近年、DXやIoTの進展により、ソフトウェアやシステムの開発段階から「セキュリティをどう組み込むか」がより重要になってきました。そこで注目されているのが「セキュリティバイデザイン(Security by Design)」という考え方です。
IPA(情報処理推進機構)が公開した2022年度の成果報告では、セキュリティバイデザインの概念を起点に、リスク分析手法「EBIOS RM」や、開発プロセスの成熟度を測る「OWASP SAMM」を用いたアプローチが展開されています。
本記事では、この報告資料をベースにしながら、セキュリティバイデザインの実践に役立つ知識と方法論を解説していきます。
セキュリティバイデザインの基礎
セキュリティバイデザインとは、「最初からセキュリティを考慮して設計・開発を行うアプローチ」を指します。後付けで脆弱性に対応するのではなく、設計段階からリスクを洗い出し、対策を組み込むことで、より堅牢なシステムを実現できます。
なぜ重要なのか?
- DXやIoTの普及により、外部ネットワークと接続されるシステムが増加し、攻撃対象が広がっている
- 開発スピードの加速により、セキュリティがおざなりになりがち
- セキュリティインシデントの発生時に後からの対応コストが膨大
こうした課題を受け、「Shift Left(シフトレフト)」というキーワードのもと、開発初期からセキュリティを取り入れるべきだという潮流が広がっています。
リスク分析の実践:EBIOS RMとは?
IPAの成果報告では、フランスANSSIが開発したEBIOS RM(Expression des Besoins et Identification des Objectifs de Sécurité – Risk Manager)がリスク分析手法として採用されています。
特長
- ビジネスの文脈を重視:守るべき資産と、その価値を明確にすることから始まる
- 攻撃者視点の導入:攻撃者の目的や手段を想定する「脅威マッピング」を含む
- セキュリティ目標の明確化:ビジネスへの影響から逆算して設定する
分析ステップ(5つ)
- 資産の分析
- 脅威シナリオの設計
- 既存対策と脆弱性の把握
- リスクの評価
- セキュリティ目標の策定
この手法は、セキュリティを”プロジェクトの目的達成”と結び付けて設計できるという利点があります。
開発成熟度の可視化:OWASP SAMM
セキュリティを設計に組み込むうえで、「自社の開発体制や文化がセキュリティ的にどのレベルにあるか」を可視化することも重要です。そこで注目されているのがOWASP SAMM(Software Assurance Maturity Model)です。
OWASP SAMMとは?
- ソフトウェア開発ライフサイクル(SDLC)におけるセキュリティの成熟度モデル
- 戦略/設計/実装/検証/運用の5つのビジネス機能で構成
- 各領域に複数のセキュリティ実践項目(Practice)が定義されている
なぜ使うのか?
- チーム全体のセキュリティ意識のバランスが見える
- 強みと弱みを構造的に把握し、段階的な改善を促進
- セキュア開発を単なるスローガンで終わらせず、実装可能なプランへ落とし込む
IPAのプロジェクトでも、EBIOSで得たリスクに対し「組織としてどう成熟しているか」をSAMMで見極め、相互補完的な分析を行っています。
プロジェクト成果からの学び
IPAの成果資料では、IoTや制御系システムを前提としたセキュリティバイデザインの実践例が報告されています。印象的だったポイントは次の通りです。
- セキュリティは設計初期から仕込むべき「設計品質」である
- リスク評価と開発成熟度評価をセットで行うと有効性が高まる
- 形式知(モデル)と暗黙知(現場知見)の両輪が必要
特に、リモートアクセスや制御機器に関するシナリオでは、現場ヒアリングや実機検証と組み合わせた形でEBIOS RMを運用していた点が注目されました。
まとめ:これからの開発者に必要な視点
セキュリティはもはや「後から追加するもの」ではなく、設計と並走しながら進化させていくべき品質指標になりました。
- EBIOS RMでリスクを明確にし、
- OWASP SAMMで組織の実装力を評価し、
- セキュリティバイデザインで未来の信頼を築く。
こうしたアプローチを意識するだけでも、開発者としての視座が一段階上がるはずです。IPAのような実践的資料を活用し、個々の現場に即したセキュリティ設計を始めてみてはいかがでしょうか?
※本記事は、IPA「2022年度セキュリティコア人材育成プログラム 成果資料」中の一部内容を参考に作成しています。
コメント