このページの本文へ

ここから本文

2025年度 三菱電機ソフトウエア技術レポート

サイバー攻撃時代の課題を解決する脆弱性管理の新しいアプローチ

【執筆者】

電子システム事業統括部 通信機事業所 テクノロジーソリューション部 第2課
林 正明

【概要】

サイバー攻撃は高度化・多様化し、脆弱性が公開された直後から即座にリスクとなるため、周期的な管理では迅速な封じ込めには不十分である。属人化や対応のばらつきを防ぎ、リスクベースで正確な優先度付けを行うには、検出・評価・対応の一貫性と証跡管理が重要である。本稿では、統合管理プラットフォームServiceNow Vulnerability Responseを活用し、脆弱性管理における構造的課題の解決に向けたアプローチを論じる。

1.まえがき

本稿は、情報セキュリティを推進する責任者や実務担当者を対象とし、ServiceNowを活用した脆弱性管理基盤設計及び運用設計のポイントを提示する。

ServiceNowに関する具体的な技術的実装手順や、製品バージョンに依存する設定値は含まれない。

PoC(Proof of Concept、概念実証)を通じて導入課題を解決した上で、スモールスタートによる段階的導入を推奨する。PoC実施にあたっては、以下を明確化し、実現可能性を定量的に評価する。

  • ・脆弱性管理が必要なIT資産やそのIT資産を管理する関係者の特定
  • ・CMDB(Configuration Management Database、構成管理データベース(システムを構成するハードウェア、ソフトウェア、ネットワーク機器などのIT資産情報と、それらの関係性を体系的に管理するデータベース))の整備
  • ・現行の脆弱性スキャナ、CMDB及びIT資産管理ツールとの連携可否
  • ・脆弱性検出から修正完了までの目標復旧日数やリスクベースでの優先度判断基準

2.サイバー攻撃時代の脅威

2.1サイバー攻撃の高度化と多様化

近年、サイバー攻撃は高度化・多様化しており、表1に示すとおり脆弱性の公開から悪用までの期間は数日程度にまで短縮されている。対応頻度の増加に伴い、手作業による脆弱性管理ではリソースが不足し、処理能力が限界に達しており、優先度付けや証跡管理及び迅速な対応が困難となっている。対応の遅延は、攻撃の被害拡大や対応コストの増大を招くリスクが高まる。

表1. 脆弱性公開から悪用までの平均日数
年度 脆弱性公開から悪用までの平均日数 備考
2020年 約44日 攻撃者の対応速度が加速
2022年 約32日 公開後1か月以内に悪用されるケースが多数
2023年 約5日 過去最短。公開後即悪用が常態化

特に表2に示すような、脆弱性が公開される前から悪用が始まるゼロデイ攻撃や、公開済みの脆弱性が標的となり、公開から数日以内に悪用されるNデイ攻撃が多い。

表2. 脆弱性管理に影響を与える主要な攻撃手法
攻撃種別 概要 悪用された脆弱性件数
2023年に悪用された脆弱性件数:138件
ゼロデイ攻撃
  • ・脆弱性が公表される前に悪用される攻撃
  • ・公開前に攻撃が始まるため、検知・封じ込めのスピードが重要
97件(約70%)
Nデイ攻撃
  • ・公表済みの既知脆弱性を悪用する攻撃
  • ・迅速なパッチ適用や緩和策が重要
41件(約30%)

2.2規制・監査要件の強化

表3に示すとおり、国内外でセキュリティ関連の規制や監査要件が強化されており、脆弱性の検出・評価・対応における一貫性と証跡管理、リスクベースでの優先度付け、対応状況の可視化、マネジメント層や経営層への報告体制の整備が求められている。これらはシステム設計や運用に直結する技術課題であると同時に、法令遵守や取引要件、信用評価にも関わる重要な経営課題でもある。

表3. 脆弱性管理に関連する法令・制度一覧
区分 名称・制度 関連内容・診断との関係
法律 個人情報の保護に関する法律
  • ・顧客情報を扱うECサイトは、安全管理措置の実施義務あり
  • ・脆弱性診断はその一環
法律 不正アクセス行為の禁止等に関する法律 不正アクセス防止のための技術的対策が求められ、脆弱性把握と対応を推奨
行政方針 経済産業省「EC加盟店セキュリティ対策」 2025年以降、脆弱性診断・不正利用対策の実施を義務化する方針を発表
行政制度 経済産業省「サプライチェーン強化に向けたセキュリティ対策評価制度」
  • ・企業のセキュリティ対策状況を可視化・評価する制度
  • ・脆弱性管理の実施状況が評価項目に含まれる見込み

業界ガイドライン クレジットカードセキュリティ検討会
  • ・決済情報保護の観点から、診断・対策強化を要求
  • ・PCI DSS(Payment Card Industry Data Security Standard)や3Dセキュア対応と連動
金融規制 金融庁「システムリスク管理ガイドライン」 金融機関に対し、脆弱性管理の統制・記録・優先度付けの明文化を要求
国際規格
  • ・ISO/IEC 27001
  • ・SOC2
  • ・NIST SP 800シリーズ(米国立標準技術研究所のセキュリティガイドライン)等
  • ・情報セキュリティや内部統制に関する国際的な基準・フレームワーク
  • ・プロセスの整備・記録・監査証跡を要求

