ISO/IEC 20243-1:2023 情報技術 | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

この文書の目的上、次の用語と定義が適用されます。

するものとしますこの文書に準拠するために実装する必要があり、逸脱が許可されない絶対的な必須要件を示します。 「shall」の代わりに「must」を使用しないでください。 (これにより、文書の要件と外部の法的義務との間の混乱が回避されます。)
してはならない絶対的な除外を示し、実装された場合は不適合を意味します。禁止を表現するために「shall not」の代わりに「may not」を使用しないでください。
すべき他の可能性について言及したり除外したりすることなく、いくつかの可能性の中で特に適切な推奨事項、または特定の行動方針が好ましいが必ずしも必要ではないことを示します。
すべきではありません実装しないことが明示的に推奨されている慣行、または特定の可能性や行動方針が非推奨であるが禁止されていないことを示します。 O-TTPS に準拠するには、要件が実装されている場合に受け入れられる正当な理由を提示する必要があります。
5月実務者の裁量で実装されるオプションの要件を示します。この文脈では、「かもしれない」の代わりに「できる」を使用しないでください。
できる物質的、物理的、または因果関係にかかわらず、可能性と能力の記述に使用されます。

この文書全体を通じて、O-TTPS という用語は、Open Trusted Technology Provider Standard を指す場合に使用されます。

3.1

取得者

ハードウェアおよびソフトウェアの製品とサービスを調達して、顧客の要件を満たすソリューションを作成する人。

3.2

アーティファクト

プロセスを適用した結果として生じるもの。

3.3

資産

使用できるものはすべて価値のあるものとみなされます (ツールなど)

3.4

裏口

権限のない当事者による資産や成果物へのアクセスを提供することを目的とした、製品、サービス、または施設内の (顧客/ユーザーに対して) 意図的に非公開のメカニズム。

3.5

ベストプラクティス

実際に運用に適用するとビジネス上の利点をもたらす、実証済みの一連のプロセス、手順、ガイドラインを明確に説明します。

3.6

認証局

認証および/またはテストのサービス、特に適合性認証および/またはテストに関連するサービスを提供します。

3.7

認定プログラム

能力または信頼性の証明が提供されるプロセス。このドキュメントで使用されているように、サプライヤーが Open Trusted Technology Provider Standard (O-TTPS) の要件を満たしていることを証明するために通過するプロセスです。

3.8

成分

ハードウェアまたはソフトウェアのいずれかを指します。ハードウェアの場合は、物理的なサイバーアクティブ要素を指し、ソフトウェアの場合は、システムまたはアプリケーション内の任意のモジュールまたは実行可能ファイルを指します。

3.9

コンポーネントのサプライヤー

通常、プロバイダーのビジネス パートナーとしてコンポーネントを供給するエンティティ。

3.10

構成管理

製品開発および製造資産および成果物に対する変更の適切な管理、制御、および追跡を保証する正式なプロセス。

3.11

適合性評価

仕様に対する実装の一貫性、またはベスト プラクティスやプロセス定義に対するビジネス オペレーションの遵守を判断する行為。

3.12

請負業者/システムインテグレータ

顧客にサービスとソリューションを提供する。通常、複数のプロバイダーを扱う大規模なプロジェクトで使用されます。

3.13

ベビーベッド

市販の既製のハードウェアおよびソフトウェア。

3.14

偽造品

プロバイダー以外によって、またはプロバイダーのために製造された製品、またはプロバイダーの承認されたチャネル以外によってプロバイダーに供給され、正規品ではないにもかかわらず正規品であるかのように提示される製品。

3.15

開発方法

システム (またはソフトウェア) 開発ライフサイクル (SDLC) 開発ベースの手法。ハードウェアベースの製品とソフトウェアベースの製品の両方に適用されます。

3.16

下流

対象からサプライチェーンプロセスのさらに下流にあるエンティティ。つまり、アクワイアラーはインテグレーターの下流にあります (上流を参照)

3.17

エンジニアリング手法

製造または開発のプロセスと実践に焦点を当てた方法。重要なハードウェアベースのテクノロジーコンポーネント (チップ、ファームウェア、システムなど) を備えた製品の場合。

