企業のシステムに新たな脆弱性が見つかったとき、パッチ適用やシステム停止を伴う対応が必要になります。しかし現実には、脆弱性情報の共有、関係部署への影響確認、承認取得、メンテナンス日程の調整がそれぞれ別々のメールやツールで行われており、対応完了までに何日もかかるケースが珍しくありません。その間に攻撃者が脆弱性を悪用するリスクは刻一刻と高まります。
この記事は、従業員50〜500名規模の企業で、情報システム部門やセキュリティ担当を兼務している管理者を想定しています。読み終えると、脆弱性情報の検知から承認・日程確定・パッチ適用完了までを一本の流れとして回せるワークフローの全体像と、各ステップで使うツールの役割が分かります。大規模エンタープライズ向けのCSIRT運用設計や、個別ツールの網羅的なレビューは扱いません。
なお、本記事で紹介するツールの組み合わせは代表的な一例です。同じ役割を果たす別の製品でも、同様のワークフローを構築できます。
読み終えた時点で、脆弱性の検知から対応完了までのリードタイムを大幅に短縮するための4ステップのワークフローと、各ステップの担当者・判断基準・引き継ぎルールが手に入ります。
Workflow at a glance: 脆弱性パッチ適用の承認待ちと日程調整の遅れをなくし対応リードタイムを短縮する方法
脆弱性情報はJPCERT/CCやベンダーのセキュリティアドバイザリ、脆弱性スキャナのレポートなど複数の経路で届きます。これらがメールの受信箱に埋もれたり、担当者個人のブックマークに留まったりすると、チーム全体で同じ情報を見て判断する体制が作れません。結果として、最初の一歩である影響範囲の特定と優先度の判断に数日かかることがあります。
パッチ適用にはシステム停止を伴うことが多く、業務部門の了承と上長の承認が必要です。これをメールの返信や口頭確認で回していると、誰がいつ承認したのかが曖昧になり、差し戻しや確認漏れが発生します。特に緊急度の高い脆弱性では、承認待ちの数時間が致命的な遅延になります。
システム停止が許容される時間帯は、業務部門の繁忙期やバッチ処理のスケジュール、他のメンテナンス予定と重なっていないかを確認しなければなりません。この調整がカレンダーの目視確認と個別の電話やチャットで行われていると、空き時間の把握だけで半日以上かかります。調整に手間取るうちに、対応が翌週に先送りされるのはよくある話です。
脆弱性が公開されてからパッチ適用までの期間が長いほど、攻撃者に悪用される確率は上がります。近年はCVE公開から数時間以内にエクスプロイトコード(攻撃用のプログラム)が出回るケースも増えており、対応リードタイムの短縮はセキュリティ対策の中でも最も費用対効果が高い施策の一つです。
脆弱性対応が遅れる根本原因は、情報共有・承認・日程調整・作業実施がそれぞれ別の場所で管理されていることです。これを解決するには、1件の脆弱性に対して1本のチケットを起票し、そのチケットの中で承認状態・作業日時・完了報告がすべて追跡できる状態を作ることが最も効果的です。
1つ目は、対応状況の可視化です。チケットのステータスを見れば、今どの脆弱性が未対応で、どこで止まっているかが一目で分かります。2つ目は、承認の証跡が自動的に残ることです。ワークフローシステム上で承認すれば、誰がいつ承認したかが記録され、監査対応にも使えます。3つ目は、対応リードタイムの計測が可能になることです。起票日から完了日までの日数を集計すれば、改善の効果を数値で確認できます。
すべての脆弱性を同じフローで処理すると、緊急度の低いものに時間を取られ、本当に急ぐべきものが埋もれます。CVSSスコア(脆弱性の深刻度を0〜10で表す業界標準の指標)を基準に、例えばスコア9.0以上は即日対応ルート、7.0〜8.9は1週間以内ルート、それ未満は定期メンテナンスで対応、といった分岐を事前に決めておくことが重要です。
yamoryは、自社で利用しているソフトウェアやライブラリの脆弱性を自動で検知し、CVSSスコアや攻撃コードの有無をもとに優先度を付けてくれるサービスです。情シス担当者は毎朝yamoryのダッシュボードを確認し、新たに検知された脆弱性の一覧を確認します。
具体的な作業としては、yamoryが自動で付与した優先度ラベルを確認し、対応が必要なものをピックアップします。この時点で、影響を受けるシステム名、対象サーバー台数、推奨されるパッチバージョンをメモしておきます。yamoryの画面上で対応ステータスを「トリアージ済み」に変更し、次のステップに進みます。