3.脆弱性管理プロセスとその課題

3.1脆弱性管理プロセスとは

標準的な脆弱性管理プロセスを表4に整理する。脆弱性管理は、まずIT資産を網羅的かつ正確に把握し、その重要性やリスクを評価することから始まる。

外部情報源となるCVE(Common Vulnerabilities and Exposures、共通脆弱性識別子)やメーカーが公開する脆弱性情報や脆弱性スキャナで検出された脆弱性を確認し、脆弱性の深刻度や攻撃可能性を踏まえてリスクを算定する。その上で、対応の優先度を決定し、パッチ適用や設定変更、代替策による修正・緩和を実施する。その後、再スキャンや継続的なモニタリングで対策の有効性を検証する。進捗や残存リスクはIT資産の関係者や情報セキュリティ部門に報告され、確実な対応が徹底される。

さらに、脆弱性対応の遅延や、セキュリティポリシー・基準に基づく対応困難な場合に、期限延長やリスク受容を申請・承認する例外申請プロセスを適切に運用する。例外申請の要因を分析し、継続的な業務改善を行うことで、脆弱性管理プロセスの成熟度を向上させる。また、IT統制の観点では、脆弱性管理プロセスを明確に定義し属人化を排除すること、対応責任を明確化すること、並びに一貫性のある評価基準に基づき合理的な対応判断が求められる。

表4. 脆弱性管理プロセス
ステップ 内容
IT資産の把握
  • ・アプリケーション、サーバ、クラウドサービス、ネットワークなどを網羅的に把握し、IT資産ごとに責任者・担当者・利用状況・設置場所を明確化
  • ・CMDBを整備し、自動検出ツールで最新状態を維持

IT資産の重要性・リスク評価 業務重要度、機密性、外部接続状況を評価し、脆弱性情報と組み合わせてリスクを定量化。対応優先度を判断
脆弱性情報の確認
  • ・CVE(Common Vulnerabilities and Exposures、共通脆弱性識別子)、JVN(Japan Vulnerability Notes)、ベンダーアドバイザリなど外部情報源から収集し、診断ツールやエージェントによる定期スキャンで脆弱性情報を検出
  • ・両者を組み合わせて網羅的に把握
リスク評価
  • ・脆弱性の深刻度、CVSS(Common Vulnerability Scoring System、共通脆弱性評価システム)、攻撃可能性、IT資産の重要性を踏まえてリスクを算出
  • ・攻撃コードの公開状況や攻撃観測状況を加味し、対応期限を合理的に設定
修正・緩和策の実施
  • ・パッチ適用、設定変更、IPS(Instruction Prevention System)やファイアウォールによる緩和策を実施
  • ・修復困難な場合は代替策や監視強化を前提に残存リスクを承認プロセスで一時的に受容(例外管理)
検証・モニタリング
  • ・再スキャンやペネトレーションテストで修正効果を検証。未対応はリマインドやエスカレーションでフォローアップ
  • ・例外申請の有効期限をレビューし、ダッシュボードで対応状況を可視化

報告
  • ・脆弱性対応の進捗や未対応リスクを関係部門へエスカレーション
  • ・残存リスクや対応率を定期的にレポートし、責任の所在を明確化
業務改善
  • ・対応遅延や例外申請理由を分析し、業務プロセスを改善
  • ・例外申請の傾向を可視化し、対応基準や承認フローを見直すことで成熟度を向上

3.2脆弱性管理の課題

脆弱性管理には、「2.サイバー攻撃時代の脅威」に示したとおり、サイバー攻撃の高度化や対応頻度の増加に対して仕組みや処理能力が限界に達しており、優先度付けや証跡管理が滞り、対応の遅れが発生するという構造的な課題が存在する。情報セキュリティやIT統制の関連部門は、監視、エスカレーション、報告支援を担うべきだが、脆弱性対応状況の情報連携が不十分な場合、対応状況の把握が困難となり、是正措置の実効性が著しく低下する。結果として、以下の表5や表6に示すリスクを招いている。これらの課題は、情報・責任・判断が業務部門ごとに分断された非効率な業務構造に起因している。

(1)セキュリティ管理・IT統制の課題

表5に、セキュリティ管理やIT統制の主要な課題を整理する。

表5. セキュリティ管理・IT統制の課題
課題領域 背景要因・環境変化 現状の障壁・限界 結果として起きる問題
情報の分断 脆弱性スキャナ、IT資産、対応状況が別々に管理され、統合的な可視化が進んでいない 脆弱性スキャン結果・対応状況・IT資産情報が統合されず、全体状況を把握できない 対応漏れの検知が困難となり、監視が形骸化
責任の不明確化 組織横断的な対応が必要となる一方で、役割分担や責任範囲が明文化されていない 対応担当者や期限が明示されず、エスカレーション判断ができない 対応遅延が放置され、責任が曖昧
統制の欠如 規制・監査要件の強化により証跡や統制の重要性が高まる中、仕組みが未整備 ワークフローや証跡が整備されておらず、対応状況を追跡・報告できない
  • ・監査対応が困難
  • ・マネジメント層や経営層報告及び説明責任履行が困難
(2)脆弱性対応の課題

