sg sg-security-management sg-security-measures threat_vulnerability it_security_operations
まず結論
- パッチ管理とは、OSやソフトウェアの脆弱性や不具合を修正するための更新プログラムを、計画的に適用・確認する運用です。
- SG試験では、「脆弱性を知るだけ」ではなく「修正プログラムを適用し、適用状況を管理する」点で判断します。
直感的な説明
パッチ管理は、ソフトウェアの補修作業を管理することです。
たとえば、建物に小さなひび割れが見つかったとします。
ひび割れを知っているだけでは、安全にはなりません。
必要なのは、補修の必要性を判断し、作業日を決め、補修後にきちんと直ったか確認することです。
ソフトウェアでも同じです。
OSやアプリケーションに脆弱性が見つかると、メーカーや開発元から修正プログラムが提供されることがあります。
パッチ管理では、次のようなことを行います。
- 修正プログラムが公開されたことを確認する
- 自社のシステムに関係があるか判断する
- 適用前に影響を確認する
- 必要なタイミングで適用する
- 適用後に問題がないか確認する
- 適用状況を記録する
つまり、パッチ管理は「更新すること」だけでなく「安全に更新し続ける運用」です。
定義・仕組み
パッチとは、ソフトウェアの不具合や脆弱性を修正するためのプログラムです。
パッチ管理では、パッチを場当たり的に適用するのではなく、対象、優先度、影響、作業手順、適用状況を管理します。
基本の流れは次のとおりです。
- 脆弱性情報や更新情報を確認する
- 対象製品・対象バージョンを把握する
- 自社システムへの影響を確認する
- 適用の優先度を決める
- 検証環境で動作確認する
- 本番環境へ適用する
- 適用結果を確認し、記録する
- 未適用のものが残っていないか管理する
重要なのは、すぐに適用すればよいとは限らないことです。
パッチを適用すると、既存システムとの相性で不具合が起きることがあります。
そのため、業務影響が大きいシステムでは、検証環境で確認してから本番へ適用することが重要です。
一方で、重大な脆弱性があり、外部から攻撃される可能性が高い場合は、迅速な対応が必要になります。
脆弱性情報を確認する代表的な情報源として、IPAとJPCERT/CCが共同運営するJVN(Japan Vulnerability Notes)があります。また、IPAの脆弱性対策情報でも、脆弱性対策に関する情報を確認できます。
パッチ管理では、脆弱性情報、資産管理、変更管理を組み合わせて考えることが大切です。
どの機器に、どのソフトウェアが、どのバージョンで入っているかが分からなければ、パッチの必要性を判断できません。
どんな場面で使う?
パッチ管理は、システムを安全に運用するために継続的に行います。
たとえば、次のような場面です。
- OSのセキュリティ更新が公開されたとき
- Webサーバやデータベースの更新が必要になったとき
- 利用中のソフトウェアに脆弱性が見つかったとき
- 外部ライブラリやミドルウェアの修正版が出たとき
- 委託先が管理するシステムの更新状況を確認するとき
- 監査でパッチ適用状況を確認するとき
特に、インターネットに公開しているサーバや、個人情報を扱うシステムでは、未適用の脆弱性が大きなリスクになります。
攻撃者は、公表された脆弱性情報をもとに、まだパッチが適用されていないシステムを狙うことがあります。
そのため、次のような運用が重要です。
- 定期的に更新情報を確認する
- 重要度の高いパッチを優先する
- 適用前に業務影響を確認する
- 適用後に正常動作を確認する
- 未適用の理由と残留リスクを記録する
SG試験では、パッチ適用は技術作業であると同時に、計画・確認・記録を含む運用管理として押さえるとよいです。
よくある誤解・混同
パッチ管理は、脆弱性情報、依存ライブラリの脆弱性管理、検疫ネットワーク、脆弱性診断と混同しやすいです。
| 混同しやすい用語 | 判断ポイント |
|---|---|
| パッチ管理 | 修正プログラムを計画的に適用し、適用状況を管理する |
| 脆弱性情報 | 対象製品、影響、対策方法などを知らせる情報 |
| 依存ライブラリの脆弱性管理 | 外部ライブラリやパッケージの脆弱性を把握し、更新や代替で対応する |
| 脆弱性診断 | システムやアプリの既知の脆弱性や設定不備を広く洗い出す |
| 検疫ネットワーク | 端末の状態を確認し、社内ネットワークへの接続可否を制御する |
SG試験では、次のような表現に注意します。
-
「修正プログラムを適用する」
→ パッチ管理を疑います。 -
「適用前に検証し、適用後に確認する」
→ パッチ管理です。 -
「対象製品や影響、対策方法を知らせる情報」
→ 脆弱性情報です。 -
「既知の脆弱性や設定不備を洗い出す」
→ 脆弱性診断です。 -
「端末の状態を確認して接続可否を判定する」
→ 検疫ネットワークです。
よくあるひっかけは、脆弱性情報を確認しただけで対策が完了したと思うことです。
脆弱性情報は、対応を判断するための情報です。
実際にリスクを下げるには、パッチ適用、設定変更、機能停止、アクセス制限などの対応が必要です。
また、パッチは常に即時適用できるとは限りません。
業務影響が大きい場合は、検証や作業計画が必要です。
ただし、重大な脆弱性を長期間放置すると、攻撃されるリスクが高まります。
そのため、緊急性と業務影響のバランスを見て管理することが重要です。
まとめ(試験直前用)
- パッチ管理は、修正プログラムを計画的に適用・確認する運用です。
- 脆弱性情報を確認し、対象システムへの影響を判断します。
- 適用前の検証、適用後の確認、適用状況の記録が重要です。
- 脆弱性情報は「知らせる情報」、パッチ管理は「修正して管理する運用」です。
- SG試験では、修正プログラム・適用・検証・記録の流れで判断します。
確認問題
パッチ管理の説明として、最も適切なものはどれか。
ア. ソフトウェアやOSの脆弱性を修正するプログラムについて、影響を確認し、計画的に適用して適用状況を管理する。
イ. ソフトウェアに含まれる部品の一覧を作成し、構成要素を見える化する。
ウ. 実行中のWebアプリケーションに外部からアクセスし、応答や挙動を確認して脆弱性を検査する。
エ. 社内ネットワークへ接続する端末の状態を確認し、条件を満たす端末だけ接続を許可する。
回答と解説を表示
正解は **ア** です。 パッチ管理は、OSやソフトウェアの脆弱性や不具合を修正するプログラムを、計画的に適用し、適用状況を管理する運用です。 イはSBOM、ウはDAST、エは検疫ネットワークに近い説明です。🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【SG試験】
- 入退室管理とは?物理アクセス制御の基本【SG試験】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【SG試験】
- アクセス権限管理とは?付与・変更・削除の流れを整理【SG試験】
- 管理者権限とは?特権的アクセス権との違いを整理【SG試験】