第13回国際コモンクライテリア会議 (ICCC) の報告 パート2(CA Security Reminder) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

第13回国際コモンクライテリア会議 (ICCC) の報告 パート2(CA Security Reminder)

特集 特集

CA Security Reminder は、コンシューマライゼーションが進行する企業情報システムの情報セキュリティとアイデンティティ管理について考えます。

CA Technologies の Joshua Brickman による、コンピュータセキュリティの国際規格のフレームワークを提供する、国際コモンクライテリア会議レポートの後編である。

--

今年のICCCには、事前ワークショップと実際の カンファレンスという2つのセクションが用意されていました。今日はカンファレンスの内容をまとめてお話ししたいと思います。

大きなニュースとして挙げられるのは、オープニングの全体会議で、MC (Management Committee: 運営委員会) の委員長であるDag Strohman氏が、同委員会の新しいビジョンの概要を説明したことでした。Strohman氏は、「反復可能、検証可能、客観的」な評価に焦点を当てたプロテクション・プロファイル (PP) ベースの作業方法を紹介しました。同委員会では、「価格や時間に影響を及ぼすことなく、より高いセキュリティを実現する必要がある」ということになり、そのために、様々なテクニカル・コミュニティがこうしたPPを構築することを望んでいるのです。こうして打ち出されたのが以下の原則です。

・ 相互承認は、達成可能な評価のみにもとづいたものとする。 PPがない場合はEAL2 (評価保証レベル: Evaluation Assurance Level) に制限される。

・ 協力的プロテクション・プロファイル (cPP) は、コモン・レベルになければならない。

・ テクニカル・コミュニティ(TC) は、複数ベンダが同等製品に対する要件を規定する場合にのみ設置する。テクノロジ・タイプごとに1つのTC設置を原則とする意向。

国家的要件やその他の特別な取り決めにおいて高い保証が求められる場合に備えて、こうした原則には例外を組み込んであるのですが、例外は相互承認されないでしょう。特別な取り決めとは、Senior Officers Group for Information Systems、 Mutual Recognition Arrangement (Sogis MRA)、特定製品を対象としたより高い保証のためのEU協定などです。

今回のビジョンで説明された主な要件に、PPが脆弱性分析に対応するというものがありました。1週間前のワークショップに参加した人達は、ラボでファジングを実施する標準的な方法を考えるよう言われたのですが、これで、そう言われた理由がある程度わかります。というのも、ファジングは、ラボが持っているツールボックスの中に差別化要素として残っている数少ないタスクの1つだからです。この要件をどのようにして反復可能かつ客観的なものにするか、MCはまだ答えを見つけていません。これは立派な目標ではありますが、おそらく実現できないでしょう。

今回のcPPのビジョンには、すべての国が賛成しました。cPPベースではない評価に EAL2の制限を設けることには、2カ国が反対を表明していました。CCRA は2013年Q1に更新され、新しいビジョンが反映される予定です。

では、新しいビジョンを私がどう思っているかと言えば、確かに、エンタープライズ・セキュリティ・マネジメント・コミュニティと一緒に私が推進してきたすべての作業を認めてくれる内容にはなっています。しかし、もっと興味をひかれるのは、どうして米国のビジョンがCCRAの他の国に突然受け入れられるようになったのかということです。カンファレンスのほんの1週間前には(ワークショップで)、「EALなし」のプロテクション・プロファイルという概念について、スキーム間で明らかに意見の相違がありました。そして、カンファレンス開催前の月曜日に何か大きな変化があり、cPPのコンセプトについて100%の合意に至ったのです。他の国の考えを変える何が起こったというのでしょう?これは永遠の謎なのかもしれません。

今後はどうなってゆくのでしょうか?相互承認アレンジメントを変更する (承認される最高EALをEAL4からEAL2にする) ために、CCRAを修正しなければなりません。正式に承認されているcPPは1つ (USB コミュニティ) しかなく、CCRAは数を増やしたいと思っています。前回のブログにも書いたとおり、ESMコミュニティが承認申請することになるでしょう。私達がcPPでも、テクニカル・コミュニティの作業成果は、私達の支援スキーム (NIAP) だけでなく、CCRAのすべての国によって認められるのですから、これは重要なことです。

ESMといえば、私のスピーチは上手くいきました。出席者を前に、何年にもわたるプロジェクトやこれまでに3つのPPを公開してきたことを説明しました。この新しいアプローチのもとで、これだけのPPを公開したTCは他にありません。私の話は、カンファレンスのウェブサイト (「 Track 1- CHAGALL & VAN DONGEN, Day 2, Brickman」をクリックしてください)からダウンロードすることができます。

(Joshua Brickman)

筆者略歴:コモンクライテリアの専門家として、CA Technologies の多数の製品を牽引する他、CAのアクセシビリティ・プログラムにも関わる。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第 5回「ウソも方便」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×