表6に、脆弱性対応の主要な課題を整理する。

表6. 脆弱性対応の課題
課題領域 背景要因・環境変化 現状の障壁・限界 結果として起きる問題
IT資産の特定が困難 CMDBの未整備やIT資産情報が分断され管理されている IPアドレスやホスト名だけでは業務システムとの紐付けができず、影響範囲が不明 対応対象の誤認、過剰対応、対応漏れが発生
対応初動の遅れ 脆弱性公開から悪用までの平均日数が短縮(数日以内) スキャナ結果がExcelやメールで個別管理され統合されていない。情報整理も必要で即時対応は困難 公開から数日で攻撃される脆弱性に対応が困難
判断のばらつき 専門知識の不足/攻撃手法や脆弱性の意味が理解されていない CVSS以外の要素(攻撃コードの公開状況、攻撃の観測状況、業務影響など)を判断できる人材が限られている 誤対応、過剰対応、対応判断のばらつき
優先度付けの困難 攻撃件数の増加/CVSSだけでは業務影響が判断できない IT資産の重要度が不明。CVSSのみで判断し、業務影響が考慮されない “本当に危険な脆弱性”を見極められず、対応の優先度を誤判断
担当者の不明確化 脆弱性対応が専任ではなく、複数部門に分散・兼務されている 対応すべき脆弱性に対して、誰が責任を持つかが明示されておらず、エスカレーションルールも不在 対応漏れ、責任の所在不明、対応遅延
対応の属人化 リソース不足/標準化されていない対応プロセス 経験者に依存した手作業対応。引き継ぎ困難、対応品質が属人化 ノウハウの属人化、対応品質のばらつき
証跡の欠如 制度的プレッシャーの高まり(監査・報告義務の強化) 対応履歴が残っておらず、監査・報告に必要な情報が不足 説明責任が果たせず、制度不適合

4.ServiceNow概要

「3.脆弱性管理プロセスとその課題」で示した課題を解決するために、ServiceNowを活用する。ここでは、ServiceNowの概要について説明する。

4.1ServiceNowとは

ServiceNowは、デジタルワークフローで「ヒト・プロセス・システム」をつなぎ、企業全体の生産性と品質を向上させる統合的なプラットフォームである。 ServiceNowは、IT資産情報、脆弱性情報、対応状況、責任及び証跡を一元的に統合して管理するプラットフォームとして機能する。この一元管理機能が、企業におけるガバナンスと迅速な対応を支える基盤となる。表7に、ServiceNowの主な特長を整理する。

表7. ServiceNowの特長
特長 内容 詳細
デジタルワークフローとデータ構造標準化 業務の流れをデジタル化し、標準化・自動化を実現 業務の属人化を防止
システム間でのデータ連携が契機となり業務処理や承認が自動的に開始される 業務を効率化
単一プラットフォームによるシステム統合 部門ごとに分断されがちなシステムを統合 情報のサイロ化(情報が部門ごとに分断される状況)を解消
組織全体の情報を一元管理 迅速な意思決定と部門間連携を支援
幅広い領域の業務アプリケーションが利用可能 ITSM(ITサービスマネジメント)、ITOM(IT運用管理)、セキュリティなどITサービスのベストプラクティスを体系化。顧客サービス、人事サービスなど 業務パッケージとして利用可能。幅広い業務領域に対応
(1)デジタルワークフローの役割

デジタルワークフローとは、業務プロセスをデジタル化して一元管理し、システム間の連携を通じた自動処理を可能にする仕組みである。 この仕組みは、従来人手により処理されていた申請、承認、問い合わせ対応、セキュリティ対応といった部門やシステムをまたぐ業務を統合管理し、業務を自動化する。

(2)CMDBとデータ構造標準化の役割

ServiceNowは、CMDBとCSDM(Common Service Data Model、共通サービスデータモデル)を提供する。CMDBはIT資産の情報とその関係性を可視化し、脆弱性の影響範囲の特定に利用可能である。CSDMは様々な業務で利用されるデータ構造を標準化する。情報が業務間で分断されずシームレスなデータ連携が可能であるため、業務を横断した自動化を実現できる。

4.2ServiceNow Vulnerability Response とは

ServiceNow Vulnerability Response(VR)は、脆弱性管理業務を統合的かつ効率的に運用するための専用アプリケーションである。VRはCMDBと脆弱性スキャナを連携させ、脆弱性検出から修復、例外管理、報告、そして改善に至るプロセス全体を自動化・可視化する。これにより、セキュリティ対応の確実性とスピードを向上させる。

(1)主要なセキュリティ基準とVRの対応領域

VRは主要なセキュリティ管理基準に準拠した設計思想に基づいて構築されており、企業の脆弱性管理プロセスを体系的及び技術的に支える統制可能な仕組みを備えている。主要なセキュリティ管理基準とVRの対応領域を表8に整理する。

表8. 主要なセキュリティ基準とVRの対応領域
規格・基準 対応領域・コントロール(管理策) VRの対応領域
NIST SP 800-53
NIST SP 800-171
SC(System and Communications Protection)、RA(Risk Assessment)、SI(Vulnerability Scanning)など 脆弱性の特定・分類・優先度付け・修復プロセスを制度的に整合
NIST Cybersecurity Framework
(CSF)
「識別」「検知」「対応」の領域 脆弱性の可視化と対応プロセスの標準化を支援
ISMS
(ISO/IEC 27001)
「技術的脆弱性の管理」「情報セキュリティインシデント管理」など 脆弱性の検出・評価・対応・記録・改善までのプロセスを機能として実装
(2)主な機能

VRの主な機能を表9に整理する。CMDBと脆弱性スキャナを連携させることで、脆弱性情報をIT資産に自動的に紐づけし、リスクスコアを算出したうえで対応期限や優先度及び責任者を自動設定する。

加えて、例外管理による残存リスクの統制、ダッシュボードやレポート機能による進捗・対応率の可視化、遅延要因や例外傾向の分析による継続的な業務改善といった仕組みを備えている。

