ペイメントカード業界データセキュリティ基準(PCI DSS)は、加盟店・決済代行事業者が取り扱うカード会員のクレジットカード情報等を安全に守るために、JCB、American Express、Discover、MasterCard、VISAのカード・ブランド5社が共同で策定した、クレジット業界におけるセキュリティ基準です。クレジット・カード会社の決済システムを利用して、カード会員のデータを保管、処理、送信している全ての企業は、この基準の遵守が義務づけられています。
PCI DSSは、セキュリティ対策の「実装レベル」まで詳細に落とし込んだ管理方法として記述されているため、従来の ISMS等で代表される理想的な「ガイドライン」としての性格とは異なり、具体的な対策の方法が明確化された実効性の高いセキュリティ対策フレームワークとして位置づけることができます。今後、クレジット業界に限らず一般組織においても、この対策方法の実装は積極的に取り入れることが望ましいと思われます。このページでは、PCI DSSの「セキュリティホール対策」に関する部分のみフォーカスして、これに準拠した形で SIDfmの機能が有効に活用できることを説明します。
参考リンク:https://www.pcisecuritystandards.org/pdfs/pci_dss_japanese.pdf
PCI DSS要件は、6グループ12要件から構成されております。その中で、セキュリティホール対策に関連する要件は、「安全なネットワークの構築・維持」の中の「要件2 システムまたはソフトウェアの出荷時の初期設定値(セキュリティに関する設定値)をそのまま利用しないこと」並びに、「脆弱性を管理するプログラムの整備」グループ中の「要件6 安全性の高いシステムとアプリケーションを開発し、保守すること」に明記されております。
要件1 カード会員データを保護するためにファイアウォールを導入し、最適な設定を維持すること
要件2 システムまたはソフトウェアの出荷時の初期設定値(セキュリティに関する設定値)をそのまま利用しないこと
要件3 保存されたカード会員データを安全に保護すること
要件4 公衆ネットワーク上でカード会員データを送信する場合、暗号化すること
要件5 アンチウィルス・ソフトウェアを利用し、定期的に更新すること
要件6 安全性の高いシステムとアプリケーションを開発し、保守すること
要件7 カード会員データへのアクセスを業務上の必要範囲内に制限すること
要件8 コンピュータにアクセスする利用者毎に個別のIDを割り当てること
要件9 カード会員データへの物理的アクセスを制限すること
要件10 ネットワーク資源およびカード会員データに対するすべてのアクセスを追跡し、監視すること
要件11 セキュリティ・システムおよび管理手順を定期的にテストすること
要件12 情報セキュリティに関するポリシーを整備すること
すべてのシステムコンポーネントについて、構成基準を作成する。この基準は、すべての既知のセキュリティ脆弱性をカバーし、また業界で認知されたシステム強化基準と一致している必要がある。
PCI DSS要件を満たすシステムコンポーネントの構成基準を作成するために、その一つの要素である「全ての既知のセキュリティ脆弱性」は、従来、どのように調査し、決定していたのでしょうか? 現実的には、ほとんどの組織において既知の脆弱性(セキュリティホール)を体系的かつルーチンワーク的に把握している組織は少ないのではないでしょうか?この作業には、一つひとつのコンポーネントに対して、関係するセキュリティホールの履歴を地道に調査し、その詳細、セキュリティパッチの存在等を捕捉しておく必要があります。単純に、日々の「セキュリティホール情報」の配信を受けてこれをため込んでおけば良いという類の作業では片付けられません。
システムの構築時には、当該システムに導入するシステムコンポーネントとなるソフトウェアに関するセキュリティホールの調査を行います。SIDfmには、各ソフトウェアのバージョンを指定して調査する機能が備わっており、直ぐに脆弱性の状況を判断することができ、事前の詳細なパッチ対策計画が可能となります。この画面ではリスクの定量的把握、脅威に対する影響度も示すことができます。この機能を実行するには、SIDfmの「アプリケーション情報」メニューを選択します。
