自社製品のファームウェアやドライバに含まれるOSS(オープンソースソフトウェア)のライセンスや脆弱性を管理するSBOM(Software Bill of Materials)システムを導入する施策です。セキュリティリスク(Log4j問題など)への迅速な対応や、ライセンス違反の防止を実現します。
職種 |
情報システム | 施策難易度 |
★☆☆☆☆ |
|---|---|---|---|
業界① |
製造・メーカー | 目的 |
コンプラ セキュリティ |
業界② |
コンピューター機器メーカー | 対象 |
セキュリティ責任者(CISO) 法務部門 開発マネージャー |
費用 |
100〜1000万円 | 90 |
主なToDo
- ビルドプロセスでSBOMを自動生成するツールを導入する
- 脆弱性データベースと照合し、リスクのあるコンポーネントを検知する
- 顧客からのSBOM開示要求に対応できる体制を整える
期待できる効果
製品内の全構成要素をリスト化して管理することで、脆弱性情報の公開時に影響範囲を秒単位で特定。迅速なパッチ配布や顧客通知を可能にし、サプライチェーンセキュリティにおける信頼を確立します。
躓くところ
数千のOSSライブラリを正確にマッピングし、日々更新される脆弱性DBと照合し続ける運用体制の構築が困難です。脆弱性が発見された際、機能影響を精査し即座に修正を行うエンジニアの確保も課題です。

SBOM(ソフトウェア部品表)管理システム【コンピューター機器メーカー】