表9. VRの主な機能
機能 内容
脆弱性スキャナとの連携
  • ・Qualys、Tenableなどと連携
  • ・脆弱性の深刻度、CVSS、攻撃可能性等、脆弱性情報を自動取り込み
CI(Configuration Item、構成アイテム)との関連付け
  • ・脆弱性情報をCIに自動的に紐づけ
  • ・責任者情報と関連付けて対応責任を明確化(CIとは、ITサービスを構成するIT資産である。ITサービス、アプリケーション、ハードウェア、ソフトウェアなど、ITサービス運用に関わるあらゆるIT資産がCIの対象となる。詳しくは、「5.3 脆弱性管理基盤設計のポイント」にて説明する。)
リスク評価と優先度付け
  • ・IT資産の重要度、脆弱性の深刻度、CVSS、攻撃可能性を基にリスクスコアを算出
  • ・対応期限と優先度を自動設定
修復タスクの自動生成と管理
  • ・脆弱性ごとに修復タスクを自動生成し、責任者にアサイン
  • ・修復手順やパッチ情報を添付し、進捗ステータスを更新
  • ・期限内に困難な場合は例外管理で統制
対応状況のモニタリング
  • ・再スキャンで脆弱性が検出されなければ自動的に対応完了
  • ・未対応や期限切れは通知・エスカレーションを実行
  • ・例外申請の有効期限も管理し、リスク再評価の促進
ダッシュボードとレポート機能
  • ・対応率・未対応件数・例外件数をリアルタイムに可視化
  • ・部門別・IT資産分類別・CVE別レポートやKPI(重要業績評価指標)で進捗を定量管理
業務改善支援
  • ・遅延理由や例外申請の傾向を分析し、改善アクションを促進
  • ・頻出CVEや部門別傾向を可視化し、承認基準や対応方針の見直しに活用
(3)VRの活用ポイント

脆弱性管理プロセスは、表4で示すとおり、IT資産の把握からリスク評価、脆弱性情報の収集、修復・検証、報告、改善まで一連の流れで構成される。VRはこれら脆弱性管理プロセスに適合しており、効率的かつ確実な対応を可能にする。脆弱性管理プロセスと、各ステップにおけるVRの活用ポイントを表10に整理する。

表10. 脆弱性管理プロセスとVRの活用ポイント
ステップ 業務内容 VRのポイント
IT資産の把握 IT資産の網羅的・正確な特定と台帳整備
  • ・自動検出ツールによりCMDBを最新化
  • ・責任者や利用状況を明確化
IT資産の重要性・リスク評価 業務重要度や機密性、外部接続状況を評価 CMDBを活用し、IT資産の重要度をリスク算出に反映
脆弱性情報の確認 外部情報源と内部スキャン結果を統合
  • ・スキャナ連携によりCVEを自動取得
  • ・診断結果をServiceNowに集約
リスク評価 CVSSや攻撃可能性を踏まえたリスク算出 CVSS、攻撃可能性、IT資産の重要度をもとにリスクスコアを自動算出・期限設定
修正・緩和策の実施 パッチ適用、設定変更、代替策の実施
  • ・脆弱性情報を自動的にIT資産へ紐づけ
  • ・責任者・利用状況を特定し管理
  • ・例外管理で残存リスクを統制
検証・モニタリング 再スキャンによる修復効果の検証と進捗監視 ステータス自動更新、未対応・例外の期限管理と通知、ダッシュボードで状況可視化
報告 関係部門への進捗報告とエスカレーション レポート機能で対応率・残存リスクを定期報告、責任の所在を明確化
業務改善 遅延要因や例外傾向の分析とプロセス改善 遅延理由・例外申請の傾向を可視化し、対応基準や承認フローの見直しを支援

5.ServiceNowを活用した課題解決のアプローチ

ServiceNowは、IT資産、脆弱性、対応状況、責任、証跡を一元管理し、体系的なセキュリティ運用とIT統制の実効性を向上させる。 VRは、脆弱性スキャナとの連携による自動検出、CMDBとの統合による影響範囲の可視化、リスクベースの優先度付け、対応状況の追跡、証跡管理までを包括的に支援し、属人化や対応のばらつきを防止するとともに、説明責任と報告体制を強化する。 ServiceNowとVRは、セキュリティ管理・IT統制・脆弱性管理における複数の課題に横断的に対応する役割を担う。

5.1 節では、ServiceNowとVRの導入による脆弱性管理の課題解決と期待される効果を示す。5.2 節と5.3 節では、設計時に考慮すべき脆弱性管理基盤設計及び運用設計時の2つのポイントを解説する。

5.1脆弱性管理における課題解決

セキュリティ管理・IT統制上の課題や、脆弱性対応における課題について、課題解決と期待される効果を示す。

(1)セキュリティ管理・IT統制上の課題解決

表11に、セキュリティ管理・IT統制上の主要な課題に対するServiceNowの役割と期待する効果を整理する。

表11. 課題領域とServiceNowの役割
課題領域 ServiceNowの役割 期待される効果
情報の分断 脆弱性スキャナ、IT資産管理システム、インシデント管理ツールなど、部門ごとに分断された情報をServiceNow上で統合 IT資産情報・脆弱性情報・対応状況をリアルタイムで可視化。全状況を俯瞰的に把握
責任の不明確化 脆弱性を対応する担当者や責任者や期限を自動的に割り当て 責任の所在を明確化し、対応の遅延や放置を防止
統制の欠如 各対応プロセスをワークフローとして自動化し、対応履歴や証跡を体系的に蓄積 監査対応や、マネジメント層や経営層への報告が容易
(2)脆弱性対応における課題解決