3.18

フレームワーク

複雑な問題の解決を容易にする一連の構造化されたプロセスとテンプレートを定義します。このドキュメントで使用されているように、業界横断的なフォーラムによって特定された一連のベスト プラクティスは、テクノロジー ベンダーが使用すると、政府または営利企業の顧客がそのベンダーの製品をより安全で信頼できると考えることができる可能性があります。

3.19

グレーマーケット

合法ではあるものの、非公式、無許可、または元のメーカーが意図していない流通チャネル。

3.20

ICT

情報通信技術。

3.21

IEC

国際電気標準会議。

3.22

インテグレータ

複数のサプライヤーの製品を組み合わせて顧客向けのシステムを作成することを専門とするサードパーティ組織。

3.23

誠実さ

傷つけられたり違反されたりしないという条件。損なわれていない、または腐敗していない状態。元の完璧な状態。健全さ。

注記 1:この定義は ISO/IEC 27000:2009 に準拠しています。

3.24

ISO

国際標準化機構。

3.25

正規品

アイテムはプロバイダーによって生成され、プロバイダーの承認されたチャネルを通じて取得されます。

3.26

ライフサイクル

一連の異なる開発段階を経た進歩。一般にシステム開発ライフサイクル (SDLC) と呼ばれます。新製品が誕生し、成熟した製品に成長し、最終的に廃棄されるまでの一連の出来事。

3.27

緩和

脆弱性やリスクを軽減するあらゆるアクション、デバイス、手順、技術、またはその他の措置。

3.28

ODM

オリジナルデザインメーカー。

3.29

OEM

OEMメーカー。

3.30

OpenCA

オープングループITアーキテクト認定プログラム。

3.31

オープンソース

一般に、「オープンソース」という用語は、ソース コードが一般の人々に無料で使用および/または元の設計からの変更のために利用可能であるプログラムを指します。つまり、開いています。オープンソース コードは通常、プログラマーがコードを改良し、コミュニティ内で変更を共有する共同作業として作成されます。オープンソースは、企業が所有するプロプライエタリなソフトウェアへの対応として技術コミュニティで芽生えました。

[出典:ウィキペディア]

3.32

OSS

オープンソース ソフトウェア – オープン (可視) 開発プロセスを使用して共同開発されるソフトウェア。

3.33

OTTF

オープン グループ オープントラステッド テクノロジー フォーラム。安全なテクノロジーの製造、調達、統合に関するガイドラインを作成および推進するために、テクノロジー企業、顧客、政府、サプライヤー組織に協力的でオープンで信頼できる環境を提供する世界標準の取り組み。

3.34

O-TTPF

信頼できるテクノロジー プロバイダー フレームワークをオープンします。最初は 2011 年 2 月にホワイトペーパーとしてリリースされ、2015 年 11 月に改訂され、2021 年 9 月にガイドとして更新および発行されました (参考文献 [5] を参照)ここで定義された作業、将来の更新、および追加の標準の基礎として機能します。 。 O-TTPF は組織のガイドラインとベスト プラクティスをまとめたもので、これを導入すると、サプライ チェーンの側面を含む製品ライフサイクル全体を通じて商用既製 (COTS) 情報通信技術 (ICT) 製品のセキュリティと整合性が強化されます。そのライフサイクルの。 O-TTPF の内容は、業界の協力と現代の実践に関する研究の結果です。

3.35

O-TTPS

OTTF 内のコンセンサスによって確立され、Open Group Company Review プロセスを通じて承認された標準。グローバル サプライ チェーンのセキュリティと COTS ICT 製品の完全性を強化する一連の組織商業要件を提供します。これは、設計、調達、構築、履行、流通、維持、廃棄の各段階を含む COTS ICT 製品のライフサイクル全体を通じて、汚染された製品や偽造製品を確実に防止するのに役立つ、一連のガイドラインとベスト プラクティスの要件と推奨事項を提供します。

3.36

製品ライフサイクルのカテゴリ

このドキュメントで説明する製品ライフサイクルにおけるアクティビティの 2 つの主要なカテゴリは次のとおりです。
  • カテゴリ 1: テクノロジー開発 – 製品開発/エンジニアリングと安全な開発/エンジニアリングという 2 つの主要なベスト プラクティス サブカテゴリに焦点を当てており、通常はプロバイダーの直接管理下にあります。
  • カテゴリー 2: サプライ チェーン セキュリティ - 製品ライフサイクルの各段階におけるサプライ チェーンに関するベスト プラクティスに焦点を当てます: 設計、調達、構築、履行、流通、維持、廃棄。ここでは、プロバイダーのベスト プラクティスがさまざまなノードの交差点を制御し、プロバイダーの影響力とサプライヤーとの契約に依存します。

