拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝 | ScanNetSecurity
2024.03.29(金)

拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝

これらのセキュリティ規則が適用されるのは連邦政府とその請負業者のみだが、おそらく民間企業にも影響が出るだろう。ベンダーが連邦政府に供給しているセキュリティ関連製品やサービスと同じものを、民間企業も多数使用しているからだ。

国際 TheRegister
拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝
拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝 全 1 枚 拡大写真

 ホワイトハウスが米国の ITサプライチェーン強化を推進する大きな動きの一環として、連邦政府機関向けのソフトウェアセキュリティ規則を公表した。

 本日公表された要件 [PDF] は、SolarWinds の大惨事や、その他の注目を集めたソフトウェアサプライチェーンへの干渉に対応して 2021 年 5 月に発令された、ジョー・バイデン米大統領のサイバーセキュリティ大統領令に端を発するものだ。

 具体的に言うと、連邦政府機関は使用するサードパーティソフトウェアプロバイダから、自己証明書を取得しなければならなくなった。この証明書は基本的に、その製品が安全なソフトウェア開発に関する最低限の NIST基準を満たしていることを、ベンダーが保証するものである。

 ソフトウェアプロバイダとのライセンス契約を更新する際や、開発元がコードに大きな変更を加える場合には、新しい自己証明書(a self-attestation)を取得する必要がある。行政管理予算局が策定したこれらの要件は、これから開発されるソフトウェアに適用され、今後のメジャーリリースも対象となる。政府機関内で開発されたコードには適用されないものの、この規則を遵守することが奨励されている。

 また、この規則は、ソフトウェアベンダーが「標準的な自己証明書で特定されている NISTガイダンスの 1 つ以上で実践を証明できない」場合、当該企業は潜在的なリスクを特定し、それらのリスクを軽減する方法を文書化すると共に、NIST に従って「行動計画およびマイルストーン」も策定しなければならないとしている。

 これらの要件が、結果として安全でセキュアなソフトウェアにつながることが期待されている。あるいは、少なくともアプリケーションを展開する際に、政府職員にリスクとその緩和策を常に周知させることができるだろう。必要な措置の正確な実施期限は、上記 PDF の付録A に記載されている。例えば、政府機関は 270 日以内に、重要なソフトウェアの自己証明書を集めなければならない。


《The Register》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. エレコム製無線ルータに複数の脆弱性

    エレコム製無線ルータに複数の脆弱性

  4. 焼津市でサポート詐欺被害、約 15,000 件の登録者情報が漏えいした可能性

    焼津市でサポート詐欺被害、約 15,000 件の登録者情報が漏えいした可能性

  5. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

ランキングをもっと見る
PageTop