「パッチを全て、今すぐ適用する」がなぜ“間違い”なのか?:パッチ適用が難しい6つの理由【第2回】
グレーク氏はこの間違いを、「銃弾が貫通した船体の穴を水兵がふさいでいるときに、船体に大きな砲弾を食らった場面」を引き合いに出して説明する。「これは小さな穴を逐一ふさいでいるのに、大きな砲弾で壁に1メートルの穴が開いても心配しないのと同じだ」(同氏)。こうした状況を避ける手段として、高リスクの脆弱性を特定し、それらを優先するセキュリティポリシーを確立することを同氏は推奨する。
ジーンズメーカーLevi Straussで最高情報セキュリティ責任者(CISO)を務めたスティーブ・ザルースキー氏は、パッチ未適用のIT製品が引き起こすのは技術面の問題ではなく、ビジネスリスクだと考える。ザルースキー氏がセキュリティリーダーに勧めるのは「リスクベースのパッチ適用」だ。これは「脆弱性がビジネスプロセス、売り上げ創出、ブランディングなどにもたらす危険度を評価し、企業の目標を脅かす脆弱性を絞り込む」というものだ。
ザルースキー氏は一方で、リスクベースのパッチ適用を実現するには「リスクに対する考え方、定義の仕方、測定方法を見直す必要がある」と付け加える。企業は効果測定のために、従来の単純で技術的なKPI(重要業績評価指標)であるパッチ適用率を使い続けている。「これでは最終目標が、表面的な効果の測定になってしまう」と同氏は問題を指摘する。
動画配信サービスHBO Maxの最高情報セキュリティ責任者(CISO)ブライアン・ロザダ氏も、パッチ適用率を効果指標とすることは、「達成できない目標になる場合が多く、強力なセキュリティ体制を必ずしも示さず、無意味だ」と指摘する。例えると、9発の弾丸による穴をふさぎ、1発の砲弾による穴を放置した場合、技術的には90%のパッチ適用率となるものの、残った穴が大惨事を招く恐れがある。“パッチ適用のためのパッチ適用”ではいけないということだ。「修正結果を測定する方が、結果を出すための手段に関して測定するよりも重要だ」とロザダ氏は述べる。
ケーヒル氏は、パッチ未適用のIT製品のリスクを評価する際に、そのパッチで修正できる脆弱性について次の3つの側面から検討することを勧める。
- どの程度重大な脆弱性か
- 攻撃者が実際にその脆弱性を悪用するプログラムを使った例があるかどうか
- その脆弱性が影響を与える資産がビジネスにとってどの程度重要か
技術トレーニングを手掛けるInfosec InstituteのシニアDevOpsエンジニアであるエリック・ニールセン氏は、個々の資産ごとに、機密性と重要性に基づいて脆弱性の修正に関するSLA(サービスレベル契約)を設定する手法を支持する。ここで設定するSLAは、
の4種類だ。これらよりも長い期間、未修正のままになっている脆弱性がある場合、企業はセキュリティプログラムを見直す必要があるという。企業がいつまでもIT製品にパッチを適用しないのは、スタッフ不足などの根本的な問題があるからだ。
第3回は、パッチ適用が遅れる2つ目、3つ目の理由を取り上げる。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。