Log4Shell のような経験はもう二度としない ~ SSVC が搭載された FutureVuls を活用し、現実的な脆弱性管理を実現 [株式会社マイナビ] | ScanNetSecurity
2024.04.27(土)

Log4Shell のような経験はもう二度としない ~ SSVC が搭載された FutureVuls を活用し、現実的な脆弱性管理を実現 [株式会社マイナビ]

特に感じているのは、影響範囲の大きな脆弱性、深刻な脆弱性が発覚した時の対応がやりやすくなったことだ。もう、Log4Shell の時のように右往左往することはない。

製品・サービス・業界動向
PR
株式会社マイナビ 官野 桃子 氏(左)、下別府 遼 氏(右)
  • 株式会社マイナビ 官野 桃子 氏(左)、下別府 遼 氏(右)
  • 株式会社マイナビ デジタルテクノロジー戦略本部 IT企画推進統括部 情報セキュリティ・ガバナンス部 部長 下別府 遼 氏
  • 株式会社マイナビ デジタルテクノロジー戦略本部 IT企画推進統括部 情報セキュリティ・ガバナンス部 サイバーセキュリティ課 官野 桃子 氏

●多数のシステムの脆弱性管理に課題

 マイナビ転職やマイナビバイトといった就職・転職・アルバイトなどの人材サービスにはじまり、幅広い Webメディアも展開し、創業 50 周年を迎えたマイナビ。それまで事業部門ごとに構築・運用してきたさまざまなシステムを AWS などクラウド環境に移行しつつ、ガバナンスの効く体制作りを進めている。

 事業の性質上多数の個人情報を扱うマイナビにとって、セキュリティは常に重要な課題の一つであり、事業部ごと、システムごとに対策を講じる他、プライバシーマークも取得してきた。国内、海外両方での脆弱性にまつわるセキュリティ事故の増加を受けて、情報セキュリティ・ガバナンス部の母体となる組織を作り、経営層も含めてよりいっそうの対策強化に取り組み始めたという。

 一口にセキュリティ対策と言っても、検討すべき事柄は多岐にわたる。その一つが、さまざまなサービスを支えるシステムのセキュリティリスクや脆弱性情報の可視化だった。

 前述の通りマイナビの事業は多岐に渡り、サービス単位で見ても数十種類に上る。サブシステムも含めると全体で数百種類以上のシステムが稼働している。多数のシステムを効率よく管理可能なソリューションが必要だった。

●わかりやすいインターフェイスと使い勝手の良さを評価

 そんな時に知ったのが FutureVuls だった。「当時、情報収集しているときに見つけたのが Vuls です。ちょうど 2019 年度のソフトウエアジャパンアワードを Vuls の開発者がもらった直後ということもあり、注目し、調べてみることにしました」(下別府氏)。マイナビが当時抱えていた課題にマッチしそうだと感じ、商用版に当たる FutureVuls を試してみることにした。

 他に、海外ベンダー製のツールも検討したが、日本製ならではの使い勝手の良さが FutureVuls を選択する大きな決め手になった。「脆弱性管理の仕組みは我々セキュリティ部門だけでなく、事業部門のシステム運用担当者も見て、対応することになります。そうした人たちにとっても分かりやすいツールでなければならないと考えていました」(下別府氏)

株式会社マイナビ デジタルテクノロジー戦略本部 IT企画推進統括部 情報セキュリティ・ガバナンス部 部長 下別府 遼 氏

 さらに、エージェントレスで容易に導入できること、オープンソースに端を発しているためソースコードを確認できることなども評価し、採用を決定。2020 年 6 月から徐々に、賛同してくれる事業部門を中心に、PoC的に FutureVuls の導入を進めていった。

 そこに降って湧いたのが、2021 年 12 月に公表された Log4Shell の脆弱性だ。脆弱性が存在する Apache Log4j はさまざまな Webアプリケーションに組み込まれている可能性があり、果たしてどのシステムに影響が及ぶか把握するのが困難だ。マイナビも他の多くの会社と同様に、脆弱性の洗い出しと対応に追われることになった。

 「当時、FutureVuls を導入しているシステムはまだ一部でした。システム管理台帳に急遽列を追加し、各部署に『Log4j は含まれているか』『脆弱性は修正済みか、まだならばいつまでに修正するか』といった項目を埋めてもらうアナログな対応で何とか対処しましたが、もうこれは出来ないし、二度とやりたくないと感じました」(下別府氏)

 オンプレミスからクラウドへの移行が進み、システム環境が分散したことで脆弱性の管理がいっそう難しくなりつつあった背景に加え、この一件を機に、マイナビでは FutureVuls の導入を全面的に進めることになった。

