検索
連載

目先の脆弱性(バグ)の修正に追われるのはもう十分? Black Hatで見た根本的な問題解決のアプローチセキュリティ・アディッショナルタイム(24)(3/4 ページ)

2018年8月にセキュリティカンファレンス「Black Hat USA 2018」が開催された。Googleによる基調講演や、「モグラたたきを終わらせ、根本的な原因を解決する」ための取り組みを実践した企業による講演の模様をお届けする。

Share
Tweet
LINE
Hatena

セキュアな開発は大企業だけのものじゃない

 もう一つ例を紹介しよう。SAFECodeのエグゼクティブディレクター、Steven B. Liner氏は、かつてMicrosoftで「セキュア開発ライフサイクル」(SDL)を率いてきた人物だ。Liner氏によると、Microsoftが真剣にSDLに取り組み始めたきっかけは、「CodeRed」「Nimda」といったワームの登場だった。インターネット全体に大きなインパクトを及ぼしたことが、それまでセキュリティに前向きとはいえなかったSAFECodeの背中を押し、静的解析をはじめとするセキュリティ検査やプロセスの改善につながったという。

 では、それほど顧客のプレッシャーにさらされることがなく、予算やリソースも少なければ経営層の理解も薄い中小企業の場合は、どうすればSDLを推進できるだろうか? Liner氏は「SDL That Won't Break the Bank」と題するセッションでそのヒントを紹介した。

「予算や人手がなくてもセキュア開発ライフサイクルは実践できる」と説明したSteven B. Liner氏
「予算や人手がなくてもセキュア開発ライフサイクルは実践できる」と説明したSteven B. Liner氏

 「大事なのは開発者がコードを書くだけではなく、それをセキュアにする責任も担うことだ。一方セキュリティチームの役割は、ツールやトレーニングを提供し、時に相談に乗って、開発者を支援することだ。開発者が『セキュリティは誰かにやらせればいいや』という姿勢を取っていても、またセキュリティ担当者がリリース前の最後の段階になって『これは基準を満たしていないからだめです』と立ちはだかるやり方でも、幸せにはなれない」(Liner氏)

 その上でLiner氏は、「どんな形でセキュアな開発ライフサイクルを実現すべきか」を幾つかのステップに分けて紹介した。

 最初のステップは、意外なようだが「脆弱性対応プロセスを整える」ことだ。「脆弱性は、SDLを定義する上で鍵となるインプットであり、外部からの受付窓口も含めたプロセス整備がSDLの第一歩になる」とLiner氏は言う。そして、下記の順で進めていくべきだとした。

  • バグの追跡を行うセキュリティワークフローを整備する
  • 深刻度を評価し、優先順位付けを行う
  • サードパーティー製のコードもセキュアかどうかを評価する

 なおこの際、必ずしも高価な商用製品を導入する必要はない。簡単なものを活用していけばよく、「フリーで提供されているものを活用してもいい」(Liner氏)。こうした準備ができて初めて、セキュアな設計、セキュアなコーディングへと進み、攻撃にさらされる側面を減らしていくべきだという。

 「ただ、SDLに飲み込まれてしまっていけない。全部をやろうとするのもいいが、現実には難しい。優先順位を付け、大事なところから進めていくべきだ。無理せず、できるところから手を付けていくのも成功のコツだ」(Liner氏)

 こうして徐々に開発プロセスにセキュリティを統合していった後に、プロセス全体を検証して、必要に応じて脅威モデルやデザインに修正を加えていくことをLiner氏は推奨した。また「バグバウンティプログラム」も、レスポンスプロセスやSDLを補完し、改善する役に立つという。

 Liner氏は最後に、Tabriz氏の基調講演と同じように「根本的な原因に取り組み、解決していくことが大切だ」と述べた。このように書いてみると、BlackBerryの取り組みもLiner氏の話もごくごく「当たり前」のことだが、その当たり前を実践するのがいかに重要かを認識させられる。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  5. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  6. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  7. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  8. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  9. 「Amazonプライム感謝祭」に関するフィッシング攻撃を確認、注意すべき7つのポイントとは チェック・ポイント・ソフトウェア・テクノロジーズ
  10. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
ページトップに戻る