担当者:情シス担当者(セキュリティ兼務) 頻度:毎営業日の朝1回、所要時間は15〜30分 引き継ぎ:トリアージ結果をもとに、次のステップで承認申請チケットを起票します。
yamoryでトリアージした結果をもとに、ジョブカンワークフローで承認申請チケットを起票します。申請フォームには、脆弱性のCVE番号、CVSSスコア、影響を受けるシステム名、想定されるシステム停止時間、対応しない場合のリスクを記載します。
承認ルートは事前に設定しておきます。CVSSスコア9.0以上の場合は、情シス部門長の1段階承認で即日対応に進めるルートを用意します。スコア7.0〜8.9の場合は、情シス部門長と業務部門長の2段階承認ルートを通します。スコア7.0未満は定期メンテナンス枠での対応とし、月次の承認会議で一括承認します。
ジョブカンワークフローの条件分岐機能を使えば、申請フォームに入力したCVSSスコアに応じて自動的に承認ルートが切り替わります。承認者にはメールとアプリ内通知が届くため、見落としを防げます。
担当者:情シス担当者が起票、承認者は部門長 頻度:脆弱性検知のたびに都度起票 引き継ぎ:承認完了後、作業日程の調整に進みます。承認が下りた時点でジョブカンワークフロー上のステータスが自動で更新されます。
承認が下りたら、パッチ適用のためのメンテナンス時間を確定します。Google カレンダー上に、システムごとのメンテナンス可能時間帯をあらかじめ共有カレンダーとして登録しておきます。例えば、基幹システムは毎週土曜22時〜翌6時、Webサーバーは毎週水曜深夜2時〜5時、といった具合です。
情シス担当者は、共有カレンダーで直近のメンテナンス可能枠を確認し、パッチ適用作業の予定を登録します。予定には、対象システム名、CVE番号、想定作業時間、作業担当者、切り戻し手順の保管場所を記載します。予定を登録すると、カレンダーに招待された関係者(業務部門の担当者、インフラ担当、上長)に自動で通知が届きます。
緊急度が高い場合(CVSSスコア9.0以上)は、定期メンテナンス枠を待たず、当日中の臨時メンテナンス枠を設定します。この場合、次のステップのSlackでの即時連絡と併用して、関係者の確認を最短で取ります。
担当者:情シス担当者が日程登録、関係者は通知を確認 頻度:承認完了のたびに都度 引き継ぎ:日程確定後、Slackで作業開始・完了の実況連絡を行います。
パッチ適用作業の当日、Slackの専用チャンネル(例:#vulnerability-ops)で作業の開始宣言を行います。投稿には、対象システム名、CVE番号、予定作業時間、影響範囲を記載します。作業中は進捗や異常の有無を随時投稿し、関係者がリアルタイムで状況を把握できるようにします。
作業完了後は、同じチャンネルに完了報告を投稿します。完了報告には、作業結果(成功/切り戻し)、実際の作業時間、確認した動作テストの結果を含めます。この投稿のリンクをジョブカンワークフローの該当チケットにコメントとして貼り付け、チケットのステータスを「完了」に変更します。yamory側でも対応済みステータスに更新します。
これにより、1件の脆弱性に対する検知→承認→日程確定→作業完了の一連の流れが、すべて追跡可能な状態で記録されます。
担当者:作業実施者(情シス担当者またはインフラ担当者) 頻度:メンテナンス実施のたびに都度 引き継ぎ:完了報告をもってワークフロー1サイクルが終了します。
脆弱性スキャナは多くの製品がありますが、yamoryは日本企業での導入実績が多く、日本語のUIとサポートが充実しています。自社で利用しているOSSライブラリやミドルウェアの脆弱性を自動検知し、CVSSスコアだけでなく攻撃コードの公開状況も加味した優先度付けを行います。弱みとしては、ネットワーク機器やオンプレミスの商用ソフトウェアのカバー範囲が限定的な場合がある点です。自社の資産構成によっては、yamoryだけでは検知できない領域が残るため、対象外の資産は別途ベンダーのセキュリティアドバイザリを手動で確認する運用が必要です。
ジョブカンワークフローは、申請フォームの項目値に応じた承認ルートの自動分岐が標準機能として備わっています。これにより、CVSSスコアに応じた承認ルートの切り替えをノーコードで設定できます。承認履歴は自動で記録されるため、監査やISMS認証の証跡としても活用できます。トレードオフとしては、ジョブカンワークフローとyamoryの間にAPI連携の標準機能がないため、トリアージ結果をもとにした起票は手動で行う必要がある点です。件数が月に数十件を超える場合は、Zapierなどの連携ツールの導入を検討する価値があります。