表12に脆弱性対応における主要な課題に対するServiceNowの役割と期待する効果を整理する。

表12. 課題領域とVRの役割
課題領域 VRの役割 期待される効果 設計要素
IT資産の特定が困難
  • ・検出された脆弱性をCIに自動的に紐付け
  • ・責任者情報も連携
IT資産と責任の明確化 CMDBの構築・更新
対応初動の遅れ
  • ・脆弱性スキャナー(Qualys, Tenable等)と連携
  • ・脆弱性検出と同時に修復タスクを自動生成
  • ・初動対応の即時化
  • ・対応漏れの防止
  • ・脆弱性スキャナ連携
  • ・脆弱性情報とCIのマッチング
判断のばらつき CVE詳細、攻撃可能性、ベンダーアドバイザリ等を自動補完し、判断材料を統一
  • ・判断精度の向上
  • ・誤対応の防止
優先度付けの困難 CVSSに加え、IT資産の重要度・攻撃可能性を加味したリスクスコアを自動算出し、期限を自動設定 業務影響を踏まえた優先度付け リスクスコアと対応期限の設定
担当者の不明確化
  • ・修復タスクをIT資産の責任者・担当者に自動アサイン
  • ・対応期限を明示
  • ・対応責任の明確化
  • ・エスカレーション可能
所有部門・責任者情報の設定
対応の属人化 標準化されたワークフローとステータス管理(調査中/実装前/レビュー中等)を提供 対応品質の均一化、引き継ぎ容易化
証跡の欠如
  • ・修復履歴、例外申請承認を自動記録
  • ・ダッシュボードで進捗・KPIを可視化
説明責任の履行、監査対応の容易化
  • ・リスク受容プロセスの整備
  • ・ワークフロー機能
  • ・ダッシュボード機能

5.2脆弱性管理基盤設計のポイント

脆弱性管理基盤には、CMDBの整備が重要である。IT資産情報や依存関係、業務重要度、担当者情報などをCMDBで一元管理することで、影響範囲の特定や対応の優先度付けが可能となる。

CMDB はCIの属性情報や他のCIとの関係性を体系的に管理する。

図1に脆弱性管理基盤イメージを示す。

図1 脆弱性管理基盤イメージ
図1 脆弱性管理基盤イメージ

図1に示されたCIについて、表13に具体例を示す。

表13. CIについて
観点 ビジネスアプリケーション アプリケーションサービス 基盤
(図1のWebサーバ等)
定義 業務機能を提供するITシステム 業務機能を支えるITサービス サービスを稼働させる技術基盤
目的 ビジネス価値の創出・業務支援 安定した技術的提供と運用 安定した稼働環境の提供
対象者 業務部門(ITサービス利用者) IT部門(ITサービス提供者) ITインフラ管理者
管理単位 業務アプリケーション単位 サービス単位(API、Webサービスなど) システム単位(オペレーティングシステム、仮想環境など)
構成管理上の位置づけ 上位レイヤー(目的) 中間レイヤー(手段) 下位レイヤー(基盤)
(1)CMDBの設計指針

CMDBは、脆弱性発生時に影響を受けるITサービス、関連サーバ及び業務を体系的に把握できる構造とする。また、対応の優先度と責任の所在を明確化するための情報を定義し、組み込むことが重要となる。CMDBは、変更管理や監査対応にも活用でき、継続的なセキュリティ強化を支える基盤となる。

CMDB設計のポイント

脆弱性対応の優先度と責任の所在を判断し、リスクベースの優先度付けを可能にするため、CMDBには、表14に示される要素が必要である。表14にリスクベースで脆弱性管理を実現するためのCMDB設計のポイントを整理する。

表14. CMDB設計のポイント
設計要素 目的 設計ポイント
CIの特定 対応漏れの防止 サーバ、ネットワーク機器、アプリケーションなどのIT資産を漏れなく登録
責任者・担当者情報 脆弱性対応の責任を明確化し自動アサインに利用 脆弱性対応する担当者、責任者、リスクオーナー
業務重要度・IT資産の重要度 リスクベースでの対応優先度付けの基準として利用
  • ・業務重要度
  • ・IT資産の重要度(CIA(Confidentiality(機密性)・Integrity(完全性)・Availability(可用性))要件、外部公開有無、規制・法令遵守要件等)
CI間の関連性(依存関係) 影響範囲の特定や対応優先度付けの基準として利用 アプリケーションと基盤、ネットワーク、外部接続などの構成関係
スキャナとの識別情報
  • ・脆弱性情報とCIとの正確な突合
  • ・CIの標準化
  • ・命名規則・分類・タグ付けを標準化
  • ・IPアドレス、ホスト名、UUID(Universally Unique Identifier)、独自のIT資産番号など正確な突合に必要な識別子
CMDB運用のポイント

脆弱性対応の実効性を確保するには、CMDBの最新化が重要である。ゼロデイ攻撃やNデイ攻撃が発生した際には、影響を受ける可能性のあるIT資産を迅速かつ正確に特定することが求められる。しかし、CMDBが不完全又は更新されていない場合、IT資産の把握に遅延が生じ、結果として対応の優先度付けや修復計画の策定が困難となる。対応の遅延は、攻撃の被害拡大や対応コストの増大を招くリスクが高まる。こうしたリスクを回避し、CMDBの鮮度と正確性を担保する運用設計のポイントを表15に整理する。

