
ソフトウェアセキュリティリスクに対応するSBOMを企業全体でどう活用するか
SBOMはソフトウェアに含まれる全てのコンポーネントを明確にし、セキュリティの透明性を確保するための基本的なツールです。法規制に基づく導入要求の背景、ソフトウェアサプライチェーンリスクの特性、 SBOM運用の課題、そしてどのようなアプローチが必要になるのかを解説します。
2022-05-13
本稿はソフトウェア部品表(SBOM:Software Bill of Material、「エスボム」と発音)に関する連載の第6回です。第1回ではソフトウェアサプライチェーンの課題を解決するためにSBOMの普及が本格化している経緯を説明しました。第2回ではソフトウェアサプライチェーンリスクが顕在化した事例についてSBOMによる解決策を考察しました。第3回と第4回では製品セキュリティをテーマに、SBOMの活用方法を提示し、サプライチェーン全体での取り組みが必要であることを訴えました。続く第5回ではCSIRTにおける既存の構成管理とSBOM管理のスコープについて考察しました。以上の連載を通してSBOMの効果と必要性をご理解いただけたと思います。
第6回の今回は、SBOMの導入を進める上で参照すべき主なガイドラインや規格等の情報を、中長期的な意思決定に影響する動向情報、実務担当者向けの運用に関する情報、およびテクニカルな情報の3つに分類し、押さえておくべきポイントを解説します。
本稿ではSBOMの導入に際して参照すべき以下の資料についてポイントを解説します。
本稿で解説する参照資料一覧
本稿をお読みいただく際の手引きとして、SBOM施策検討における用途と参照すべき資料の対応を以下にまとめました。
企業の意思決定者は、#1でSBOM導入が本格化した経緯を把握し、#2で日本における政策動向や今後のタイムラインを把握することで、自組織におけるSBOM導入の意志決定やロードマップの策定に活用できます。#1の解説の中で取り上げる「重要なソフトウェアの定義」は、SBOMを導入するソフトウェアの優先順位付けの判断材料として有効です。
#3はSBOMの活用・提供を検討する際の基本的な資料です。より具体的な手順や考慮事項をまとめた資料が#4(SBOM提供者(以下「サプライヤー」)向け)および#5(SBOM利用者(以下「コンシューマー」)向け)です。実証テストの成果については#2に概要がまとめられています。
SBOMを導入する上で、採用するデータフォーマットとツールの選定は重要な論点です。#3ではSBOMに含めるべき最低限の項目がまとめられており、自動化と相互運用性のためのデータフォーマットが3つ指定されています。データフォーマットの動向と考慮事項については#6、7、8をご参照ください。
2021年5月12日、バイデン米大統領は高度なサプライチェーン攻撃や重要インフラ企業に深刻な被害を及ぼしたサイバー攻撃の発生などを背景に、サイバーセキュリティ強化のための大統領令1に署名しました。この大統領令のセクション4はソフトウェアサプライチェーンセキュリティの向上に関するもので、ソフトウェアサプライチェーンセキュリティを向上するためのガイドラインやSBOMの最小要素の発行を命じています。これによりSBOMの普及は米国政府の取り組みとなりました。
この大統領令に基づき、米国国立標準技術研究所(NIST)は2021年7月8日、「Software Supply Chain Security Guidance Under Executive Order (EO) 14028 Section 4e(大統領令14028条第4e項に基づくソフトウェア・サプライチェーン・セキュリティ・ガイダンス)2を公開しました。このガイダンスには、ソフトウェアの購入者に対して、直接送付またはウェブサイトでの公開によってSBOMを提供することが含まれています。また、補助的な資料として「Critical Software Definition」(重要なソフトウェアの定義)3が公開されています。「重要なソフトウェア」は、ソフトウェアサプライチェーンのセキュリティを迅速に向上させるために優先的に対応すべきソフトウェアという位置付けであり、SBOMの義務化も「重要なソフトウェア」から始まることが予想されます。
日本においては、経済産業省によるサイバー・フィジカル・セキュリティ確保に向けた取り組みの中でSBOMの検討が進んでおり、実証テストを通した活用モデルの整理が行われています。2022年度にはガイド/手引きの作成が予定されています。将来的には政府調達の要件にSBOMの導入・活用が含まれるなど、SBOM普及に向けた取り組みが具体化していくことが予想されます4。日本のSBOM普及に関する政策動向を把握するために、経産省のタスクフォースが公開している情報をモニタリングすることが推奨されます。
