拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝 | ScanNetSecurity
2024.04.27(土)

拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝

これらのセキュリティ規則が適用されるのは連邦政府とその請負業者のみだが、おそらく民間企業にも影響が出るだろう。ベンダーが連邦政府に供給しているセキュリティ関連製品やサービスと同じものを、民間企業も多数使用しているからだ。

国際 TheRegister
拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝
拝啓IT業界 脆弱性無きコードを書け ホワイトハウス拝 全 1 枚 拡大写真

 ホワイトハウスが米国の ITサプライチェーン強化を推進する大きな動きの一環として、連邦政府機関向けのソフトウェアセキュリティ規則を公表した。

 本日公表された要件 [PDF] は、SolarWinds の大惨事や、その他の注目を集めたソフトウェアサプライチェーンへの干渉に対応して 2021 年 5 月に発令された、ジョー・バイデン米大統領のサイバーセキュリティ大統領令に端を発するものだ。

 具体的に言うと、連邦政府機関は使用するサードパーティソフトウェアプロバイダから、自己証明書を取得しなければならなくなった。この証明書は基本的に、その製品が安全なソフトウェア開発に関する最低限の NIST基準を満たしていることを、ベンダーが保証するものである。

 ソフトウェアプロバイダとのライセンス契約を更新する際や、開発元がコードに大きな変更を加える場合には、新しい自己証明書(a self-attestation)を取得する必要がある。行政管理予算局が策定したこれらの要件は、これから開発されるソフトウェアに適用され、今後のメジャーリリースも対象となる。政府機関内で開発されたコードには適用されないものの、この規則を遵守することが奨励されている。

 また、この規則は、ソフトウェアベンダーが「標準的な自己証明書で特定されている NISTガイダンスの 1 つ以上で実践を証明できない」場合、当該企業は潜在的なリスクを特定し、それらのリスクを軽減する方法を文書化すると共に、NIST に従って「行動計画およびマイルストーン」も策定しなければならないとしている。

 これらの要件が、結果として安全でセキュアなソフトウェアにつながることが期待されている。あるいは、少なくともアプリケーションを展開する際に、政府職員にリスクとその緩和策を常に周知させることができるだろう。必要な措置の正確な実施期限は、上記 PDF の付録A に記載されている。例えば、政府機関は 270 日以内に、重要なソフトウェアの自己証明書を集めなければならない。


《The Register》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  5. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

ランキングをもっと見る
PageTop