企業が新しい技術やソフトウェアを導入する際、セキュリティ評価を実施するのは今や当たり前になっています。しかし、本当に怖いのは導入後です。採用時点では安全だったライブラリやミドルウェアに重大な脆弱性が見つかる、あるいは個人情報保護法や業界ガイドラインの改正によって従来の構成では規制違反になる、といった事態は日常的に起きています。こうした後発リスクへの対応が遅れると、情報漏えいやサービス停止といった深刻なインシデントにつながります。
この記事は、従業員50〜500名規模の企業で、情シス担当やセキュリティ推進を兼務している管理部門の方を想定しています。専任のセキュリティチームを持たず、技術選定の記録、脆弱性情報の収集、社内ポリシーの管理がそれぞれ別の場所に散在している状況を前提とします。読み終えると、採用済み技術の一覧と脆弱性情報を自動で突き合わせ、対応が必要な項目をチームに即座に通知する仕組みを構築できるようになります。大規模エンタープライズ向けのSOC運用設計や、個別セキュリティ製品の網羅的なレビューは扱いません。
なお、本記事で紹介するツールの組み合わせは代表的な一例です。同じ役割を果たす別の製品でも、同様のワークフローを構築できます。
読み終えた時点で、採用技術台帳と脆弱性情報フィードを連動させた継続監視ワークフローの設計図と、各ツールの設定方針が手元に揃います。
Workflow at a glance: 採用済み技術のセキュリティリスクを継続監視し脆弱性の見落としと対応遅延を防ぐ方法
多くの企業では、技術選定時にセキュリティチェックシートを作成し、承認を得た時点で評価プロセスが完了します。その記録はファイルサーバーやグループウェアの奥に保存され、以降は誰も見返しません。しかし、脆弱性は導入後に発見されるものがほとんどです。Apache Log4jの脆弱性(Log4Shell)が2021年末に公開された際、自社のどのシステムがLog4jを使っているか即座に把握できた企業はごく少数でした。評価記録が静的なドキュメントのままでは、後から発覚したリスクと自社の採用技術を突き合わせることができません。
脆弱性情報はJVN(Japan Vulnerability Notes)やNVD(National Vulnerability Database)などの公的データベースで日々公開されています。一方、自社が採用している技術の一覧は、IT資産管理ツールやスプレッドシートで別途管理されています。この2つが連動していないため、新しい脆弱性が公開されても自社に影響があるかどうかの判断に時間がかかります。情シス担当者が手作業で突き合わせている企業では、対応の着手まで数日から数週間かかることも珍しくありません。
個人情報保護法の改正、クレジットカード業界のPCI DSS要件の更新、各業界団体のガイドライン改定など、セキュリティに関連する規制は頻繁に変わります。これらの変更を把握し、自社の採用技術やポリシーに反映する作業は、特定の担当者の知識と注意力に依存しがちです。担当者が異動や退職をすると、規制変更の追従が途切れ、気づいたときには違反状態になっていたという事態が起こります。
セキュリティリスクの継続監視で最も大切なのは、自社が何を使っているかという情報と、世の中で何が危険になっているかという情報を、常に自動で突き合わせ続ける仕組みを作ることです。
技術台帳は作って終わりではなく、新しい技術の追加、バージョンアップ、廃止といった変更が即座に反映される状態を維持する必要があります。IT資産管理ツールを使えば、ネットワーク上の端末やインストール済みソフトウェアの情報を自動収集できます。手動管理のスプレッドシートと比べて、情報の鮮度と網羅性が格段に上がります。
JVNやNVDの情報を毎日チェックするのは現実的ではありません。脆弱性スキャナーを導入すれば、自社環境に存在する既知の脆弱性を定期的に自動検出できます。さらに、検出結果を台帳と照合することで、どのシステムのどの技術が影響を受けるかを即座に特定できます。
脆弱性が見つかった後の対応判断(パッチ適用、代替技術への移行、リスク受容など)とその経緯を、台帳や評価記録と同じ場所に蓄積することが重要です。これにより、過去の判断を参照でき、同種のリスクへの対応が属人化しなくなります。
最初に行うのは、自社が採用しているソフトウェア、ライブラリ、ミドルウェアの一覧を正確に把握することです。LANSCOPE エンドポイントマネージャー クラウド版を全社の端末に導入し、インストール済みソフトウェアとそのバージョン情報を自動収集します。