表15. CMDB運用のポイント
運用カテゴリ 目的 設計ポイント
更新プロセスの標準化
  • ・更新漏れ防止
  • ・変更とCMDBの一貫性担保
  • ・新規導入・変更・廃止時にCMDB更新手順を運用フローへ組み込み
  • ・変更管理プロセスとの連動
自動収集との連携
  • ・人的ミス削減
  • ・最新状態の維持
  • ・IT資産管理ツールや脆弱性スキャナと連携し、自動でハードウェアやソフトウェア情報を収集
  • ・手動更新との差分を検出
定期的な棚卸し
  • ・データの正確性担保
  • ・不要なIT資産や未登録のIT資産の排除
  • ・定期的(半期や四半期ごと)に現物(サーバ、機器、クラウドリソース)とCMDBを突合し
  • ・廃止済みIT資産をCMDBから削除
  • ・未登録のIT資産をCMDBへ登録
(2)脆弱性スキャナ連携における設計指針

VRと脆弱性スキャナ連携は、脆弱性情報の自動取り込みに加え、CMDBとの統合、修復プロセスの自動化、証跡管理までを支える基盤機能である。設計にあたっては、単にAPI連携の可否を確認するだけでなく、取得データの正確性・整合性、並びに運用面での実効性が担保されているかを検証することが重要である。表16にVRと脆弱性スキャナ連携のポイントを整理する。

表16. VRと脆弱性スキャナ連携のポイント
設計要素 目的 設計ポイント
スキャナ連携 安定した自動連携の実現
  • ・QualysやTenableなどの脆弱性スキャナとの接続
  • ・API連携方式と認証方式
  • ・スキャナ連携のスケジュール管理
  • ・レート制御(APIの呼び出し回数や頻度を制御)
  • ・ジョブ失敗時のリカバリ設計
脆弱性情報の正確性・整合性 脆弱性対応に必要なデータの網羅性と正確性の担保
  • ・脆弱性対応に必要な情報の特定と対応の実効性
  • ・スキャナのデータ構造とServiceNowのデータ構造のマッピング整合性
(3)脆弱性情報とCMDBの統合における設計指針

脆弱性情報とCMDBを統合するためには、脆弱性情報とCIをマッチングする識別子の整合性とデータ構造の対応関係が重要である。その精度が低い場合、脆弱性対応の漏れや誤配信が発生し、後続の運用プロセスや制度対応に悪影響を及ぼす可能性がある。表17に脆弱性情報とCMDBとのマッチングにおける設計のポイントを整理する。

表17. 脆弱性情報とCMDBとのマッチングにおける設計のポイント
設計要素 目的 設計ポイント
識別子の一致性 正確な脆弱性対応対象の特定 スキャナ側IPアドレス/ホスト名/UUIDとCMDBアイテム識別情報の整合性
マッチングルールの妥当性 紐づけロジックの信頼性担保 複数の識別子を組み合わせた紐付けロジックでの誤判定可能性
(例:IPアドレス+ホスト名)
一対多・多対一の処理 複雑な構成での紐づけ制度の担保 1つの脆弱性が複数のCIに該当する場合や、1つのCIに複数脆弱性が紐づく場合の処理精度
未紐付け件数の分析
  • ・対応漏れの防止
  • ・不要なIT資産や未登録のIT資産の排除
  • ・スキャン結果のうち、CMDBと紐付けできなかった件数とその原因(命名揺れ/未登録など)
  • ・新規登録や廃止登録されたCIの同期
  • ・CMDBとスキャナ内のIT資産情報の不一致時の対応
(4)リスクスコアと対応期限の設計指針

脆弱性対応の優先度を合理的に判断するには、リスクスコアの算出ロジックが業務実態と整合していることが重要である。VRでは、CVSSや攻撃可能性及びCMDBの業務重要度を考慮した動的なリスクスコアを算出し、対応期限を自動的に設定する。「業務影響 × 脆弱性の深刻度 × 攻撃可能性」という観点からスコアを導出し、対応優先度を自動的に決定する。表18にリスクスコアの構成要素と算出ロジック(例)を示す。

表18. リスクスコアの構成要素と算出ロジック(例)
構成要素 算出ロジック
CVSS 脆弱性そのものの深刻度(例:7.5=高)
業務重要度 IT資産が業務に与える影響度(例:基幹業務=高、開発環境=低)
攻撃可能性 攻撃コードの公開状況(有/無)/攻撃が観測状況(有/無)
検出からの経過日数 脆弱性が放置されている期間。長期化するほどリスク上昇
例外申請の有無 対応猶予が認められている場合は一時的にリスクスコアを調整

対応期限は、CIの業務重要度や例外申請の有無に応じて動的に調整される必要があり、セキュリティ統制と柔軟性の両立が求められる。表19に対応期限の自動設定ロジック(例)を示す。

表19. 対応期限の自動設定ロジック(例)
リスクスコア範囲 対応期限の初期設定(例) 備考
高(8.0以上) 7日以内
  • ・攻撃コードの公開状況(有/無)
  • ・攻撃が観測状況(有/無)
  • ・基幹業務の場合は即日対応推奨
中(5.0~7.9) 14日以内 業務影響や例外申請により調整可能
低(4.9以下) 30日以内 開発環境や非公開のIT資産などは例外申請で延長可能
(5)脆弱性対応の担当者・責任者アサインにおける設計指針

対応漏れの防止、責任所在の明確化、期限管理の自動化を実現するため、脆弱性対応作業の担当者へのアサインや責任者へのエスカレーションが重要である。表20に脆弱性対応に責任を持つ担当者や責任者へのアサイン設計のポイントを整理する。