3.37

製品維持管理

製品サポート、リリース メンテナンス、および欠陥管理は、製品が一般提供されている間、お客様に提供されます。

3.38

プロバイダー

このドキュメントで使用されているように、製品を開発し、信頼できる製品を提供するプロバイダーの買収者およびインテグレーターまでのサプライ チェーンを管理する中流ベンダー。

3.39

PSIRTS

製品セキュリティインシデント対応チーム。

3.40

RBA

責任あるビジネスアライアンス。

3.41

危険

潜在的にマイナスの影響を与える事象または状態、およびそのような事象が発生し、企業の資産、成果物、活動、運営に悪影響を与える可能性。

3.42

危機管理

リスクの特定、測定、制御、軽減に関係するプロセス。

3.43

セキュリティクリティカル

製品のロジックベアリングまたはソフトウェアコンポーネントを提供または使用するプロセスを提供するビジネスパートナー。物理的、サイバー、サプライチェーンのセキュリティを含むセキュリティのあらゆる側面を網羅します。

3.44

標準ボディ

影響を受ける比較的広範な採用者のニーズに対応することを目的とした標準の開発、調整、公布、修正、修正、再発行、解釈、その他の標準の作成を主な活動とする組織。

3.45

サプライヤー

プロバイダー向けのハードウェアまたはソフトウェア コンポーネントを開発する上流ベンダー。

3.46

サプライチェーン

製品またはサービス (そのサブ要素を含む) を作成し、サプライヤーから顧客まで移動するための組織、人、活動、情報、およびリソースのセット。このドキュメントの 2 つの主要カテゴリのうちの 1 つはサプライ チェーン セキュリティです。

3.47

サプライチェーン攻撃(一般)

悪用可能な脆弱性を導入する目的で、顧客への納品 (製造、発注、流通など) に先立って、商用製品のハードウェア、ソフトウェア、または構成を破壊することにより、商品の製造を妨害する試み。

3.48

サプライチェーンのリスク管理

エンドユーザーへの製品の配送に加え、サードパーティのコンポーネントやサービスの使用を含む製造プロセスに関連するビジネス、技術的、物理的リスクの特定、評価、優先順位付け、および軽減。

3.49

サプライチェーンのセキュリティ

製造および/または開発プロセスは、意図的または不注意な操作を行わずに、意図した機能を損なうことなく実行します。 NIST 定義を拡張します [NIST SP 800-12

3.50

システムのライフサイクル

システムまたは提案されたシステムの、開始から廃止までの存在に対処する段階。

3.51

汚染された製品

プロバイダーによって製造され、プロバイダーの承認されたチャネルを通じて入手されたものの、悪意を持って改ざんされた製品。

注記 1:この文書内で「汚染」、「汚染」、「汚染」という用語が使用されているすべての例は、それぞれ、悪意のある汚染、悪意のある汚染、および悪意のある汚染を指します。

3.52

テクノロジープロバイダー

海のプロバイダー。

3.53

テクノロジーのサプライチェーン

ハードウェアまたはソフトウェア技術製品とその構成を製造および提供するために使用される製造および/または開発プロセス。

3.54

テクノロジーサプライチェーン攻撃

悪用可能な脆弱性を導入する目的で、顧客への納品前に製品のハードウェア、ソフトウェア、または構成を破壊する攻撃。

3.55

テクノロジー中立

明示されたニーズを満たすために必要なテクノロジーを使用する決定を偏見なく行うアプローチ。

3.56

脅かす

プロセスの中断や知識の破壊を通じて有害となる行為を行う敵対者の意図と能力。

3.57

信頼できるテクノロジープロバイダー

Open Trusted Technology Provider Standard (O-TTPS) で定義された要件に準拠していると認定された組織。

3.58

上流の

対象者よりもサプライチェーンプロセスのさらに上流にある組織。つまり、コンポーネント部品またはソリューション (ソフトウェアまたはハードウェア) をプロバイダーまたはインテグレーターに供給するベンダーです (下流を参照)