●依頼したらすぐに実装された SSVC、「どれから対応する?」の判断の手助けに

 こうしてマイナビでは、FutureVuls を用いた脆弱性管理を運用し始めた。基本的には、事業部側でシステムの運用管理を担う担当者が FutureVuls で脆弱性情報を把握し、対応を行う。何か不明なこと、迷うことがあれば情報セキュリティ・ガバナンス部に尋ね、対処するというフローだ。

「他のチケット管理システムやチャットツールを組み合わせなくても、FutureVuls の中だけでコミュニケーションが完結することもメリットです。『この脆弱性にこう対応したいのですが、大丈夫でしょうか』といったやりとりが全て FutureVuls で完結し、対応経緯をワンストップで記録できるのも大きいと感じています」(官野氏)

株式会社マイナビ デジタルテクノロジー戦略本部 IT企画推進統括部 情報セキュリティ・ガバナンス部 サイバーセキュリティ課 官野 桃子 氏

 ただ、運用を進めるうちに、新たな課題に悩まされるようになった。システムで利用されているソフトウェアと脆弱性の一覧を可視化できるようになったのはいいが、多数上がってくる脆弱性のうちどれを優先的に、どのくらいのスピード感で対応すべきかの判断が難しくなってきたのだ。

「FutureVuls は事前定義したルールを元に自動で注意喚起を行いトリアージを支援する Danger機能がありますが、その基準に迷っていました。『CVSS(Common Vulnerability Scoring System)の値が何点以上で、かつネットワークから攻撃可能なもの』といった具合に色々な条件を組み合わせて作成していましたが、ちょっと筋が悪いなと感じていました」(下別府氏)

 そんな時に知ったのが、既知の悪用された脆弱性カタログや資産のインターネットへの露出度などをベースに、決定木を用いて現実的な対応方針を算出する SSVC(Stakeholder-Specific Vulnerability Categorization)だ。「これだ、と思いました」(下別府氏)

 だが残念ながら当時、FutureVuls は SSVC に対応していなかった。そこで下別府氏は、FutureVuls の API を使って SSVC の情報を取得し、反映する仕組みを自力で開発することも考えたという。だが、ステータス変更など一部の機能が実装できないことが判明した上に、コードのメンテナンスに手間を取られる点がネックだと悩んでいた。

 そこでフューチャーに「何とかならないだろうか」と率直に相談したところ、数ヶ月で SSVC対応機能が実装された。「FutureVuls に組み込んでもらうところまでは期待していなかったので、嬉しい驚きでした」(下別府氏)

 さらに、フューチャーの支援を得ながら「どの基準の脆弱性については、何日以内に対応する」という目安をまとめた社内向け脆弱性対応ガイドラインも作成した。「フューチャーの技術者の方に草案をレビューしてもらい、詳細な意見をいただきながら作成したガイドラインで、今運用を行っています」(下別府氏)

 脆弱性管理に取り組み始めると、あまりに大量の「緊急」「重要」な脆弱性が検出され、情報に振り回される事態がよく生じる。だが、FutureVuls と SSVC を活用することで「たくさんある脆弱性の中から、本当に対応しなければならない問題が絞られ、現実的な数になります。システム担当者もそれを見ながら対応してくれています」と下別府氏は評価している。

 SSVC の基準に含まれる、露出度を示す「Exposure」の値を FutureVuls に登録することで、いわゆるアタックサーフェイスマネジメント(ASM)に近しい取り組みにもつながっている。

●新たな脆弱性が公表されるたびに右往左往する事態とはもうおさらば

 SSVC対応に限らず、マイナビではフューチャーとチャットツールを介してやりとりしながら脆弱性管理のプロセスを回している。海外ベンダーのソリューションでは難しい、技術的に深い相談事についても開発メンバーと直接対話できる点は大きなメリットだという。

「何かわからないことがあればすぐに回答をいただけます。複数グループの情報が集約された画面からの一括コメント機能のように、依頼したらすぐに実装してもらえた機能もあります」(官野氏)

 情報セキュリティ・ガバナンス部でも、FutuerVuls の導入やより良い運用に向け、さまざまな工夫を凝らしてきた。この仕組みをうまく回していくには、実際に脆弱性対応にあたる各部署に、脆弱性の扱いや FutureVuls の操作について理解してもらう必要がある。このため、フューチャー側が用意する情報に加え、マイナビ独自のドキュメントを作成し、それを元に説明会を開催して使い方を説明していった。