表20. 担当者・責任者アサイン設計のポイント
設計要素 目的 設計ポイント
自動アサイン ・自動アサインの正確性担保
・脆弱性対応責任の明確化
  • ・システム管理者/運用担当
    サーバやアプリケーションへのパッチ適用、設定変更を実施
  • ・システムオーナー/業務部門責任者
    管理下システムの業務影響を把握し、対応判断を承認
  • ・セキュリティチーム(SOC(Security Operation Center)/CSIRT(Computer Security Incident Response Team))
    脆弱性情報の収集・分析、リスク評価、優先度付け
  • ・CISO(Chief Information Security Officer)/セキュリティ責任者
    全社的な方針決定、リスク受容の最終判断
  • ・セキュリティ監督部門/内部監査
    規制や監査対応、統制状況の確認
責任者不在・未登録のIT資産への対応方針 対応漏れの防止 責任者不在や未登録のIT資産に対するセキュリティ監督部門への暫定アサイン・通知
(6)リスク受容プロセスの設計指針

脆弱性対応では、業務上の都合や技術的制約により期限内対応が困難となるケースが必ず発生する。例外申請承認のワークフロー化が妥当であり、かつ脆弱性対応の現場で運用可能か検証することが重要である。この仕組みが不十分だと、対応漏れが放置されるか、あるいは例外申請が乱発されて統制が形骸化するリスクが生じる。例外申請においては、「セキュリティ統制と柔軟性のバランスが取れているか」、「制度対応に耐えうるか」、「現場で運用定着可能か」を見極めることが重要である。表21に例外申請ワークフロー設計のポイントを整理する。

表21. 例外申請ワークフロー設計のポイント
設計要素 目的 設計ポイント
申請条件 例外申請が認められる条件を明確化 例外申請が可能な申請条件
(例:期限内対応困難/業務影響が大きいなど)
申請単位 申請対象範囲を統一化 例外申請となるCI
(例:システム単位、サーバ単位、CVE単位など)
申請事由やリスク低減策 申請情報の妥当性・完全性を担保
  • ・申請理由、例外期間、業務影響やシステム影響、リスク低減策、代替措置、再評価予定日など必要情報の定義
  • ・申請事由やリスク低減策のばらつきを防止するガイドライン整備
承認ルートの整合性 責任の所在を明確化
  • ・CIの責任者や部門責任者による承認
  • ・承認ルートの定義
承認プロセスの透明性 承認状況の可視化と判断基準の標準化
  • ・承認待ち/却下/承認済ステータスの進捗把握
  • ・例外申請の妥当性を判断する標準化された判断基準
  • ・例外申請を承認する標準化された承認基準
例外記録の証跡性 記録の完全性と監査適合性の担保
  • ・例外申請や承認記録の完全性と追跡性の担保
  • ・マネジメント層や経営層への報告及び監査への適合性担保

5.3脆弱性管理運用設計のポイント

脆弱性管理の実効性を高めるためには、情報セキュリティ部門が対応状況を継続的に把握し、適切な統制やエスカレーションや報告支援を行う運用設計が重要である。特に、マネジメント層や経営層への説明責任を果たすための可視化と報告基盤の提供が、対応漏れの防止と制度対応力の向上に直結する。以下では、これらの要請に応えるために必要となる可視化・監視・フォローアップを支える運用設計の主要構成要素を示す。

(1)ダッシュボードの設計指針

ダッシュボードは、現場担当者が自分の担当範囲における未対応や対応期限、重大度、責任所在、例外申請状況を即時に把握できる基盤である。これにより、対応漏れの防止、優先度付けの効率化、統制部門やマネジメント層や経営層との円滑な情報共有が可能となる。さらに、進捗率や期限超過件数を可視化することで、説明責任の履行にも寄与する。正確なデータ同期、更新頻度の担保、適切なアクセス権限設計が運用上の要点となる。表22にダッシュボード設計のポイントを整理する。

表22. ダッシュボードの設計ポイント
設計要素 目的 設計ポイント
修復ステータス別の表示(未着手/対応中/完了)
  • ・対応漏れの早期発見
  • ・残存リスクの全体像の把握
  • ・現場の対応進捗の即時把握
修復ステータス別(未着手/対応中/完了)の件数表示
優先度別・期限別対応状況の表示
  • ・リスクベース対応の正しさの確認
  • ・優先度の可視化
優先度別や期限別の対応状況集計
部門別・担当者別の対応状況の表示
  • ・対応漏れの早期発見
  • ・期限内完了の定着化
部門別・担当者別の対応率・完了率の計測
例外申請の承認状況・期限管理
  • ・リスク受容プロセスの透明性担保
  • ・リスク再評価期限の管理
例外申請の承認状況・期限の可視化

定期的な報告業務を標準化と、対応履歴や例外申請の証跡を含むレポートにより、マネジメント層や経営層への報告や監査への対応を可能にする。表23に定期レポート設計の設計ポイントを整理する。

表23. 定期レポート設計のポイント
設計要素 目的 設計ポイント
月次/四半期レポートのテンプレート化 ・定期報告業務の継続的な効率化
・品質の標準化の達成
・定期報告に必要な項目の特定
・定期報告用のテンプレート
経営層・監督部門向けの要約ビュー ・経営層への説明責任の履行
・リスク判断能力の向上への貢献
・全社的なリスク動向の可視化
・KPIの特定との可視化
(2)対応状況のモニタリングにおける設計指針

対応の遅延や責任者不在といった運用リスクを防ぐため、期限超過や未対応であるCIの自動抽出及びこれらの理由における傾向分析を含む継続的なモニタリングが必要である。表24に統制部門が現場の状況を正確に把握し、是正支援へとつなげるモニタリング設計のポイントを整理する。