3.59

VAR

付加価値再販業者。

3.60

ベンダー

製品またはコンポーネント (ハードウェアまたはソフトウェア) を構築します。

3.61

ベンダー中立

明示されたテクノロジーのニーズを満たすために必要なベンダーを使用する決定にバイアスがかからないアプローチ。

3.62

脆弱性

資産、成果物、システム、ネットワークの設計、実装、運用における悪用される可能性のある弱点。

3.63

脆弱性分析

製品に脆弱性が含まれているかどうかを判断し、その潜在的な重大度を分類するプロセス。

参考文献
(以下のリンクは執筆時点では良好ですが、将来については保証されないことに注意してください。)

1ISO/IEC 15408:情報技術 – セキュリティ技術 – IT セキュリティの評価基準 (共通基準)参照: www.iso.org
2ISO/IEC 27000:2009:情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - 概要と語彙。参照: /standard/41933.html
3ISO/IEC 指令、 Part 2:国際規格の構造と草案に関する規則。参照: www.iso.org
4NIST SP 800-12, Rev. 1: 情報セキュリティの概要。参照: https://csrc.nist.gov/publications/detail/sp/800-12/rev-1/final
5Open Trusted Technology Provider™ Framewor, The Open Group Guid, The Open Group 発行、2021 年 9 月。参照: www.opengroup.org/library/g21c
6Open Trusted Technology Provider™ Framewor, ホワイト ペーパー (W157)、The Open Group 発行、2015 年 11 月。参照: www.opengroup.org/library/w157
7Open Trusted Technology Provider™ Standar, The Open Group 発行、2023 年 9 月。参照: http://www.opengroup.org/library/c225-2
8国防総省ソフトウェアに対する外国の影響による任務への影響に関する国防科学委員会タスクフォースの報告書、2007 年 9 月。参照: https://dsb.cto.mil/reports/2000s/ADA486949.pdf
9Responsible Business Alliance (RBA) 行動規範、RBA 財団。参照: http://www.responsiblebusiness.org/code-of-conduct/
10サプライチェーンセキュリティ攻撃の増加について、ENISA, 2021 年 7 月。参照: https://www.enisa.europa.eu/news/enisa-news/ Understanding-the-increase-in-supply-chain-security-ATTACKS

3 Terms and definitions

For the purposes of this document, the following terms and definitions apply.

ShallIndicates an absolute, mandatory requirement that has to be implemented in order to conform to this document and from which no deviation is permitted. Do not use “must” as an alternative for “shall”. (This will avoid any confusion between the requirements of a document and external statutory obligations.)
Shall notIndicates an absolute preclusion, and if implemented would represent a non-conformity. Do not use “may not” instead of “shall not” to express a prohibition.
ShouldIndicates a recommendation among several possibilities that is particularly suitable, without mentioning or excluding others, or that a certain course of action is preferred but not necessarily required.
Should notIndicates a practice explicitly recommended not to be implemented, or that a certain possibility or course of action is deprecated but not prohibited. To conform to the O-TTPS, an acceptable justification must be presented if the requirement is implemented.
MayIndicates an optional requirement to be implemented at the discretion of the practitioner. Do not use “can” instead of “may” in this context.
CanUsed for statements of possibility and capability, whether material, physical, or causal.

Throughout this document, the term O-TTPS is used when referring to The Open Trusted Technology Provider Standard.

3.1

Acquirer

One who procures hardware and software products and services to create solutions that meet their customers’ requirements.

3.2

Artifact

Something that results from applying a process.

3.3

Asset

Anything you can use that is considered a thing of value (e.g., tool).

3.4

Backdoor

An intentional and undisclosed mechanism (to the customer/user) in a product, service, or facility which is intended to provide access to assets and artifacts by an unauthorized party.

3.5

Best Practice

Provides a clear description of a set of tried and tested processes, procedures, and guidelines that, when practically applied to an operation, brings a business advantage.

3.6

Certification Authority

Provides certification and/or testing services, especially those involved with conformance certification and/or testing.

3.7

Certification Program

A process in which certification of competency or credibility is provided. As used in this document, it is a process that a supplier goes through to certify that they meet the requirements of the Open Trusted Technology Provider Standard (O-TTPS).