 またユニークな試みとして、情報セキュリティ・ガバナンス部の新卒研修の一環として行われる CTF の一つに「この脆弱性の情報を確認し、CVE ID を入力してください」といった問題を設けることで、自然と FutureVuls の扱い方を学べるような工夫もしている。

 こうした取り組みも相まって、マイナビにおける脆弱性管理は順調に回り始めている。特に感じているのは、影響範囲の大きな脆弱性、深刻な脆弱性が発覚した時の対応がやりやすくなったことだ。もう、Log4Shell の時のように右往左往することはない。

 「FutureVuls の画面上で脆弱性を一元管理でき、一目で可視化できるため、何か脆弱性情報が公表された時でも、ポチッと検索するだけで『そのコンポーネントはうちで使っているんだっけ』ということを確認でき、非常に助かっています」(官野氏)。新たな脆弱性に CVE ID がまだ発行されていない段階でも、ソフトウェア名を元に検索できることも利点だという。

 もし脆弱性が含まれるソフトウェアが見つかれば、漠然と注意を呼びかけるのではなく、「このソフトウェアに、このような脆弱性が指摘されているので対応してほしい」と、具体的な情報に基づいて各担当者に依頼できる。「FutureVuls側に十分な情報が示され、実際にどんな影響があるのかを把握した上でお知らせできるので、担当者にも『これを見て対応してください』と言いきることができています」(官野氏)

●自動化できる部分はどんどん自動化、EPSS対応にも期待

 FutureVuls によって、現実の危険性に即した脆弱性管理を実現したマイナビ。その中核となっている FutureVuls については、使い勝手やサポート体制も含め、「満点です。操作もとてもシンプルですぐに慣れましたし、サポートもスピーディで助かっています」(官野氏)という。

 かつて起こったインシデント以来、セキュリティに対する感度が全社的に高まっていることもあり、FutureVuls を活用しての取り組みは社内でも評価され、全社表彰・部署表彰を受けている。

 とはいえ、情報セキュリティ・ガバナンス部の業務はこれで終わりではない。AI をはじめとした新興テクノロジーのセキュリティ対策や事業部門との連携など、取り組むべき領域はまだ残っている。EPSS(Exploit Prediction Scoring System)対応(※1)など FutureVuls のさらなる機能強化に期待しつつ、今後も弛まぬ取り組みを進めていく方針だ。

「僕たちも、決して人的リソースが十分というわけではありません。この限られた人的リソースは、インシデント発生時など深いレイヤーの判断が求められるときに備えて取っておきたいと考えています。そのためにも、FutureVuls のようなソリューションを活用し、自動化できるところはどんどん自動化していきたいと考えています」(下別府氏)

※1. 2024/1/15リリースにてEPSSに対応済み https://help.vuls.biz/release-note/20240115/#epss をfuturevuls上で参照できるように

(話者紹介)
株式会社マイナビ デジタルテクノロジー戦略本部 IT企画推進統括部 情報セキュリティ・ガバナンス部 部長 下別府 遼 氏
全社的なセキュリティ企画の立案と推進、事故対応を担当。

株式会社マイナビ デジタルテクノロジー戦略本部 IT企画推進統括部 情報セキュリティ・ガバナンス部 サイバーセキュリティ課 官野 桃子 氏

(FutureVuls紹介)
FutureVuls
https://vuls.biz
米国政府機関CISA推奨の「SSVC」による自動トリアージ機能搭載。
リスクベースの脆弱性評価から対応指示までを全自動化した
フューチャー株式会社が提供する脆弱性管理ソリューションです。

《フューチャー株式会社》

編集部おすすめの記事

特集

製品・サービス・業界動向 アクセスランキング

  1. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  2. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  3. 【防犯アプリ04】iOSデバイス2台をBluetoothで接続して監視カメラとモニターに

    【防犯アプリ04】iOSデバイス2台をBluetoothで接続して監視カメラとモニターに

  4. 官公庁ハッキング事件続報、東大のサーバーなどを経由し侵入、米国でも相次いでハッキング事件が発生し対応政策を発表

  5. 脆弱性診断自動化ツール「AeyeScan」アップデート、Apache httpd の脆弱性スキャンルール追加

  6. 情報処理学会、高等学校情報科の全教科書の用語リスト公開

  7. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

  8. 「脆弱性診断士スキルマップ」を作成、魅力ある職業の認知を目指す(OWASP Japan、JNSA)

  9. インシデント対応の現場を多く踏むサイバー救急センターが EDR を語る ~ LAC が求める「たったひとつの基準」

  10. NECの住友VISAカード提携高機能ICカード社員証約4万枚を受注、3月より納入開始(大日本印刷)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×