具体的な作業として、まずエージェントを各端末に配布します。クラウド版のため管理サーバーの構築は不要で、管理コンソールから配布用のインストーラーをダウンロードし、Active Directoryのグループポリシーや資産管理ツールの配布機能で展開します。エージェントが稼働すると、端末にインストールされているアプリケーション名、バージョン、ベンダー情報が自動的に管理コンソールに集約されます。
収集された情報をもとに、技術台帳として管理対象を整理します。業務で使用しているミドルウェアやフレームワーク(例:Apache、OpenSSL、.NET Frameworkなど)は、LANSCOPE エンドポイントマネージャー クラウド版のソフトウェア一覧画面でフィルタリングし、監視対象として明示的にタグ付けします。この台帳は日次で自動更新されるため、新しいソフトウェアの追加やバージョン変更も自動的に反映されます。
担当者は情シス担当が行い、初期構築に2〜3日、その後は週1回15分程度の確認で運用できます。
次に、採用技術に既知の脆弱性が存在するかを自動検出する仕組みを構築します。Tenable Nessusを使い、社内ネットワーク上のサーバーや端末に対して定期的な脆弱性スキャンを実行します。
Tenable Nessusのスキャンポリシーを設定する際、ステップ1で整理した監視対象技術に重点を置いたスキャンテンプレートを作成します。スキャン対象のIPレンジを指定し、週次でスキャンを自動実行するスケジュールを設定します。業務への影響を避けるため、スキャン実行は業務時間外(深夜や早朝)に設定するのが現実的です。
スキャン結果には、検出された脆弱性のCVE番号(脆弱性を一意に識別する国際的な番号)、深刻度スコア(CVSSスコア)、影響を受けるソフトウェアとバージョンが含まれます。この結果をステップ1の技術台帳と突き合わせることで、自社のどのシステムが影響を受けるかを特定します。Tenable Nessusのレポート機能でCSV形式のレポートを出力し、LANSCOPE エンドポイントマネージャー クラウド版のソフトウェア一覧と照合する運用を行います。
深刻度がCriticalまたはHighの脆弱性が検出された場合は、即座にステップ3の対応プロセスに進みます。MediumやLowの場合は月次のレビューで対応方針を決定します。担当者は情シス担当が行い、スキャン設定後は週次で30分程度の結果確認が必要です。
脆弱性が検出された後の対応判断と、規制変更に伴うポリシー更新を一元管理する場所としてNotionを使います。
Notionにセキュリティリスク管理データベースを作成します。このデータベースには以下のプロパティを設定します。対象技術名、CVE番号、深刻度、影響を受けるシステム、対応方針(パッチ適用、バージョンアップ、代替技術への移行、リスク受容のいずれか)、対応期限、対応状況、担当者、判断理由です。
Tenable Nessusで深刻度CriticalまたはHighの脆弱性が検出された場合、情シス担当者がNotionのデータベースに新規エントリを作成し、対応方針と期限を記入します。この際、過去に同じ技術や同種の脆弱性で行った判断をデータベース内で検索し、対応の一貫性を保ちます。
規制変更への対応も同じデータベースで管理します。規制変更の種別プロパティを追加し、個人情報保護法改正、PCI DSS更新、業界ガイドライン改定などの情報を登録します。影響を受ける採用技術をリレーション機能で紐づけることで、規制変更と技術台帳の関係が可視化されます。
対応期限が近づいた項目や未対応の項目は、Notionのデータベースビューでフィルタリングし、週次の情シスミーティングでレビューします。Notionのコメント機能を使えば、対応の経緯や関係者間のやり取りも記録に残ります。
担当者は情シス担当が中心となり、対応方針の判断には必要に応じて開発チームや事業部門の責任者を巻き込みます。週次で30分程度のレビュー時間を確保してください。
IT資産管理の最大の課題は、台帳の情報が古くなることです。LANSCOPE エンドポイントマネージャー クラウド版はエージェントが端末情報を自動収集するため、ソフトウェアの追加やバージョン変更が人手を介さず反映されます。クラウド版のため管理サーバーの構築・運用コストがかからず、50〜500名規模の企業でも情シス担当者1名で運用可能です。一方、エージェントがインストールされていない端末や、コンテナ環境・クラウドサービス上のミドルウェアは自動収集の対象外となるため、それらは手動で台帳に追記する運用ルールが必要です。