サイバーセキュリティ強化のための大統領令に基づいて米商務省国家電気通信情報局(NTIA)が2021年7月12日に公開した「The Minimum Elements For a Software Bill of Materials」(以下、最小要素)5は、SBOMの最小要素としてデータフィールド、自動化への対応、および慣行とプロセスを定めた資料です。加えて、最小要素に留まらない広範なユースケースが提示されています。
出典:米国商務省国家電気通信情報局「The Minimum Elements For a Software Bill of Materials」に基づいてPwCが作成
SBOMはソフトウェアサプライチェーン全体の取り組みであるため、慣行およびプロセスにはコンシューマーとサプライヤーとのやりとりが含まれます。特に「ミスの許容」では、サプライヤーは過去のSBOMに間違いが見つかった場合すぐにアップデートを提供し、コンシューマーはペナルティを課すことなく補足や修正を受け入れることで継続的な改善を促進することが奨励されています。
NTIAが2021年11月17日に公開した「Software Suppliers Playbook: SBOM Production and Provision」(ソフトウェアサプライヤー向けのプレイブック:SBOMの製造と提供)6は、ソフトウェアサプライヤーがSBOMを作成するに当たって考慮すべき事項をまとめた定石集のような資料です。
SBOM作成の一般的な手順は次のようになります。
SBOM作成の手順はソフトウェアの開発・配布プロセスによってバリエーションがあり、それぞれに考慮事項があります。
NTIAが2021年11月17日に公開した「Software Consumers Playbook: SBOM Acquisition, Management, and Use」(ソフトウェアコンシューマー向けのプレイブック:SBOMの取得、管理、および使用)8は、ソフトウェア利用者がSBOMを活用する際に考慮すべき事項をまとめた資料です。このプレイブックには、SBOMの取得、活用、および知的財産と機密保持に関する考え方がまとめられています。
特に活用については以下のプロセスやプラットフォームへのデータ連携が例として挙げられています。
コンシューマーはサプライヤーから取得したSBOMのデータをツールを用いて構文解析し、これらのプラットフォームに連携します。SBOMを取り込むシステムのセキュリティコントロールについて契約上の定めがある場合、それに従わなければなりません。また取得したSBOMのファイルはライフサイクル管理を行い、SBOMが紐づくソフトウェア資産が存在しなくなるまでは保持する必要があります。ただし、SBOMの廃棄にはより高度な資産管理が必要になるため、SBOMのサイズが比較的小さいことを考慮すると、アーカイブとして保持することをデフォルトのライフサイクルポリシーとすべきです。
#3の最小要素では次のデータフォーマットのいずれかを使用することが求められています。
SPDXはISO/IEC 5962:202112として、SWIDはISO/IEC 19770-2:201513として国際標準化されています。これらのデータフォーマットは共通の構文でデータを表現しており、コアとなるデータフィールドには相互運用性が求められています。
経済産業省の実証テストでは、複数のツールで作成したSBOMの項目をSPDXの主な項目と比較し、対応関係を整理しています14。米国でもツールやフォーマットの相互運用性は重要視されており、NTIAのワーキンググループで検討されています15。SBOMを生成するツールは、脆弱性やライセンスを管理するための構成管理ツールが主ですが、最近、オープンソースのコンテナ型仮想化ソフトウェアDockerがコンテナイメージのSBOMをSPDXとCycloneDXを含む形式で生成するコマンド16をリリースしました。このコマンドは実験的なものであり今後変更や削除が行われる可能性があるものの、SBOMの普及が本格化していくことを示す興味深い動きだと言えます。
データフォーマットはソフトウェアサプライチェーンの中で組織を越えてSBOMをやりとりするための規格であるため、フォーマットの選定とデータフィールドの決定にはコンシューマー・サプライヤー間での合意形成が必要になると考えられます。経済産業省によるヒアリングでも、SBOM共有のためにはフォーマットや部品粒度等を揃えて要件化する必要があることが課題として挙げられています17。SBOM共有方法の要件化には国内や業界ごとのコンセンサス形成だけでなく他国との調整も必要だと考えられるため、ソフトウェアサプライチェーンのセキュリティを向上するという共通の目的のもと、官民が連携して取り組んでいくことが求められます。
SBOM普及に向けた取り組みは主にサプライヤー側とコンシューマー側に分けられます。以下にそれぞれが取り組むべきアクションと考慮事項をまとめましたので導入を検討する際にご活用ください。
サプライヤーは、SBOMの作成と共有を行うために、データフォーマット、利用ツール、および提供方法について検討する必要があります。国内については、経済産業省による2022年度以降の取り組み案には「部品情報共有の要件化」が含まれているため、政府からの案内を常に注視する必要があります。また、業界に特有の要件や国外に出荷する際の規制等については調査する必要があります。
