拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝 | ScanNetSecurity
2023.02.08(水)

拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝

これらのセキュリティ規則が適用されるのは連邦政府とその請負業者のみだが、おそらく民間企業にも影響が出るだろう。ベンダーが連邦政府に供給しているセキュリティ関連製品やサービスと同じものを、民間企業も多数使用しているからだ。

国際 TheRegister
拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝
拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝 全 1 枚 拡大写真

 ホワイトハウスが米国の ITサプライチェーン強化を推進する大きな動きの一環として、連邦政府機関向けのソフトウェアセキュリティ規則を公表した。

 本日公表された要件 [PDF] は、SolarWinds の大惨事や、その他の注目を集めたソフトウェアサプライチェーンへの干渉に対応して 2021 年 5 月に発令された、ジョー・バイデン米大統領のサイバーセキュリティ大統領令に端を発するものだ。

 具体的に言うと、連邦政府機関は使用するサードパーティソフトウェアプロバイダから、自己証明書を取得しなければならなくなった。この証明書は基本的に、その製品が安全なソフトウェア開発に関する最低限の NIST基準を満たしていることを、ベンダーが保証するものである。

 ソフトウェアプロバイダとのライセンス契約を更新する際や、開発元がコードに大きな変更を加える場合には、新しい自己証明書(a self-attestation)を取得する必要がある。行政管理予算局が策定したこれらの要件は、これから開発されるソフトウェアに適用され、今後のメジャーリリースも対象となる。政府機関内で開発されたコードには適用されないものの、この規則を遵守することが奨励されている。

 また、この規則は、ソフトウェアベンダーが「標準的な自己証明書で特定されている NISTガイダンスの 1 つ以上で実践を証明できない」場合、当該企業は潜在的なリスクを特定し、それらのリスクを軽減する方法を文書化すると共に、NIST に従って「行動計画およびマイルストーン」も策定しなければならないとしている。

 これらの要件が、結果として安全でセキュアなソフトウェアにつながることが期待されている。あるいは、少なくともアプリケーションを展開する際に、政府職員にリスクとその緩和策を常に周知させることができるだろう。必要な措置の正確な実施期限は、上記 PDF の付録A に記載されている。例えば、政府機関は 270 日以内に、重要なソフトウェアの自己証明書を集めなければならない。


《The Register》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 東証プライム従業員が顧客情報持ち出し第三者に漏えい、ウォーターサーバー勧誘等に悪用される

    東証プライム従業員が顧客情報持ち出し第三者に漏えい、ウォーターサーバー勧誘等に悪用される

  2. ESXiを標的としたランサムウェア攻撃、2日間で3,195台の被害を確認

    ESXiを標的としたランサムウェア攻撃、2日間で3,195台の被害を確認

  3. [実はたいして儲からない]サイバー犯罪者さん 職種別給与一覧 ~ 求人広告22万件調査

    [実はたいして儲からない]サイバー犯罪者さん 職種別給与一覧 ~ 求人広告22万件調査

  4. 役割やレベルに合わせ4コース「セキュリティインシデントレスポンス教育」

    役割やレベルに合わせ4コース「セキュリティインシデントレスポンス教育」

  5. 脱PPAPのリリーフエース、国産セキュリティ企業 パスロジ「クリプタン」が両立した高いセキュリティと抜群の利便性

    脱PPAPのリリーフエース、国産セキュリティ企業 パスロジ「クリプタン」が両立した高いセキュリティと抜群の利便性PR

ランキングをもっと見る
PageTop