Tenable Nessusは世界で最も広く使われている脆弱性スキャナーの一つで、検出できる脆弱性の数と精度に定評があります。CVSSスコアによる深刻度の自動判定があるため、情シス担当者がセキュリティの専門家でなくても、対応の優先順位を判断できます。ただし、スキャン対象はネットワーク経由でアクセスできるシステムに限られるため、SaaS上で利用しているサービスの脆弱性は検出できません。SaaSについては、各ベンダーのセキュリティ情報ページを定期確認する運用を別途設ける必要があります。また、Tenable Nessusは有償製品であり、スキャン対象のIP数に応じたライセンス費用が発生します。小規模環境であれば、無償版のNessus Essentialsから始めて効果を確認する方法もあります。
脆弱性対応の記録をNotionに集約する最大の利点は、過去の判断を簡単に検索・参照できることです。同じ技術に関する過去の脆弱性対応、同種の規制変更への対応履歴をデータベースのフィルタやリレーションで即座に引き出せるため、担当者が変わっても対応の一貫性を保てます。リレーション機能で技術台帳と規制変更を紐づけられるのも、専用のGRC(ガバナンス・リスク・コンプライアンス)ツールを導入するほどではない規模の企業にとって実用的です。ただし、Notionはあくまで情報管理ツールであり、脆弱性の自動検出や通知の自動化はできません。Tenable Nessusのスキャン結果をNotionに転記する作業は手動になるため、この部分の工数を見込んでおく必要があります。将来的にZapierなどの連携ツールで自動化することも検討できます。
| Tool | Role | Pricing | Implementation time | Notes |
|---|---|---|---|---|
| LANSCOPE エンドポイントマネージャー クラウド版 | 採用技術台帳の自動構築・維持 | 月額課金 | 2〜3日(エージェント配布・初期設定) | クラウド版のため管理サーバー不要。Active Directoryのグループポリシーでエージェントを一括配布可能。コンテナ環境やクラウドサービス上のミドルウェアは自動収集対象外のため手動追記が必要。 |
| Tenable Nessus | 既知脆弱性の定期スキャンと深刻度判定 | 月額課金 | 1〜2日(スキャンポリシー設定・初回スキャン) | スキャン対象IP数に応じたライセンス。小規模環境はNessus Essentials(無料枠あり)から開始可能。SaaS上のサービスはスキャン対象外のため別途確認運用が必要。業務時間外のスキャンスケジュール設定を推奨。 |
| Notion | 脆弱性対応判断と規制変更の一元記録・検索 | 無料枠あり | 半日(データベース設計・テンプレート作成) | リレーション機能で技術台帳と規制変更を紐づけ可能。スキャン結果の転記は手動のため、将来的にZapier等での自動化を検討。フリープランでも基本機能は利用可能。 |
採用技術のセキュリティリスクが後から発覚する問題の根本原因は、自社が何を使っているかという情報と、何が危険になっているかという情報が分断されていることです。LANSCOPE エンドポイントマネージャー クラウド版で技術台帳を常に最新に保ち、Tenable Nessusで脆弱性を定期的に検出し、Notionで対応判断を蓄積・共有する。この3つを組み合わせることで、専任のセキュリティチームがいなくても、後発リスクへの対応が遅れない体制を構築できます。
最初の一歩として、まずLANSCOPE エンドポイントマネージャー クラウド版の評価版を申し込み、自社の端末10台程度にエージェントを導入してソフトウェア一覧を取得してみてください。自社が把握していなかったソフトウェアが見つかるはずです。その気づきが、継続的なセキュリティ監視の出発点になります。
Mentioned apps: LANSCOPE エンドポイントマネージャー クラウド版, Tenable Nessus, Notion
Related categories: IT資産管理ツール, インフラ・セキュリティ関連, ナレッジマネジメントツール
Related stack guides: 業界標準の改定内容を自社システムへ漏れなく反映し監査不適合を防ぐ方法, パートナーとのトラブル発生時に証跡を即座に集約し原因究明と再発防止を加速する方法, 育児・介護休業の案内から申請・社会保険手続きまでを仕組み化し人事担当者の個別対応と手続きミスをなくす方法, 危機発生時にブランド方針と広報対応のズレをなくし初動遅れと二次炎上を防ぐ方法, 過去の分析資産が再利用されず同じ分析を繰り返す問題をなくし分析工数を半減させる方法
サービスカテゴリ
AI・エージェント
ソフトウェア(Saas)