クラウド運用・コスト

セキュリティパッチ運用 せきゅりてぃぱっちうんよう

パッチ管理脆弱性対応セキュリティアップデート構成管理変更管理リスク管理
セキュリティパッチ運用について教えて

簡単に言うとこんな感じ!

ソフトウェアの「穴(脆弱性)」をふさぐ修正プログラムを「パッチ」っていうんだけど、それを適切なタイミングで計画的に当て続ける仕組みのことだよ。家の鍵が壊れたら即直すよね?それと同じで、システムの穴も放置したら不正侵入のリスクが一気に高まるんだ!


セキュリティパッチ運用とは

セキュリティパッチとは、OS・ミドルウェア・アプリケーションなどのソフトウェアに発見された脆弱性(セキュリティ上の欠陥)を修正するために提供される更新プログラムのことです。そしてセキュリティパッチ運用とは、こうしたパッチを組織のシステム全体に対して、計画的・継続的に適用・管理していく一連のプロセスを指します。

脆弱性が公表されると、攻撃者はその情報をもとに悪用する「エクスプロイト(攻撃コード)」を素早く開発します。パッチ公開から実際の攻撃開始まで数日〜数時間という事例も珍しくなく、いかに迅速かつ確実にパッチを適用できるかが、組織のセキュリティ水準を左右します。

クラウド時代においては、オンプレミスに加えてクラウド上のサーバーやコンテナイメージマネージドサービスの設定など、パッチ管理の対象範囲が急拡大しています。自動化ツールやポリシー管理を組み合わせた体系的な運用設計が不可欠です。


パッチ運用のプロセスと全体像

セキュリティパッチ運用は、一度やって終わりではなく、継続するサイクルです。

フェーズ内容担当の目安
①情報収集ベンダーJVNCVEなどから脆弱性情報を取得セキュリティ担当
②影響評価自社システムへの影響範囲・深刻度を確認(CVSS等)情シス・開発
③優先度付け緊急/重要/通常など適用優先度を分類情シス
④テスト適用ステージング環境でパッチ動作を確認開発・インフラ
⑤本番適用変更管理手順に従い本番環境へ適用インフラ担当
⑥確認・記録適用後の動作確認とパッチ適用履歴の記録情シス

深刻度スコア「CVSS」で優先度を決める

CVSS(Common Vulnerability Scoring System)は脆弱性の深刻度を0〜10のスコアで表す国際標準です。スコアが高いほど緊急対応が必要です。

CVSSスコア深刻度対応の目安
9.0〜10.0緊急(Critical)公開後24〜72時間以内
7.0〜8.9重要(High)1週間以内
4.0〜6.9警告(Medium)1ヶ月以内
0.1〜3.9注意(Low)次回定期メンテナンス時
0.0なし対応不要

語呂合わせで覚える運用サイクル「情影テス本確」

報収集 → 響評価 → スト → テージング確認 → 番適用 → 認記録

「情影(じょうえい)テスト、ス本確(すほんかく)」と唱えると流れが頭に入りやすいです!


歴史と背景

  • 1988年 — モリスワームが出現。インターネット接続されたシステムのパッチ未適用の脆弱性を悪用した世界初の大規模ワーム事件として記録される
  • 2001年 — Code RedワームがIISの脆弱性を悪用して急拡大。パッチは既に公開済みだったが適用が遅れた組織が多数被害
  • 2003年 — MicrosoftがWindows Updateを強化。定期パッチ配布の「Patch Tuesday(毎月第2火曜日)」の仕組みが定着
  • 2004年 — NIST(米国国立標準技術研究所)がパッチ管理ガイドライン(SP 800-40)を策定
  • 2017年 — WannaCryランサムウェアがWindowsのSMB脆弱性(MS17-010)を悪用。パッチ未適用の世界中の組織が被害を受け、パッチ運用の重要性が再認識される
  • 2021年Log4Shell(CVE-2021-44228)が公開。広範囲に使われるLog4jライブラリの脆弱性で、OSSのパッチ管理の難しさが浮き彫りに
  • 現在クラウドネイティブ環境ではコンテナイメージのパッチ管理・SBOM(ソフトウェア部品表)活用が主流になりつつある

クラウド環境でのパッチ管理と責任分界

クラウドサービスでは「責任共有モデル」に基づき、パッチ管理の責任範囲が変わります。どこまでがクラウドベンダーの責任で、どこからが自社の責任かを把握することが出発点です。

クラウドサービス別 パッチ管理の責任範囲 IaaS PaaS SaaS アプリケーション【自社】 アプリケーション【自社】 アプリケーション【ベンダー】 ミドルウェア・ランタイム【自社】 ミドルウェア・ランタイム【ベンダー】 ミドルウェア・ランタイム【ベンダー】 OS【自社】 OS【ベンダー】 OS【ベンダー】 仮想化・物理インフラ【ベンダー】 仮想化・物理インフラ【ベンダー】 仮想化・物理インフラ【ベンダー】 自社責任が最も多い OSより下はベンダー管理 ほぼすべてベンダー管理 凡例: 自社責任 ベンダー責任

IaaS(仮想サーバー型)では、OS・ミドルウェア・アプリケーションのパッチは原則として自社で管理する必要があります。AWSのEC2やAzureのVMがこれに該当します。一方、SaaS(クラウドアプリ)ではパッチ管理のほぼすべてをベンダーが担うため、自社の運用負荷は低くなります。

自動化ツールの例:

  • AWS Systems Manager Patch Manager — EC2インスタンスのパッチ自動適用
  • Azure Update Manager — Azureの仮想マシンのパッチ集中管理
  • Ansible / Chef / Puppet — オンプレ・クラウド混在環境でのパッチ自動配布
  • Trivy / Snyk — コンテナイメージの脆弱性スキャン

関連する規格・RFC

規格・番号内容
NIST SP 800-40 Rev.4パッチ管理プロセスのガイドライン(米国国立標準技術研究所)
CVE(Common Vulnerabilities and Exposures)脆弱性の共通識別番号体系
CVSS v3.1脆弱性深刻度の共通評価システム(FIRST管理)
ISO/IEC 27001情報セキュリティマネジメントシステム(パッチ管理を含む)

関連用語