SIDfm head title

SIDfm™ の特長・機能

脆弱性情報とホスト資産をマッチングする技術

運用管理フロー図

SIDfm™の脆弱性情報を
ホストの構成情報と自動マッチング

 お客様サイトにおいて、今まで脆弱性管理のワークフローの合理化を阻んできたものは何でしょうか?それは、日々出現するセキュリティホールを「個々」の情報資産に自動的に「マッチング」して、その後のワークフローの自動化、定型化を図るユーティリティ基盤がなかったことです。ほとんどの場合、独自基準で選んだセキュリティホール情報を、「手動」で台帳管理して情報資産へのパッチ管理等を行っているのが日常的な姿でした。しかし、このような運用形態には、多くの脆弱性の対策の見逃しがありました。また、手動と言った非定型処理がワークフローの非連続性を生み、真に体系化された「脆弱性管理」が出来なかったと言う問題がありました。SIDfm™ RA、SIDfm™ VM はこうした問題を解決します。

脆弱性情報とホスト構成情報の自動マッチング

 ワークフローの定型化において重要となる「マッチング」に関して、SIDfm™ では、上図に示した方法を採用しています。SIDfm™ が提供する脆弱性情報(セキュリティホール情報)と登録ホストの構成情報(サーバのソフトウェア構成情報)マッチング処理し、日々出現する脆弱性情報を「ホスト」に関連づけて管理する(見える化する)ことができるようにしております。非常に単純な方法ですが最も着実で、従来から存在するスキャン技術ベースの脆弱性管理とは「スキャンニングによる誤検出」がない点、その正確度が違います。

セキュリティホールと該当するソフトウェアを
マッチングする技術

 一般にソフトウェアのバージョンを管理するための名前付けルール(naming convention)は、それぞれのソフトウェアあるいは、ディストリビューションに依存しています。個々のセキュリティホールに該当するソフトウェアにマッチングするためには、こうした名前付け等のルールを把握してシステムとして体系化しておく必要があります。 SIDfm™ では、長い間に培ったノウハウや知見に基づいて、各ソフトウェアのネーミングルールを確立しております。これによって、正確なマッチングが可能となり、またこれが SIDfm™ VM、RA だけが持つ大きな特長となっております。

セキュリティホールとその脆弱度が
「ホストベース」に整理される

 SIDfm™ VM、RA では、脆弱性管理を行うシステム(以下、「ホスト」と言う。)のソフトウェア構成情報を予め設定しておきます。関係あるセキュリティホールが登録されるとその SRI 指標と共に、当該ホストの脆弱性として即座に登録されます。これによって、自動的に各ホストのセキュリティホールが特定されることになります。以下の画面例は、個々のホストに存在するセキュリティホールがまとめられている様子を示します。

(SIDfm™ RA の各ホストのセキュリティホールの特定の表示例)

他社の脆弱性管理ソリューションとの違いは?
SIDfm™は、誤検出が無いのでリスクを見逃さない!

 SIDfm™ VM、RAは、他社の脆弱性管理ソリューションの動作メカニズムとは根本的に異なります。他社では定期的な脆弱性診断(スキャン)のデータをベースとしていますが、SIDfm™ VM、RA では「脆弱性情報」そのものをベースとしているため、下図に示すように「スキャンニングによる誤検出」がありません。したがって、誤検出によるリスクの見逃しは発生せず、当該リスクに対処することで確実にリスクを取り除くことができます。「誤検知」の問題性に関しては、「情報セキュリティ対策としての脆弱性管理とは」のページで説明していますので、ご参照ください。
 SIDfmTM 脆弱性データベースに新しいセキュリティホール情報が登録されると、その時点で当該情報に関係するホストの脆弱性としてタイアップされます。この時点から各ホストにおいて、個々の脆弱性の発生~対処までを継続して追跡できます。

SIDfm RAの正確性