表24. モニタリング設計のポイント
設計要素 目的 設計ポイント
期限超過タスクの自動抽出
  • ・対応漏れの早期発見
  • ・是正措置の実行
期限超過タスクの自動的な識別と一覧表示
担当者未設定CIの検出と暫定対応ルール
  • ・責任者不在による対応遅延の防止
  • ・暫定的な対応力担保
担当者未設定CIの自動検出と、暫定アサインルールの定義や適用
遅延理由の記録と傾向分析
  • ・遅延原因の特定とプロセス改善
  • ・対応支援方針の策定
  • ・遅延発生時の理由入力の必須化
  • ・遅延原因の傾向分析
高リスク×未対応の優先抽出ロジック 全体リスクへの影響度に基づく重点監視の実現 重大度・業務重要度を考慮した優先度の高い脆弱性の自動抽出ロジック
(3)フォローアップやエスカレーションの設計指針

脆弱性や対応遅延を放置せず、組織的な是正行動につなげるには、フォローアップやエスカレーションの仕組みが重要である。これらのプロセスを自動化することで、統制部門が適切なタイミングで介入し、対応力の強化と説明責任の履行を両立することが可能となる。表25にフォローアップやエスカレーション設計のポイントを整理する。

表25. フォローアップやエスカレーション設計のポイント
設計要素 目的 設計ポイント
対応期限接近/超過時の自動フォローアップ
  • ・担当者・責任者への対応促進
  • ・期限内完了率の最大化
  • ・期限接近・超過時の自動的なフォローアップ
  • ・フォローアップ先の定義
一定期間未対応の自動エスカレーション
  • ・統制部門による是正支援
  • ・対応漏れの早期解消
  • ・未対応を対象とした自動的なエスカレーション
  • ・エスカレーション先の定義
遅延対応の履歴記録と再発防止策のテンプレート化
  • ・継続的改善の基盤構築
  • ・期限内完了の定着化
  • ・遅延履歴の自動記録
  • ・再発防止策テンプレートの整備

6.改善効果と今後の課題

6.1脆弱性管理の改善効果

本稿に示した設計ポイントがもたらした脆弱性対応の改善効果を示す。

(1)対応責任の明確化

CMDBに登録された責任者・担当者情報で脆弱性対応を自動的にアサインし、対応責任が明確化され対応漏れが解消された。

(2)優先度付けの確立と対応遅延の抑制

IT資産の重要度や脆弱性の深刻度に基づき、自動的に脆弱性対応の優先度や対応期限を設定した。優先度や対応期限が明確化されたことで対応遅延が抑制された。

(3)判断精度の向上と初動対応の迅速化

脆弱性情報とCMDBが統合され脆弱性の影響を受けるIT資産の特定が迅速化した。

(4)リアルタイム可視化と全体状況の把握

未対応状況を示すダッシュボードやフォローアップを通じて脆弱性対応の対応状況の把握でき、対応漏れの解消と期限内完了が促進された。

(5)報告・監査対応の容易化

マネジメント層・経営層向け報告資料の作成がダッシュボードにより効率化された。また、監査時の証跡提出も効率化され、報告・監査対応が容易になった。

6.2脆弱性管理の今後の課題

一方で、運用定着に向けた顕在的な課題として、例外申請ワークフローの運用プロセスにさらなる改善が必要である。具体的には、対応期限超過後の例外申請が散見されたこと、脆弱性情報やリスク評価に対する承認者の理解不足による形式的な承認がアンケート調査から確認された。

このような例外申請の形骸化は、制度の信頼性と運用の有効性を損なうため、今後、実効性を確保するため、以下の施策を講じることが必要となる。

(1)段階的なリマインド

対応期限の1か月前、2週間前など、段階的な自動リマインドを行い、事後申請を予防する。

(2)申請フォーマットの標準化

記載内容の深度を統一し、承認者側の理解促進と審査時間の短縮を促し、形式的承認を防止する。

(3)承認者向けの支援策

審査用チェックシートやガイドラインを整備し、申請内容の理解促進と、適切な判断のための確認ポイントを明確化する。

7.むすび

サイバー攻撃の高度化と対応頻度の増加に対し、本稿では脆弱性管理における主要な課題を構造的に解消するための脆弱性管理基盤設計及び運用設計のポイントを体系的に提示した。この基盤により、対応漏れや遅延、責任の曖昧化を防止し、属人化を排除することで、継続的なセキュリティ対応力の強化とリスク受容プロセスによるリスク低減を実現できる。

また、マネジメント層や経営層に対しては、これらの情報を統合的に可視化し、意思決定に資する情報として提示することで、経営課題の解決に貢献できる。さらに、ガバナンス強化の観点からも、統制の透明性と説明責任を担保し、監査対応や規制遵守を支える脆弱性管理体制を実現できる。

本アプローチは、運用課題に直接向き合う実装可能な設計として、組織全体の脆弱性管理の成熟度向上と経営課題の解決に大きく寄与するものである。

商標

  • ・「ServiceNow」は、ServiceNow, Inc.の登録商標である。
  • ・「Qualys」は、Qualys, Inc. の登録商標である。
  • ・「Tenable」は、Tenable, Inc.又はその関連会社の登録商標である。

参考文献

筆者紹介

  • ■ 林 正明(ハヤシ マサアキ)

    2015年入社。工場・製造業における IoT関連業務を経て、2021年よりIT統制やサイバーセキュリティ分野の運用設計やシステム開発に従事。電子システム事業統括部 通信機事業所 テクノロジーソリューション部 第2課に所属