
「PSIRT徹底解説」製品セキュリティ統括組織PSIRTの全貌を解き明かす:PSIRTの将来―PSIRT 2.0とは―
製品セキュリティ対応体制とは~実効性あるPSIRT構築に必要な機能シリーズの最終回となる今回は、PSIRTが直面している課題について概説するとともに、PSIRTが将来どのような存在になっているべきか、フェーズ2.0としてどのような姿に変革すべきか解説します。
2022-11-28
IoT製品が普及するにつれ、IoT製品のセキュリティに係る問題も目立つようになってきています。この問題に対峙するには、従来の品質対応とは少し異なった体制づくりが求められています。本インサイトシリーズでは、製品セキュリティに対応するための体制「PSIRT1」に必要となる基本的な取り組みや将来像についてご紹介します。第2回となる今回は、PSIRTが「誰と」「どのような」取り組みをすべきか、組織の全体像について概説いたします。
PSIRTとは、製品の抱えるセキュリティ上の問題(インシデント2)の対処にあたる専門部隊です。各IoT機器メーカーの組織構造によって、サポート役になったり、リード役になったり、決まった形はなく、各社の運用しやすい形でその位置付けを決定して問題ありません。
ただ、セキュリティ問題に対応するのはPSIRTだけではありません。まずPSIRTを取り巻く関係者について説明します。
製品に起きるインシデントも多様であることから、関係者(ステークホルダー)も問題の内容によって色々な形に変化します。いつ問題が起きるか分からないため、関係者とはさまざまなインシデントに備えて、いつでも連絡が取れる関係を構築しておくことが重要になります。
関係構築に際してまず大事なのは、各関係者は通常それぞれの目的で別の業務を担当していることから、PSIRTとは異なる事情やニーズ、優先事項があることを理解することです。その上で、「誰と」「何のために」「どのように」連絡を取ればよいかを明確にしておくことが肝要となります。下図は、組織内部の部門および外部の関係者について、その概略を示したものです。では、どのような関係者との接点が必要かについて簡単に解説します。
PSIRTの主要な業務となるインシデント対応活動は、緊急的かつ部門横断的な組織活動であり、他部門の担当者に対して通常業務以外の業務を依頼することが必要となる場合もあります。このような活動を進めるには、経営層の理解と支援が必要です。したがって、組織内部の関係者の中でもリーダーである経営層は特別な関係者と言え、経営層の理解や支援を形式的にも実質的にも確実に取り付けておくことが肝要となります。
次に、実際のオペレーションの目線で考えてみましょう。PSIRTは、セキュリティに関する脆弱性情報を受領した場合に備えて、あらかじめ「誰と連絡を取り」「何を伝えるか」という連絡ルートを明確にし、問題発生時にはすぐにそのとおりに動ける態勢を整えておくことが重要です。例えば、脆弱性情報を受領したPSIRTは、該当する製品の連絡先が品質保証部門なのか、設計部門なのかを明確にできていないと、連絡先を探すことから始めることになってしまい、問題解決の初期段階で躓いてしまいます。
PSIRTの役割と責任範囲の明確化も重要です。PSIRTは、連絡窓口や問題のクロージングまでの進捗管理だけを担当するのか、技術的な該非確認も行うのか、製品の品質保証部門にどのタイミングで担当を引き継ぐのか、といったことを定めることが求められます。
また、問題の内容が「製造過程で混入した脆弱性かもしれない」という分析結果だった場合は、製造部門との連絡も必要になりますし、事業に大きく影響する可能性のある問題の場合は、製品を担当する事業責任者や全社のリスク管理部門の対応判断も必要になります。さらに、対外発表が必要となるケースを想定すると、ユーザへの何らかの謝罪や弁済に備えた法的手続きを協議するために広報部門や法務部門などとも連携する必要が出てきます。
セキュリティに関する情報には社内CSIRT3も日頃から接しています。対処する問題の対象や内容が異なるとはいえ、セキュリティ知識のある専門チームですので、製品のインシデント対応においても知識を共有してもらえる関係を築いておくことも大事になります。このように、社内のあらゆる部門と連携できる関係の構築が求められます。
外部との関係において、PSIRTはその組織を代表する窓口となって、セキュリティ関係者と情報をやりとりすることになります。PSIRTが対応する主な社外関係者は以下のとおりです。
このような外部関係者とも日頃から情報交換を通じて信頼関係を築いておき、いざ問題が発覚した場合に協力的に支援してもらえるようにしておくことが重要です。
製品の故障や発煙といった安全性の問題が起きた場合、品質部門などの専門知識を持った担当者が対処をリードすると思います。それと同様にインシデントの対処に必要な取り組みについて基本的な知識を備え、実施できる担当者が集まったのがPSIRTです。したがって、PSIRTのコア機能としてインシデント対処のために何をすべきかの一連の流れをリードできることが必要となります。
サイバーセキュリティの取り組みの基本的なフレームワークとして、実務的にもよく使われているのがNIST7「Cyber Security Framework」です。5つのフェーズのうち、PSIRTは、製品が市場に出た後の運用フェーズにおける問題の「検知-対応-復旧」の取り組み(下図)を主に支援します(特定と防御は製品設計フェーズの取り組み)。それぞれの取り組みについては、次回解説する予定です。