すべてのシステムコンポーネントとソフトウェアに、ベンダ提供の最新セキュリティパッチを適用する。重要なセキュリティパッチは、リリース後1カ月以内にインストールする。
注: 組織は、パッチインストールの優先順位を付けるために、リスクに基づくアプローチの適用を検討できる。たとえば、重要なインフラストラクチャ(一般に公開されているデバイス、システム、データベースなど)に重要性の低い内部デバイスよりも高い優先順位を付けることで、優先順位の高いシステムおよびデバイスは 1カ月以内に対処し、重要性の低いシステムおよびデバイスは3カ月以内に対処するようにする。
すべてのシステムコンポーネントとソフトウェアのセキュリティホールに対するパッチを1ヶ月以内に適用するためには、以下のフローが確立されていなければなりません。SIDfmは、以下の機能を全て満足します。
PCI DSS要件に関係するシステムコンポーネント毎に、対象となるソフトウェア(日本最大級460項目以上)をフィルタアイテムとして登録しておきます。これによって、常時、登録されたソフトウェアに関連した個別セキュリティホール情報と詳細情報、リスク情報、また、様々な関連情報が整理されて My SIDfmページで適宜見ることができます。また、セキュリティホールが公表された時点で、タイムリーにアラート情報としてメールで受け取ることもできます。これら機能を実行するには、SIDfmの「設定」、「My SIDfm」メニューを選択します。
新たに発見された脆弱性を特定するためのプロセスを確立する(インターネット上で無料で入手可能な警告サービスに加入するなど)。新たな脆弱性の問題に対処するために、PCI DSS 要件2.2で要求されているとおりに構成基準を更新する。
PCI DSS 要件6.2 を満たす上での具体的な手続き(テスト手順)は、以下のようになります。この中で、「新たなセキュリティ脆弱性を特定するためのプロセスが実装」が一連のルーチンワークの核となる部分ですが、これは、SIDfm の機能を利用すると全て対応できるものとなっております。
「新たなセキュリティ脆弱性を特定するためのプロセスに、セキュリティ脆弱性情報に外部ソースを使用すること」に対しては、SIDfmのサービスを PCI DSSセキュリティ対策の実装の中に取り込むことで、今まで散在していたセキュリティホール情報、パッチ情報が一元的に集約化ができるようになります。
また、各セキュリティの脆弱性に対しては、共通脆弱性評価システム CVSS 2.0の情報を元にそのリスク分析を確実に行えるのは、業界で SIDfmサービスのみ(2009年4月現在、当社調べ)となっております。各セキュリティホールに、定量的なリスクの度合い、各脅威に対する影響が実装されていると言うことは、従来不可能であった、パッチ対策の優先順位を適用することができることになり、1ヶ月以内にパッチの適用を行わなければならない対象を絞り込むこともできます。
「システムコンポーネントのソフトウェア」毎に、ソフトウェアの脆弱性の管理、パッチの適用管理を定型的に行う場合、その処理フローが一連の流れとして対処できないため、個々のエンジニアにとっても、それ相当の作業オーバーヘッドが見込まれます。こうした作業は、すべて人件(作業)費に変わり、また、作業の効率も大きく低下しているのが現状でしょう。ここで、そのコストは如何ほどかと考えた場合、単純に見込まれる作業量の人件費相当として見ればよいでしょう。一般的に言っても、複数のエンジニアが同様な作業を行っているとした場合、一年間に数百万円相当のコストが費やされているに等しいと思われます。
SIDfmサービスを活用すれば、これが、安価にこうした作業のほとんどを半自動化することが可能です。SIDfmのライセンスには、組織の複数のエンジニアや管理者が利用し、情報を共有できる SIDfm Group/Biz等のライセンスもあるため、例えば、クレジットカード関係の企業組織へのシステム保守を主に行っている会社においては、このグループ・ライセンスをご利用いただいております。