こんにちは、井上です。
先日のNCA Annual Conference 2023に於いて、CFPに「サイバーセキュリティの新たな世界; CVSSv4,SBOM,EPSSの活用と今後の展開」として応募し、選択されて発表を行いました。
直近1年程度で、どのように脆弱性管理を進めていくかのような話をしましたので、こちらの概説を行います。
本情報について、TLP:GREEN として公開します。
情報の受信者はコミュニティ内に情報を共有できる としてください。要は、画像だけ抜き出して独り歩きさせないでください(コントロール不能になるため)、というだけです。
※本Blogの内容は会社の見解ではなく、筆者の個人的な見解です。また、認識違いなどがある可能性があるため、参考情報としてください。
2023年には、脆弱性対応で使える指標が何点か「そろそろ使える」状況になりました。
その他にもありますが、講演時間の都合上 上記のものについてのみお話しました。
各フレームワークについて、どのような意図があり/どのように使えるのか、を概略的に説明しました。
X.1060は、ISOG-J WG6の成果物「セキュリティ対応組織の教科書 第二版」を基にITU-Tに提案し、採択されたものです。
脆弱性対応に直接使えるものではありませんが、組織のセキュリティ対応をどのようにするかの設計の基礎に使えるフレームワークです。
組織のセキュリティ対策について、どのようなサービスを選び、実装方法を決める指標となります。性質上、個別のサービスについてどのように実施すべきかという点は書かれていません。
例えば、サービスリストや図などを注意深く検討することで、脆弱性対応に必要な関連機能が明確になり、現状の問題点の改善に役立ちます。
図1 CDCの運営における関係者とその役割のように、対応実施者(セキュリティチーム)と 所謂SOC/CSIRT(CDC)と CISOの立ち位置を再確認することで、セキュリティポリシー策定等の決定権や強制力について検討が可能です。図8 CDCサービスカテゴリー においては、やろうとしていること(赤枠)に対して、必要な周辺機能(緑枠)があり、その前提としての機能(青枠)がある、というような依存関係が見えてきます。現状の弱い部分は、実は前提機能の不足によるものである、等が分かる場合があります。尚、”どのように組織の立て付けを行うか”等の日本向けに情報を足されたものが、ISOG-J WG6で提供している「セキュリティ対応組織の教科書 第3版」以降となります。(最新は3.1版です)
X.1060(及び セキュリティ対応組織の教科書)で、脆弱性対応の周辺の備えができているかを確認していくとよいと思います。
CVSS v4は、今の時点(2024-01-12)でもNVDで利用されていないので、これからどう使えそうかという観点の話をしました。
全体として以下のような点を今後考えていく必要がありそうです。
今後はCVSS v4で情報が提供されると思われるので、今のうちから以下を検討しておいた方が良いと思われます。
EPSSは、FIRSTがメンテナンスをしている、CVE-ID毎に今後30日以内に脆弱性が悪用される確率を示したものです。
確率論で示される為、数値N以上ならどうする、のような使い方は難しいと考えます。
なお、「とりあえず、過去のEPSS値も含めたDB欲しい」に関しては、個人的にepss-dbというものを作りました。適当にSQLで調べる用途です。
現時点では、追加指標として、他の指標で優先度グループ付けした後の利用が良いように思えます。
最近はセキュリティ製品ベンダーからSBOMについて広報が多いですが、自組織への適用はSBOMツール導入だけでは意味がない点に注意が必要です。
; それを言うと、弊社製品もSBOM機能を売りにするので、商売上はあまりよくないのですが…
サプライチェーン セキュリティ対策の「銀の弾丸」ではない、事に留意する必要があります
どのように使うか、を設計してから製品導入でもよいと考えます
SBOM自体は今後必要になっていくと思われます
米国がSBOMを推し進めているのは、国としてサイバーセキュリティを推し進めているからです
現時点で、例えば総務省や経済産業省で「日本としてはどう進める(進めるべきな)のか」は出ていないと考えます。その為、国としての推進力は低く、おそらく外圧により適用せざるを得ないという状況になると考えられます。
今後外的要因で必要になると思われるので、準備だけは進めておいた方が良いと考えます
適用範囲、どのように使うか、関係するステークホルダーは協力できるのか、等です
実証事件をしたが 何が取得できるかを確認した、とりあえずSBOMを出す方法を提示した、どまりと考えます
今すぐにSBOMに対応しないといけない、というわけではないですが、今から制度設計等の準備はしておく必要はあると考えます。
脆弱性対応が回らない主な原因は「対応すべき脆弱性が多すぎる」「対応工数が高すぎる」という点だと思われます。
将来的にはシフトレフトにより「脆弱性対応がやりやすいシステム設計/構成」にしていくことが重要ですが、目の前の対応として「フレームワーク等を用いて負荷の少ない運用にしていく」ことはになると思います。これは並行して進める必要がありますし、設計段階で運用を考慮しておく=システム設計や構築の初期の段階から運用メンバーが関わっていく、必要があるという事になります。
まずは現実問題として現行の運用負荷を下げる必要があると思うので、今回ご紹介した指標やフレームワーク、またそれ以外も用いて楽に運用できるようにしたいですね。
様々な指標やフレームワークがありますが、複雑化させずにシンプルに/楽に対応ができるようにしたいですね。
このような記事を継続して書くためには、記事があることでFuturVulsトップページへの流入が増える、という(私の)内部評価爆上げが必要です。
もしよろしければ FutureVulsのトップページ https://vuls.biz/ も訪問いただけると助かります。
また、セキュリティコンサル/脆弱性対応コンサルも行っております。ある程度は無償でご相談をお受けすることはできると思いますので、本件ご興味があればお問い合わせフォームからご連絡ください。
よろしくお願いいたします。
以上