多くの企業がすでにGoogle Workspaceを利用しており、追加コストなしでメンテナンス日程の管理に活用できます。共有カレンダーにメンテナンス可能時間帯をあらかじめ登録しておけば、空き枠の確認と関係者への通知が1つの操作で完了します。注意点として、カレンダーの予定登録だけでは関係者が内容を確認したかどうかが分からないため、緊急時はSlackでの確認連絡を必ず併用してください。
パッチ適用作業中の状況共有にSlackを使う最大の利点は、関係者全員がリアルタイムで進捗を確認でき、問題発生時に即座にエスカレーションできることです。専用チャンネルに投稿を集約することで、過去の対応履歴が検索可能な形で蓄積されます。弱みとしては、チャットの流れの中で重要な情報が埋もれやすい点があります。完了報告は必ずジョブカンワークフローのチケットにも転記し、正式な記録として残す運用ルールを徹底してください。
| Tool | Role | Pricing | Implementation time | Notes |
|---|---|---|---|---|
| yamory | 脆弱性の自動検知と優先度付け | 無料枠あり | 1〜2日(対象資産の登録) | 自社で利用しているOSSライブラリやミドルウェアを登録すると自動で脆弱性を検知する。ネットワーク機器や商用ソフトウェアはカバー範囲外の場合があるため、対象外資産は別途手動確認が必要。 |
| ジョブカンワークフロー | 承認フローの電子化と証跡管理 | 月額課金 | 2〜3日(申請フォームと承認ルートの設定) | CVSSスコアに応じた承認ルートの条件分岐をノーコードで設定可能。yamoryとのAPI連携は標準では未対応のため、起票は手動で行う。件数が多い場合はZapier等の連携ツールを検討。 |
| Google カレンダー | メンテナンス日程の共有と関係者通知 | Google Workspace契約に含まれる | 半日(共有カレンダーの作成とメンテナンス可能枠の登録) | システムごとのメンテナンス可能時間帯を共有カレンダーとして事前登録しておく。予定の確認有無が分からないため、緊急時はSlackでの確認連絡を併用する。 |
| Slack | 作業実況のリアルタイム共有と完了報告 | 無料枠あり | 半日(専用チャンネルの作成と投稿テンプレートの準備) | 専用チャンネル(例:#vulnerability-ops)を作成し、作業開始・完了の投稿テンプレートを用意する。完了報告はジョブカンワークフローのチケットにも転記するルールを徹底する。 |
脆弱性対応が遅れる原因は、技術的な難しさではなく、情報共有・承認・日程調整・作業報告がバラバラに管理されていることにあります。yamoryで脆弱性を検知し優先度を付け、ジョブカンワークフローで承認を取り、Google カレンダーで日程を確定し、Slackで作業を実況する。この4ステップを1件1チケットの原則で回すだけで、対応リードタイムは大幅に短縮できます。
最初の一歩として、まずyamoryの無料トライアルで自社の脆弱性状況を可視化し、直近で対応が必要な脆弱性を1件ピックアップしてください。その1件を今回のワークフローに沿って処理してみることで、現状のボトルネックがどこにあるかが具体的に見えてきます。
Mentioned apps: yamory, ジョブカンワークフロー, Google カレンダー, Slack
Related categories: インフラ・セキュリティ関連, オフィススイート, ビジネスチャット, ワークフローシステム
Related stack guides: 輸出管理教育の受講完了と実務権限を自動連動させ未受講者による誤申請を防ぐ方法, 該非判定の根拠資料が散逸して再現できない問題を解消し監査対応を万全にする方法, 補助金の変更申請と実績報告の整合性を保ち事後監査での指摘と返還リスクを防ぐ方法, パートナーへの変更依頼が社内承認後に正しく伝わらない問題を解消し手戻りとプロジェクト遅延を防ぐ方法, 付議基準の属人判断による上程漏れをなくし取締役会のガバナンスと議論の質を守る方法
サービスカテゴリ
AI・エージェント
ソフトウェア(Saas)