拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝 | ScanNetSecurity
2023.02.03(金)

拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝

これらのセキュリティ規則が適用されるのは連邦政府とその請負業者のみだが、おそらく民間企業にも影響が出るだろう。ベンダーが連邦政府に供給しているセキュリティ関連製品やサービスと同じものを、民間企業も多数使用しているからだ。

国際
拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝
  • 拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝

 ホワイトハウスが米国の ITサプライチェーン強化を推進する大きな動きの一環として、連邦政府機関向けのソフトウェアセキュリティ規則を公表した。

 本日公表された要件 [PDF] は、SolarWinds の大惨事や、その他の注目を集めたソフトウェアサプライチェーンへの干渉に対応して 2021 年 5 月に発令された、ジョー・バイデン米大統領のサイバーセキュリティ大統領令に端を発するものだ。

 具体的に言うと、連邦政府機関は使用するサードパーティソフトウェアプロバイダから、自己証明書を取得しなければならなくなった。この証明書は基本的に、その製品が安全なソフトウェア開発に関する最低限の NIST基準を満たしていることを、ベンダーが保証するものである。

 ソフトウェアプロバイダとのライセンス契約を更新する際や、開発元がコードに大きな変更を加える場合には、新しい自己証明書(a self-attestation)を取得する必要がある。行政管理予算局が策定したこれらの要件は、これから開発されるソフトウェアに適用され、今後のメジャーリリースも対象となる。政府機関内で開発されたコードには適用されないものの、この規則を遵守することが奨励されている。

 また、この規則は、ソフトウェアベンダーが「標準的な自己証明書で特定されている NISTガイダンスの 1 つ以上で実践を証明できない」場合、当該企業は潜在的なリスクを特定し、それらのリスクを軽減する方法を文書化すると共に、NIST に従って「行動計画およびマイルストーン」も策定しなければならないとしている。

 これらの要件が、結果として安全でセキュアなソフトウェアにつながることが期待されている。あるいは、少なくともアプリケーションを展開する際に、政府職員にリスクとその緩和策を常に周知させることができるだろう。必要な措置の正確な実施期限は、上記 PDF の付録A に記載されている。例えば、政府機関は 270 日以内に、重要なソフトウェアの自己証明書を集めなければならない。


《The Register》

編集部おすすめの記事

特集

国際 アクセスランキング

  1. 12年間子供たちをサイバー脅威から守る ~ CISA、教育機関向けレポートとツールキット公開

    12年間子供たちをサイバー脅威から守る ~ CISA、教育機関向けレポートとツールキット公開

  2. ランサムウェア攻撃の身代金は支払わない傾向、攻撃者 収入半減

    ランサムウェア攻撃の身代金は支払わない傾向、攻撃者 収入半減

  3. 中国、情報セキュリティ産業を2025年に220億ドル規模に

    中国、情報セキュリティ産業を2025年に220億ドル規模に

  4. 生理アプリのデータ販売を違法にする法案提出、診療所周辺のジオフェンシングも禁止

  5. CrowdStrike Blog:「サイバー界のAK47」、Mimikatzを利用したシグネチャベースの検知回避

  6. ランサムウェアの身代金支払いで反社への資金供与システムと化すサイバー保険産業

  7. CrowdStrike Blog:機械学習がマルウェアに対する重要な防御策である理由

  8. CrowdStrike Blog:APT 攻撃に立ち向かう~世界のサイバー攻撃者リスト

  9. ベンダーがshadow-utilsユーザ管理ユーティリティのアップデートをリリース(更新情報)

  10. Larouxマクロウイルスの新種が発見される

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×