デフォルト画像 SBOM(ソフトウェア部品表)管理システム【コンピューター機器メーカー】

自社製品のファームウェアやドライバに含まれるOSS(オープンソースソフトウェア)のライセンスや脆弱性を管理するSBOM(Software Bill of Materials)システムを導入する施策です。セキュリティリスク(Log4j問題など)への迅速な対応や、ライセンス違反の防止を実現します。

職種 情報システム 施策難易度 ★☆☆☆☆
業界① 製造・メーカー 目的 コンプラ セキュリティ
業界② コンピューター機器メーカー 対象 セキュリティ責任者(CISO) 法務部門 開発マネージャー
費用 100〜1000万円 実施期間 90

主なToDo

  • ビルドプロセスでSBOMを自動生成するツールを導入する
  • 脆弱性データベースと照合し、リスクのあるコンポーネントを検知する
  • 顧客からのSBOM開示要求に対応できる体制を整える

期待できる効果

製品内の全構成要素をリスト化して管理することで、脆弱性情報の公開時に影響範囲を秒単位で特定。迅速なパッチ配布や顧客通知を可能にし、サプライチェーンセキュリティにおける信頼を確立します。

躓くところ

数千のOSSライブラリを正確にマッピングし、日々更新される脆弱性DBと照合し続ける運用体制の構築が困難です。脆弱性が発見された際、機能影響を精査し即座に修正を行うエンジニアの確保も課題です。

おすすめのKPI

SBOM提出数 脆弱性検知数

狙えるチャネル

SaaS