SBOM導入に際して参照すべき資料とそのポイント

2022-05-13

はじめに

本稿はソフトウェア部品表(SBOM:Software Bill of Material、「エスボム」と発音)に関する連載の第6回です。第1回ではソフトウェアサプライチェーンの課題を解決するためにSBOMの普及が本格化している経緯を説明しました。第2回ではソフトウェアサプライチェーンリスクが顕在化した事例についてSBOMによる解決策を考察しました。第3回第4回では製品セキュリティをテーマに、SBOMの活用方法を提示し、サプライチェーン全体での取り組みが必要であることを訴えました。続く第5回ではCSIRTにおける既存の構成管理とSBOM管理のスコープについて考察しました。以上の連載を通してSBOMの効果と必要性をご理解いただけたと思います。

第6回の今回は、SBOMの導入を進める上で参照すべき主なガイドラインや規格等の情報を、中長期的な意思決定に影響する動向情報、実務担当者向けの運用に関する情報、およびテクニカルな情報の3つに分類し、押さえておくべきポイントを解説します。

まとめ

本稿ではSBOM導入に際して参照すべき主な資料とそのポイントを解説しました。担当業務の必要に応じて資料を参照する際の手引きになれば幸いです。

SBOMの共有はソフトウェアサプライチェーン全体のセキュリティを向上する仕組みです。特に、サイバー攻撃の文脈では脆弱性の悪用機会を縮小するという重要な効果が期待されています。ワクチン接種による集団免疫の獲得のように、普及すれば堅実な効果が期待できる反面、導入が一部の組織に留まった場合、その効果も限定的なものとなってしまいます。日々巧妙化するサイバー攻撃に対抗するという共通目的のもと、官と民、サプライヤーとコンシューマーという立場の違いを越えて前向きに推進してくことが求められます。

1 JETRO, 2021, 「バイデン米大統領、サイバーセキュリティを強化する大統領令に署名」https://www.jetro.go.jp/biznews/2021/05/35e8aca1614f6fe5.html

2 NIST, 2021, 「Software Supply Chain Security Guidance Under Executive Order (EO) 14028 Section 4e」
https://csrc.nist.gov/publications/detail/white-paper/2022/02/04/software-supply-chain-security-guidance-eo-14028-section-4e/final

3 NIST, 2021,「Critical Software Definition」
https://www.nist.gov/itl/executive-order-improving-nations-cybersecurity/critical-software-definition

4 経済産業省, 2022, 「サイバー・フィジカル・セキュリティ確保に向けたソフトウェア管理手法等検討タスクフォースの検討の方向性」
https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/software/pdf/006_03_00.pdf

5 NTIA, 2021, 「The Minimum Elements For a Software Bill of Materials (SBOM)」
https://www.ntia.doc.gov/files/ntia/publications/sbom_minimum_elements_report.pdf

6 NITA, 2021, 「Software Suppliers Playbook: SBOM Production and Provision」
https://ntia.gov/files/ntia/publications/software_suppliers_sbom_production_and_provision_-_final.pdf

7 コードの変更時にビルドからテスト、リリースまでの一連のプロセスを自動化したもの

8 NITA, 2021, 「Software Consumers Playbook: SBOM Acquisition, Management, and Use」
https://ntia.gov/files/ntia/publications/software_consumers_sbom_acquisition_management_and_use_-_final.pdf

9 The Linux Foundation, 2020, 「The Software Package Data Exchange® (SPDX®) Specification Version 2.2.1」
https://spdx.github.io/spdx-spec/

10 OWASP, 2022,「CycloneDX 1.4」
https://cyclonedx.org/specification/overview/

11 NIST, 2018,「Software Identification (SWID) Tag」
https://csrc.nist.gov/projects/Software-Identification-SWID

12 ISO, 2021, 2020, 「ISO/IEC 5962:2021 Information technology — SPDX® Specification V2.2.1」
https://www.iso.org/standard/81870.html

13 ISO, 2015, 「ISO/IEC 19770-2:2015 Information technology — IT asset management — Part 2: Software identification tag」
https://www.iso.org/standard/65666.html

14 経済産業省, 2022, 「サイバー・フィジカル・セキュリティ確保に向けたソフトウェア管理手法等検討タスクフォースの検討の方向性」
https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/software/pdf/006_03_00.pdf

15 NTIA, 2021, 「Formats & Tooling Workgroup」
https://www.ntia.gov/files/ntia/publications/ntia_sbom_tooling_2021-q2-checkpoint.pdf

16 Docker, 2022, 「Generate the SBOM for Docker images」
https://docs.docker.com/engine/sbom/

17 経済産業省, 2022, 「サイバー・フィジカル・セキュリティ確保に向けたソフトウェア管理手法等検討タスクフォースの検討の方向性」
https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/wg_seido/wg_bunyaodan/software/pdf/006_03_00.pdf

執筆者

丸山 満彦

パートナー, PwCコンサルティング合同会社

Email

上杉 謙二

ディレクター, PwCコンサルティング合同会社

Email

村上 純一

パートナー, PwCコンサルティング合同会社

Email

脆弱性管理の実効力を高めるSBOM

11 results
Loading...

ソフトウェアセキュリティリスクに対応するSBOMを企業全体でどう活用するか

SBOMはソフトウェアに含まれる全てのコンポーネントを明確にし、セキュリティの透明性を確保するための基本的なツールです。法規制に基づく導入要求の背景、ソフトウェアサプライチェーンリスクの特性、 SBOM運用の課題、そしてどのようなアプローチが必要になるのかを解説します。

欧州サイバーレジリエンス法~製造業が今すぐに取るべき対策~

欧州サイバーレジリエンス法(CRA)は、デジタル要素を含む製品のサイバーセキュリティを強化するための規則です。対象製品は規則に準拠していることを示すCEマークが必要となります。本稿では、製造業者が対応すべきCRAの法令要件の範囲やCEマーク利用のための適合性評価の流れを解説します。

Loading...

インサイト/ニュース

20 results
Loading...

パーソナルデータの利活用におけるデジタル先進企業のプライバシーガバナンスの取組状況

プライバシーガバナンスは、プライバシー問題に関するリスクを適切に管理し、消費者やステークホルダーに対して責任を果たすことを指します。この見直しは、社会からの信頼を得るとともに企業価値の向上に寄与します。企業のプライバシーガバナンスへの取り組み状況として2社の事例をご紹介します。

脆弱性開示ポリシーと報奨金制度 ―脆弱性報告窓口運用におけるリスクと企業がとるべき戦略―

昨今の製品セキュリティを取り巻く規制や制度への対応に伴い、企業では脆弱性開示ポリシーの整備が進んでいます。脆弱性を迅速かつ効果的に修正し運用するための、脆弱性を発見した報告者と企業との協力関係の構築と、報告者に対して企業が支払う報奨金制度の活用について解説します。

Loading...