検索
ニュース

企業のセキュリティ、リスクが高いのはネットワークよりもアプリケーションDevSecOpsへの取り組みが不適切

WhiteSourceは調査会社のPonemon Instituteと協力して行ったエンタープライズアプリケーションのセキュリティリスク軽減に向けた調査結果を紹介した。セキュア開発ライフサイクルを徹底することと、開発チームとセキュリティチームの連携が重要だという。

Share
Tweet
LINE
Hatena

 オープンソースセキュリティとライセンスコンプライアンス管理プラットフォームを手掛けるWhiteSourceは2021年5月13日(米国時間)、調査会社のPonemon Instituteと協力して2020年に実施した調査のレポート「Reducing Enterprise Application Security Risks: More Work Needs to Be Done」(エンタープライズアプリケーションのセキュリティリスク軽減:求められる対策強化)の要点を紹介した。

 この調査は多くの企業が「アプリケーション層は最もセキュリティリスクが高く脆弱(ぜいじゃく)だ」と考える理由を明らかにするために実施された。


エンタープライズアプリケーションのリスクに対する認識 組織内で第一優先順位にあると答えた回答が59%に及び、2015年調査よりも14ポイント増加した(出典:Ponemon Institute

 IT担当者とITセキュリティ担当者を対象に、どんなアプローチでアプリケーションのセキュリティ確保に取り組んでいるのかを尋ねたもので、634人から回答を得た。この調査では、外部からの攻撃や権限の悪用、データ窃盗からアプリケーションを保護すること、これをエンタープライズアプリケーションセキュリティと定義している。

アプリケーションは攻撃に対して脆弱だと回答

 企業の間で、アプリケーションセキュリティに関する懸念がこれまで以上に高まっている。レポートによると、「安全ではないアプリケーションに対するハッキング」への懸念が最も大きい。

 レポートでは、アプリケーションのセキュリティリスクを軽減する取り組みに関する特定の基準を満たした企業を“ハイパフォーマー”と呼び、ハイパフォーマーと回答企業全体の回答傾向を比較した。

 ハイパフォーマーからの回答では「安全ではないアプリケーションに対するハッキング」を最大の懸念として挙げている回答者が46%に達した(回答全体では38%)。


どのようなハッキングを最も懸念しているかに対する認識 ネットワークレイヤーに対する2倍以上、アプリケーションに懸念がある。ハイパフォーマーの回答を赤色で示した(出典:WhiteSource

アプリケーションセキュリティに対する企業の予算配分が適正ではない可能性あり

 調査対象となった組織内には平均2672のビジネスアプリケーションが展開されており、そのうち30%がビジネスクリティカルだと見なされていた。

 下図にあるように、幅広いアプリケーションセキュリティテスト(AST)ツールが採用されていることは、多くの企業がアプリケーションセキュリティを優先課題と位置付けるようになっていることを示している。


どのようにアプリケーション保護に取り組んでいるか External pen test(外部ペネトレーションテスト)、DAST(Dynamic Application Security Testing)、WAF(Web Application Firewall)、RASP(Runtime Security Self-Protection)、Internal pen test(内部ペネトレーションテスト)、IAST(Interactive Application Security Testing)、SAST(Static Application Security Testing)、SCA(Software Composition Analysis)。SASTとDAST、IAST、SCAはセキュリティスキャニングツール。WAFとRASPはランタイムプロテクションツール(出典:WhiteSource

 問題はこうだ。データ保護予算やセキュリティ予算は増えているものの、分野別のセキュリティリスクに関する担当者の認識と、予算の分野別の配分にはずれがある。

 各分野について、セキュリティリスクが高いと答えた回答者の割合では、アプリケーション(38%)の方がネットワーク(20%)よりもはるかに高いが、データ保護予算とセキュリティ予算の配分割合は、アプリケーション(17%)の方がネットワーク(38%)よりもはるかに低い。


セキュリティリスク認識(青色)と支出配分(赤色)のギャップ アプリケーションとネットワークで逆転現象がみられる(出典:WhiteSource

エンタープライズアプリケーションの脆弱性への対処

 アプリケーションの脆弱性がなぜ修正しにくいかといえば、現在のソリューションでは、脆弱なアプリケーションを迅速に修正できず、誤検知の割合が高いこと、脅威を迅速に検知できないためだ。


アプリケーションの脆弱性の修正はなぜ難しいか 運用中のアプリケーションに迅速にパッチを適用できない(56%)、脆弱性や脅威を迅速に検知できない(51%)、有効なセキュリティツールの不足(42%)、有能な人材の不足(30%)、リソース不足(21%)(出典:WhiteSource

 ビジネスクリティカルなアプリケーションが依然としてリスクにさらされており、対策を強化する必要がある幾つかの理由について、レポートでは次のようにまとめている。

  • 本番アプリケーションの修正に時間がかかる
     脆弱性の検出後、本番アプリケーションの修正に数日、数週間、数カ月かかると答えた回答者が5割以上に及ぶ。
  • アプリケーション開発チームとセキュリティチームの協力が限られている
     このように答えた回答者が65%に達した。
  • セキュリティに対する適切な重み付けがない
     新しいアプリケーションを開発する際、セキュリティに適切な重点が置かれておらず、開発者とセキュリティチームが後手の対応を強いられている。
  • セキュリティ投資が不適切
     アプリケーションセキュリティ投資がネットワークセキュリティ投資と比べて見劣りしており、増やす必要がある。
  • 設計段階でアプリケーションにセキュリティ機能を組み込む企業が少なくなっている
     2020年の調査では、設計段階で取り組んでいると答えた回答者が21%にとどまった。2015年調査の32%に対して、11ポイント低下している。
  • 開発段階での認識不足
     新しいアプリケーションの開発中、セキュリティが強調されていない

アプリケーションセキュリティリスクを効果的に軽減する3つの方法

 レポートでは“ハイパフォーマー”がアプリケーションのセキュリティリスク軽減のために実施している効果的な方策として、次の3点を挙げている。

  1. 確立された構造化アプローチでセキュアソフトウェア開発ライフサイクル(SSDLC)を構築し、全社的に一貫して適用する
  2. SSDLCを通じて、設計段階と開発段階でアプリケーションにセキュリティ機能を組み込む
  3. 開発チームとセキュリティチームが、アプリケーションのセキュリティリスク軽減に向けて密接に協力して業務に当たる

 WhiteSourceは今回の調査を次のようにまとめた。

 企画と開発の最初期から本番のアプリケーションに至るまで、ソフトウェア開発ライフサイクル(SDLC)全体を通してアプリケーションセキュリティを優先している企業が成功する。

 アプリケーションセキュリティのリスクを低減するには、組織がリソースを投資する意思があるかどうかに大きく左右される。最も成功している企業は、堅牢(けんろう)なASTツールを使用して継続的に脆弱性を検出、修復しており、開発チームとセキュリティチームが常に協力して企業のセキュリティを確保している。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  6. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  9. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  10. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
ページトップに戻る