Webセキュリティ対策におけるSBOMによる脆弱性管理と脆弱性診断の違いについて
はじめに
Webサイトの運営にセキュリティ対策は欠かせません。特に重要視されるのが脆弱性対策です。Webサイトの脆弱性の対策と言えば脆弱性診断がまず思い浮かびますが、最近では、SBOMを活用した脆弱性対策の必要性を耳にします。SBOMによる脆弱性対策を行っていれば、脆弱性診断は必要ないのでしょうか?そもそも、SBOMによる脆弱性対策と脆弱性診断は何が違うのでしょうか?
SBOMによる脆弱性対策と脆弱性診断とでは、脆弱性検出のアプローチに違いがあります。どちらのアプローチもそれぞれに長所があり、一方だけに頼ることで安全が確保されるわけではありません。本記事では、Webサイトの管理をされる方向けに、これらの違いについてご説明いたします。
1.SBOMとは
SBOM(Software Bill of Materials、ソフトウェア部品表)は、ソフトウェア製品に含まれる全コンポーネントのリストを指し、ソフトウェアの部品表です。BOM(Bill of Materials、部品表)という用語は、製造業において製造する製品に必要な部品管理を効率化するために作成されるものです。IT分野のみならず産業分野などでもソフトウェアの導入が進み、OSS(オープンソースソフトウェア)の利用が広がる一方、ソフトウェアの脆弱性などのセキュリティリスクやライセンス違反などのコンプライアンス問題が増加しているため、SBOMを用いたOSSやコンポーネントなどの把握が必要になっています。中でも、SBOMを用いた脆弱性管理手法が注目されています。
Webサイトでは、サーバソフトウェアやコンテンツ管理システム、これらを構成するOSSやライブラリを含む様々なコンポーネントで構成されており、これらコンポーネントのバージョン情報や依存関係等の情報をSBOMで管理します。SBOMにリストされた情報と既知の脆弱性データベースを照合する事で、コンポーネント単位で迅速に脆弱性の有無を確認することが出来ます。Webサイトやアプリケーションの内部情報に基づいて網羅的に脆弱性が分析されるため、外部から把握できない既知のソフトウェアの脆弱性も把握できます。
一般的に、このリストの作成はツールが用いられ、インストールされたパッケージの自動識別や依存関係の分析からコンポーネントが洗いだされます。中には、実際には使用されておらずインストールだけされているようなソフトウェアや、ライブラリのレベルでの詳細な情報も収集されます。そのため、情報過多となりがちで、Web開発者を含む関係者は収集されたコンポーネントの使用状況を判別するために追加作業が必要になることがあります。
2.脆弱性診断との違い
Webサイトへの脆弱性診断は、インターネット経由で外部からアクセスし脆弱性を評価する手法が一般的です。実際の攻撃者が利用する情報や手法を模した診断により、実際の攻撃シナリオで利用される可能性のある脆弱性を検出できます。
SBOMによる脆弱性の検出とは異なり、プログラムなどを動作させた状態で診断するため実際に存在する脆弱性を検出することが可能です。また、SBOMでは、脆弱性データベースでは管理されないシステムの運用や設定ミスに起因する脆弱性は検出できません。その様な、特定の運用や設定に起因する脆弱性は、脆弱性診断によって検出する必要があります。さらに、脆弱性診断では、脆弱性のパッチが正しく機能しているか、パッチの存在していない脆弱性に対する暫定対処が正しく機能しているかといった確認も可能です。
一方で、SBOMとは異なりソフトウェア等の内部情報を持たない状態で診断するブラックボックス診断のため、診断の範囲が限られ、ネットワークやその他の運用環境の違いにより、潜在的な脆弱性を見逃すリスクがあります。
運用面での違いは、脆弱性診断はインターネット経由で実施できるのでWebサイトとは完全に独立して運用することができ、外部の専門家やサービスの利用が容易です。
SBOMでは内部環境の情報収集が必要になるため、管理対象のサーバにエージェントの導入やツールからのアクセス手段を提供する必要がある点が、脆弱性診断と大きく異なります。
3.まとめ
脆弱性診断とSBOMによる脆弱性管理では、脆弱性を検出するアプローチや検出できる範囲、運用の環境が異なることをご説明させて頂きました。それぞれの特徴とメリット・デメリットを以下の表にまとめます。
脆弱性診断 | SBOMによる脆弱性管理 | |
---|---|---|
特徴 | 外部の攻撃者目線で評価 実行状態の脆弱性を評価 | 内部の開発者目線で評価 ソフトウェアの構成表から脆弱性を評価 |
メリット | 動作上の脆弱性を検知可 | ソフトウェアの脆弱性を網羅できる |
デメリット | 診断範囲が限定される 潜在的な脆弱性を見逃す恐れ | 情報過多による管理の難しさ 診断対象へのアクセス権が必要 |
Webサイトは、インターネット上に公開され不特定多数がアクセス可能な状態にあるという性質上、外部の攻撃者目線での脆弱性診断は大変重要です。これに加え、SBOMを利用した内部の構成情報によりソフトウェアの脆弱性を継続的に対策することがベストな対応と言えます。
しかしながら、地理的に分散したWebサイトや、サイト毎に管理者が異なる環境では、内部情報へのアクセスの難しさや、取得された膨大なソフトウェア情報の精査要員確保の難しさなどからSBOMによる管理のハードルが高いケースもあるかと思います。
そのような環境では、インターネット経由で実施できる脆弱性診断を継続的に行うなど柔軟な対応をご検討頂ければと思います。
セキュアブレインの提供する、「GRED(グレッド) Webセキュリティ診断 Cloud」では、インターネット経由で攻撃者目線の脆弱性の点検が行えます。自動で定期的に点検を実施できますので、運用中のリスクの変化をアラート通知することで早期の対策を支援します。
「GRED Web改ざんチェック Cloud」では、Web改ざん被害を常時監視し改ざんを検知するとアラートを発報し、早期に気付き被害を最小限に抑えることが出来ます。
GRED Webセキュリティ診断 CloudとGRED Web改ざんチェック Cloudには無料トライアルがございます。両サービスともクラウドサービスなので、検査するWebサイトのURLを登録するだけで、サービスの開始が可能です。お気軽にお申込みください。
■「GRED Webセキュリティ診断 Cloud」詳細ページ
https://www.securebrain.co.jp/products/gwsvc/index.html
Webサイト自動脆弱性診断 無料トライアルはこちら
https://www.securebrain.co.jp/campaign/form-lite/
■「GRED Web改ざんチェック Cloud」詳細ページ
https://www.securebrain.co.jp/products/gred/index.html
Web改ざんチェック無料トライアルはこちら
https://www.securebrain.co.jp/products/gred/trial/index.html