関連するステークホルダーを特定し、脆弱(ぜいじゃく)性を評価し、組織の目標を移行タイムラインに合わせる方法を学習する
- 基礎理解: 暗号資産のインベントリを作成し、重要なリソースに優先順位を付ける
- 計画と実行: 量子耐性ソリューションの導入または開発を進め、それを確実に実装する
- 監視と評価: 進捗(しんちょく)を追跡する体制を構築し、量子脅威の進化に合わせて暗号セキュリティを継続的に評価する
MITREのサイバーテクノロジー担当副社長であるウェン・マスターズ氏は次のように述べている。
「量子コンピューティング技術が進歩し続ける中、組織はこうした変革とセキュリティへの脅威への備えを遅らせるわけにはいきません。このロードマップは、CIO(最高情報責任者)およびCISO(最高情報セキュリティ責任者)が現在そして将来にわたり機密データを保護するための積極的な対策を講じ、決断力を持って行動できるよう支援します」
PQCCでは各組織が自社のニーズに応じてロードマップを調整できるよう、カスタマイズ可能なPQCインベントリワークブックツールの提供も予定されている。また、移行の進捗を視覚的に示すPQCヒートマップも公開されており、業界全体の動向を把握するための参考情報として活用できる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加
Action1は2025年版「Software Vulnerability Ratings Report」を発表した。ソフトウェア脆弱性は2024年に前年比61%増加し、既知の悪用件数も96%増加したという。特にLinux関連の脆弱性は前年比で967%増加した。
NISTが脆弱性管理の新指標「LEV」を提案 EPSSやKEVより信頼できる?
NISTとCISAの研究員が脆弱性の悪用確率を評価する新指標「LEV」を提案した。LEVはEPSSやKEVの限界を補完し、悪用済みの可能性が高い脆弱性の早期特定を可能にするという。実際どのくらい信頼できるのだろうか。
何としても情報を届けたい 三井住友銀行の“ギリギリを攻めた注意喚起”
世の中には詐欺被害撲滅に向けた数多くのコンテンツが発信されていますが、この情報を本当に知ってほしい“被害者予備軍”の人には届いていない厳しい実態があります。今回は少々“過激”なやり方で情報を発信したある事例を紹介します。
「VPNではサイバー脅威に対抗できない」 では今後、採用すべき対策は?
VPNが攻撃の起点となるサイバー攻撃が相次ぐ中、VPNに替わって取り入れるべきセキュリティ対策は何か。Zscalerの提言を紹介する。