SBOM作成の具体的な手順はソフトウェア開発に係るプロセスと利用ツールに応じて組織ごとに異なるため、実証テストを通してSBOM作成および検証の知見を蓄えておくことは有効だと考えられます。最終製品のセキュリティに責任を持つコンシューマーにとってはSBOMの信頼性が非常に重要であるため、検証においてはフォーマットの有効性だけでなく内容の正確性も担保することが求められます。
なお、サプライチェーンの部品管理に関する責任や費用負担等の取引契約における論点の整理は経済産業省の取り組み案に含まれています。
コンシューマーには、提供されたSBOMを適切に管理し有効活用するために、対象とするソフトウェアの選定、活用プロセスおよびSBOMを連携するプラットフォームの検討などが求められます。
初めから全てのソフトウェアについてSBOM管理を行うのは現実的ではないため、NISTが定義した「重要なソフトウェア」を参考に優先度の高いものから取り組むことが推奨されます。ただし、「重要なソフトウェア」はソフトウェアが持つ権限や機能に基づいた定義であるため、ビジネス上のリスクも考慮した優先順位付けを行うことが重要だと考えられます。
活用プロセスについては、脆弱性管理やライセンス管理といったユースケースを洗い出し、構成管理データベースやライセンス管理ツールのようなプラットフォームにSBOMを連携する際の要件を整理しておくと、SBOMの提供を受けた際の活用が円滑に進められるでしょう。
本稿ではSBOM導入に際して参照すべき主な資料とそのポイントを解説しました。担当業務の必要に応じて資料を参照する際の手引きになれば幸いです。
SBOMの共有はソフトウェアサプライチェーン全体のセキュリティを向上する仕組みです。特に、サイバー攻撃の文脈では脆弱性の悪用機会を縮小するという重要な効果が期待されています。ワクチン接種による集団免疫の獲得のように、普及すれば堅実な効果が期待できる反面、導入が一部の組織に留まった場合、その効果も限定的なものとなってしまいます。日々巧妙化するサイバー攻撃に対抗するという共通目的のもと、官と民、サプライヤーとコンシューマーという立場の違いを越えて前向きに推進してくことが求められます。
1 JETRO, 2021, 「バイデン米大統領、サイバーセキュリティを強化する大統領令に署名」https://www.jetro.go.jp/biznews/2021/05/35e8aca1614f6fe5.html
2 NIST, 2021, 「Software Supply Chain Security Guidance Under Executive Order (EO) 14028 Section 4e」
https://csrc.nist.gov/publications/detail/white-paper/2022/02/04/software-supply-chain-security-guidance-eo-14028-section-4e/final
3 NIST, 2021,「Critical Software Definition」
https://www.nist.gov/itl/executive-order-improving-nations-cybersecurity/critical-software-definition
4 経済産業省, 2022, 「サイバー・フィジカル・セキュリティ確保に向けたソフトウェア管理手法等検討タスクフォースの検討の方向性」
https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/software/pdf/006_03_00.pdf
5 NTIA, 2021, 「The Minimum Elements For a Software Bill of Materials (SBOM)」
https://www.ntia.doc.gov/files/ntia/publications/sbom_minimum_elements_report.pdf
6 NITA, 2021, 「Software Suppliers Playbook: SBOM Production and Provision」
https://ntia.gov/files/ntia/publications/software_suppliers_sbom_production_and_provision_-_final.pdf
7 コードの変更時にビルドからテスト、リリースまでの一連のプロセスを自動化したもの
8 NITA, 2021, 「Software Consumers Playbook: SBOM Acquisition, Management, and Use」
https://ntia.gov/files/ntia/publications/software_consumers_sbom_acquisition_management_and_use_-_final.pdf
