限定公開( 1 )
筆者は、最新のセキュリティ技術にも関心を持っていますが、やはり重要なのは「基礎」だと考えています。基礎は地味で目立たず、皆知っているという前提になっていることが多いため、メディアでも大きく取り上げられません。
例えば個人的には大変重要であると思っている「バックアップ」などは特集されることはまれですし、「最小権限の原則」などはセキュリティの基礎の基礎だけに、既に知っているということになっています(実際は別として……)。これはセキュリティ分野に限らない現象だと思っていますが、もはや「ゼロトラスト」の概念や「脆弱性(ぜいじゃく)管理」すら、基礎とされつつあり、注目が薄れているように思えます。
筆者も「脆弱性管理をしましょう」という一言で終えてしまうことが増えてきました。自戒をこめて、そもそも脆弱性管理をどうしたらいいのだろうと考えたとき、大変素晴らしい、すぐに役に立つであろう資料が日本シーサート協議会(以下、NCA)から公開されました。ありがたく、この資料を紹介したいと思います。
●脆弱性管理ってなぜ難しい? 解像度を上げて課題に対処せよ
|
|
NCAは、日本のあらゆる業種の組織内にあるCSIRT組織が集まり、CSIRT同士が緊密に連携するために活動している組織で、執筆時の加盟チーム数は563と、非常に大きなチームになっています。チームの中では各種ワーキンググループが活動しており、脆弱性管理ワーキンググループの成果物として、2024年10月に「脆弱性管理の手引書 システム管理者編1.0版」(以下、脆弱性管理の手引書)が公開されました。
これまで筆者は「脆弱性管理が大事」と繰り返しお伝えしてきましたが、一筋縄ではいかないものです。特に「脆弱性管理」という言葉そのものも、組織内にいるメンバーによって捉え方や観点が大きく異なることが、これを分かりにくくしている要因の一つでしょう。
脆弱性管理の手引書は主に「システム管理者」の立場(企業においてはサービスやソフトウェアを使う利用者の立場)の方々を対象に、組織内でIT資産が管理されている前提で、脆弱性管理を「対象の識別」「脆弱性情報の内容把握」「組織におけるリスク評価と対処」「対策」という各プロセスでまとめています。まさに今このコラムを読んでいる皆さんにとって重要な情報を読みやすく、理解しやすくまとめた良書だと思います。
同ドキュメントのポイントは、観点によって「脆弱性管理」の姿が違うということです。システム管理者は主に、自社システム内に設計や設定の不備はないかどうか、それらに脆弱性はないかどうか、という観点を持つことになると本書では伝えています。多くのセキュリティキーワードに共通することですが、何らかのキーワードが大きく注目を集めたとき、もう一度基礎に立ち戻って、それが本当に意図する意味は何だろう、と考えることの重要性を思い出します。
読者の皆さんは脆弱性管理というと、もしかしたら「脆弱性情報を集め、周知すること」というイメージを持っているかもしれません。このコラムでもよく取り上げる、JPCERTコーディネーションセンター(JPCERT/CC)のJVN脆弱性レポート情報や米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)の「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)を確認するだけでも大変素晴らしいのですが、本書ではその先に何をすべきかをしっかりとまとめています。
|
|
脆弱性情報の内容を把握したら、それが組織にどの程度のリスクを生じさせるかを評価することこそが、システム管理者の重要なタスクです。本書ではその点に関して、単にパッチを適用することだけでなく、発生可能性を低減させる対処を選択したとき、どのようなリスク評価となるかを考えるなど、組織の状況に合わせた対処を考える流れを紹介しています。「パッチはすぐには適用できない」というのはどの現場でも同様です。そこで諦めるのではなく、できることをしたらリスクがどう変化するのかを考えるようにしていきましょう。
●脆弱性管理をするために役立つ教本として
本書は一言でまとめられがちな「脆弱性管理」を、具体的に解説する大変有用な資料です。無料でダウンロードできるので、特に中小規模の事業者にはありがたい教本として、まずは手元に置いて読んでみることをお勧めします。最近の公開資料と同様、「コラム」も充実しており、読み物としても楽しめる内容です。
「脆弱性情報を集める」という部分は、まだシニアではないセキュリティエンジニアが最も興味を持つ部分ではないかと思っています。もしそういう方を組織内で育てている最中であれば、ぜひその興味はそのままに、その先に進もうとしたときの次のステップとして、本書をそっと添えておくと良いと感じました(決して「情報収集だけが仕事じゃないぞ!」みたいに大上段にかまえてモチベーションを削がないよう……)。基礎となりつつある「脆弱性管理」の入り口の資料として皆さんの組織でも活用してほしいと思います。
加えて、本書では「IT資産管理」が“前提”となっている点にも注目しています。これも新たに基礎となりつつある対策だと思っていますが、資産管理をやっていますかと聞けば、やっていない組織はゼロです。しかし、それが指すものが単なる経理上必要な台帳管理でしかない場合も多いでしょう。“正しいIT資産管理”が指すものも、立場により大きく異なると思っています。最近ではIT資産管理を超え「アタックサーフェス管理」という言葉に集約されつつある部分も、今後重要になることは間違いありません。
|
|
システム管理者という立場は、そういったITの世界で飛び交うキーワードを、自分が理解できる業務にブレークダウンし、メンバー全体でその意味を共有しなければなりません。その中には、基礎の基礎となるような地味な作業も含まれます。それこそが、サイバー犯罪者に面倒な組織だと思われるための第一歩です。「脆弱性管理」という言葉の意味が隣の方に説明できる自信がないという方は、ぜひ、本書に目を通してみてください。執筆に携わった皆さんに大きな感謝を!
筆者紹介:宮田健(フリーライター)
@IT記者を経て、現在はセキュリティに関するフリーライターとして活動する。エンタープライズ分野におけるセキュリティを追いかけつつ、普通の人にも興味を持ってもらえるためにはどうしたらいいか、日々模索を続けている。
|
|
|
|
Copyright(C) 2024 ITmedia Inc. All rights reserved. 記事・写真の無断転載を禁じます。
掲載情報の著作権は提供元企業に帰属します。
宿題に絶望する小学生 親の思い(写真:ORICON NEWS)81
宿題に絶望する小学生 親の思い(写真:ORICON NEWS)81