ただ、PSIRTのコア機能は製品のリリース後の取り組みであると説明しましたが、製品の安全性など品質を確保するには、設計段階から品質を確保する必要があります。セキュリティも同様で、設計段階からセキュリティへの配慮と対策が必要であり、セキュリティ問題を未然に防ぐことは、PSIRTが将来対応すべき取り組みの1つになります。
以上のように、PSIRTは、脆弱性に関する情報の入手に始まり、改修版とセキュリティ問題に関する情報をリリースしていく一連の流れを、社内だけでなく社外の関係者と必要な情報を共有しながら遅滞なく適切に遂行することが求められます。この基本的な流れを実行できれば、PSIRTの形態は、各社の文化や体制に合った形態を選択してよいのです。
次回は、PSIRTがまず備えるべきの機能(脆弱性対応編)について解説する予定です。
1 Product Security Incident Response Team:製品セキュリティインシデント対応チーム
2 インシデント:セキュリティに影響を及ぼす脆弱性による予期しない問題や脆弱性への外部からの攻撃
3 CSIRT:“シーサート”、社内IT環境の情報セキュリティを担当する部門
4 ISAC:“アイザック”、Information Sharing and Analysis Center、情報共有・分析センター
5 JPCERT/CC:一般社団法人 JPCERTコーディネーションセンター( Japan Computer Emergency Response Team Coordination Center)。 インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデントについて、日本国内に関するインシデントの報告を受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行う組織。特定の政府機関や企業からは独立した中立的な立場にある。
6 IPA:独立行政法人 情報処理推進機構
7 NIST:National Institute of Standards and Technology, 米国標準技術研究所
製品セキュリティ対応体制とは~実効性あるPSIRT構築に必要な機能シリーズの最終回となる今回は、PSIRTが直面している課題について概説するとともに、PSIRTが将来どのような存在になっているべきか、フェーズ2.0としてどのような姿に変革すべきか解説します。
これまでにセキュリティ問題を未然に防止する、出荷前に行なうPSIRTの取り組みについて解説しました。今回は、PSIRT本来のセキュリティ対応の機能を高度化し、成熟度を上げていくための取り組みについて取り上げたいと思います。
製品セキュリティ対応体制とは~実効性あるPSIRT構築に必要な機能シリーズの第6回となる今回は、PSIRTの取り組み対象を製品開発プロセスの上流へ拡充していくことについて解説します。
製品セキュリティ対応体制とは~実効性あるPSIRT構築に必要な機能シリーズの第5回となる今回は、PSIRTの取り組みに求められる人材について解説します。
2024年に予定されているU.S. Cyber Trust Markの導入により、米国市場ではIoT製品のセキュリティ品質に対する消費者の認識が高まることが想定されます。購買行動の変化や認証取得の要件、関連する国際動向など、米国市場で事業を展開する製造者が考慮すべきポイントを解説します。
2022年9月に公表された欧州サイバーレジリエンス法(EU Cyber Resilience Act)(案)は23年1月からのパブリックコメントによる意見収集を経て、23年3月と5月にその修正案が示されました。本稿では、その修正案の主な論点について整理したいと思います。
2024年中の開始が予定されているU.S. Cyber Trust Markプログラムについて、米国における消費者IoT製品セキュリティ政策の動向や米国の方針を踏まえながら解説します。
欧州連合で議論が進んでいるデジタル製品のセキュリティ対策を義務付ける新法「サイバーレジリエンス法案」について、現時点での欧米企業の対応準備状況と、日本企業が改めて認識すべき課題を提言します。
各国サイバーセキュリティ法令・政策動向シリーズの第4回目として、メキシコ政府のデジタル戦略と組織体制、セキュリティにかかわる法律とその動向などについて最新情報を解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第3回目として、シンガポールのデジタル戦略やサイバーセキュリティへの取り組みについて、最新情報を解説します。
欧州におけるデジタル関連規制が急速に発展する中で、法令間の関係の適切な理解と効率的なコンプライアンス対応が課題となっています。金融セクターにおける「NIS2指令」と「DORA」への対応を事例として、課題へのアプローチを解説します。
デジタル技術の進化や地政学的緊張の高まりの中で、企業は多数のサイバーリスクに直面しています。本レポートでは、法規制、生成AI、サプライチェーン、脆弱性管理、デジタルアイデンティティなどの急激な変化を考慮し、企業が取るべきリスク対応策について考察します。