9 The Linux Foundation, 2020, 「The Software Package Data Exchange® (SPDX®) Specification Version 2.2.1」
https://spdx.github.io/spdx-spec/
10 OWASP, 2022,「CycloneDX 1.4」
https://cyclonedx.org/specification/overview/
11 NIST, 2018,「Software Identification (SWID) Tag」
https://csrc.nist.gov/projects/Software-Identification-SWID
12 ISO, 2021, 2020, 「ISO/IEC 5962:2021 Information technology — SPDX® Specification V2.2.1」
https://www.iso.org/standard/81870.html
13 ISO, 2015, 「ISO/IEC 19770-2:2015 Information technology — IT asset management — Part 2: Software identification tag」
https://www.iso.org/standard/65666.html
14 経済産業省, 2022, 「サイバー・フィジカル・セキュリティ確保に向けたソフトウェア管理手法等検討タスクフォースの検討の方向性」
https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/software/pdf/006_03_00.pdf
15 NTIA, 2021, 「Formats & Tooling Workgroup」
https://www.ntia.gov/files/ntia/publications/ntia_sbom_tooling_2021-q2-checkpoint.pdf
16 Docker, 2022, 「Generate the SBOM for Docker images」
https://docs.docker.com/engine/sbom/
17 経済産業省, 2022, 「サイバー・フィジカル・セキュリティ確保に向けたソフトウェア管理手法等検討タスクフォースの検討の方向性」
https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/software/pdf/006_03_00.pdf
SBOMはソフトウェアに含まれる全てのコンポーネントを明確にし、セキュリティの透明性を確保するための基本的なツールです。法規制に基づく導入要求の背景、ソフトウェアサプライチェーンリスクの特性、 SBOM運用の課題、そしてどのようなアプローチが必要になるのかを解説します。
欧州サイバーレジリエンス法(CRA)は、デジタル要素を含む製品のサイバーセキュリティを強化するための規則です。対象製品は規則に準拠していることを示すCEマークが必要となります。本稿では、製造業者が対応すべきCRAの法令要件の範囲やCEマーク利用のための適合性評価の流れを解説します。
サイバーセキュリティリスクが増している現状において、企業のセキュリティ対応の要となる組織の1つがCSIRTです。日本のCSIRTによく見られる課題や、CSIRTの成熟度評価、それを行うメリットを解説します。
PwCコンサルティング合同会社は2023年10月、日本国内の製品メーカーで働く580人を対象に、セキュリティ対策状況に関する調査を実施しました。本稿では調査結果を基に、日本の製品メーカーの製品セキュリティに対する意識・対応状況について解説します。
各国サイバーセキュリティ法令・政策動向シリーズの第5回目として、ブラジルのデジタル戦略と組織体制、セキュリティにかかわる政策や法令とその動向などについて最新情報を解説します。
プライバシーガバナンスは、プライバシー問題に関するリスクを適切に管理し、消費者やステークホルダーに対して責任を果たすことを指します。この見直しは、社会からの信頼を得るとともに企業価値の向上に寄与します。企業のプライバシーガバナンスへの取り組み状況として2社の事例をご紹介します。
昨今の製品セキュリティを取り巻く規制や制度への対応に伴い、企業では脆弱性開示ポリシーの整備が進んでいます。脆弱性を迅速かつ効果的に修正し運用するための、脆弱性を発見した報告者と企業との協力関係の構築と、報告者に対して企業が支払う報奨金制度の活用について解説します。
2025年3月末より、IoTセキュリティ適合性評価及びラベリング制度(JC-STAR)の運用が開始されました。行政機関や地方公共団体、民間企業に向けてさまざまな政府機関が発行するガイダンスについて紹介、解説します。