製品に組み込まれたソフトウェアのOSS(オープンソース)ライセンスや脆弱性情報を管理するSBOMシステムを導入する施策です。サイバーセキュリティ対策や、知的財産権の保護(GPL汚染防止)を行います。メリットは、セキュリティリスクの可視化と、説明責任の遂行です。
職種 |
情報システム | 施策難易度 |
★☆☆☆☆ |
|---|---|---|---|
業界① |
機械・電気 | 目的 |
コンプラ セキュリティ |
業界② |
総合電機メーカー | 対象 |
セキュリティ責任者(CISO) ソフトウェア開発部門 法務部門 |
費用 |
200〜1500万円 | 90 |
主なToDo
- ビルドプロセスにSCAツール(Snyk等)を組み込み、SBOMを自動生成する
- 脆弱性DBと照合し、リスクのあるコンポーネントを検知する
- 顧客へのSBOM開示フローを整備する
期待できる効果
Log4jのような脆弱性が発見された際に、影響範囲を即座に特定できる。製品の安全性を証明できる。
躓くところ
古い製品(レガシーコード)の解析が難しい。検知された脆弱性のすべてに対応するのは現実的に難しく、トリアージが必要。

SBOM(ソフトウェア部品表)管理システム【総合電機メーカー】






