そもそもITセキュリティ対策に対する十分な人と予算を割けない組織や企業にとって、自分達が「利用する」ソフトウェアの「脆弱性」は開発者の問題だというのが今までの認識だったと思う。しかし、「脆弱性」を「放置し続けた」ことでこの数年間に大規模なサイバー攻撃による被害を受けた米国※1)は「脆弱性を放置しない」ための仕組みとして「ソフトウェアサプライチェーンリスク管理」というアプローチを生み出す羽目になったのである。
実際、米国では大統領令が発令された翌年2022年10月に、米国CISA(サイバーセキュリティ・社会基盤安全保障庁)による次の指令(Direction)として「BOD(BINDING OPERATIONAL DIRECTIVE) 23-1」が発令されている(図4)。
「BINDING OPERATIONAL DIRECTIVE」とは「拘束力のある運用指令」とも訳されるが、この指令では、米国連邦政府の各組織に対して以下のアクションを求めている。
ということで、BOD 23-1とは、脆弱性対策が後手に回りがちなソフトウェアの「利用者」である連邦政府の組織に対して「自分の利用するソフトウェアの脆弱性を把握しなさい」という指令(Direction)なのである。SBOMが大統領令に登場した背景でもある「脆弱性を放置していることへの危機感」が如実に見て取れる。そして、これはソフトウェアサプライチェーンセキュリティやソフトウェアサプライチェーンリスク管理といった文脈で、SBOMとともに「危機感を共有している」業界での採用が進んでいるということだということだろう。
しかし、連邦政府機関や自動車メーカーのように大きな組織ではない、あるいはITセキュリティの専門家を抱えている組織ではない場合、SBOMの流通によって脆弱性情報が得られるだけではどのように対処すべきか判断に困る場合もあると思われるが、その場合は外部専門家の支援を受けるのが近道ではある。
Copyright © ITmedia, Inc. All Rights Reserved.