3.8

Component

Refers to either hardware or software; for hardware, it refers to any physical, cyber-active element, and for software, it refers to any module or executable within a system or application.

3.9

Component Supplier

Entity that supplies components, typically as business partners to providers.

3.10

Configuration Management

A formal process which ensures the proper management, control, and tracking of change to product development and manufacturing assets and artifacts.

3.11

Conformance Assessment

The act of determining the consistency of an implementation to a specification, or the adherence of a business operation to a best practice or process definition.

3.12

Contractors/System Integrators

Provide services and solutions to customers; typically used on large projects that deal with multiple providers.

3.13

COTS

Commercial Off-The-Shelf hardware and software.

3.14

Counterfeit Product

A product that is produced other than by, or for, the provider, or is supplied to the provider by other than a provider’s authorized channel and is presented as being legitimate even though it is not.

3.15

Development Method

System (or Software) Development Life Cycle (SDLC) development-based method. Applicable to both hardware and software-based products.

3.16

Downstream

Any entity that is further down the supply chain process from the subject; i.e., the acquirer is downstream from the integrator (see Upstream).

3.17

Engineering Method

Method that is focused on manufacturing or development processes and practices; for products with significant hardware-based technology components (chips, firmware, systems, etc.).

3.18

Framework

Defines a set of structured processes and templates that facilitates solving a complex problem. As used in this document, a set of best practices identified by a cross-industry forum which, if used by a technology vendor, may allow a government or commercial enterprise customer to consider the vendor’s products as more secure and trusted.

3.19

Grey Market

Distribution channels which, while legal, are unofficial, unauthorized, or unintended by the original manufacturer.

3.20

ICT

Information and Communications Technology.

3.21

IEC

International Electrotechnical Commission.

3.22

Integrator

A third-party organization that specializes in combining products from several suppliers to produce systems for a customer.

3.23

Integrity

The condition of not being marred or violated; unimpaired or uncorrupted condition; original perfect state; soundness.

Note 1 to entry: This definition is aligned with ISO/IEC 27000:2009.

3.24

ISO

International Organization for Standardization.

3.25

Legitimate Product

The item is produced by the provider and is acquired through a provider’s authorized channel.

3.26

Lifecycle

A progression through a series of differing stages of development. Commonly referred to as System Development Life Cycle (SDLC). The course of events that brings a new product into existence and follows its growth into a mature product and into eventual disposal.

3.27

Mitigation

Any action, device, procedure, technique, or any other measure that reduces the vulnerability or risk.

3.28

ODM

Original Design Manufacturer.

3.29

OEM

Original Equipment Manufacturer.

3.30

Open CA

The Open Group IT Architect Certification Program.

3.31

Open Source

Generically, the term “open source” refers to a program in which the source code is available to the general public for use and/or modification from its original design free-of-charge; i.e., open. Open source code is typically created as a collaborative effort in which programmers improve upon the code and share the changes within the community. Open source sprouted in the technological community as a response to proprietary software owned by corporations.

[SOURCE:Wikipedia]

3.32

OSS

Open Source Software – software that is developed collaboratively using an open (visible) development process.

3.33

OTTF

The Open Group Open Trusted Technology Forum. A global standards initiative to provide a collaborative, open environment for technology companies, customers, government, and supplier organizations to create and promote guidelines for manufacturing, sourcing, and integrating trusted, secure technologies.

3.34

O-TTPF

Open Trusted Technology Provider Framework. Initially released as a White Paper in February 2011, revised in November 2015, and updated and published as a Guide in September 2021 (see Bibliography [5]), it serves as the basis for the work defined here, future updates, and additional standards. The O-TTPF is a compendium of organizational guidelines and best practices that if implemented enhance the security and integrity of Commercial Off-The-Shelf (COTS) Information and Communications Technology (ICT) products throughout the entire product lifecycle, including the supply chain aspects of that lifecycle. The content of the O-TTPF is the result of industry collaboration and research as to the contemporary practical.

3.35

O-TTPS

A standard established by consensus within the OTTF and approved through The Open Group Company Review process that provides a set of organizational commercial requirements that enhance the security of the global supply chain and the integrity of COTS ICT products. It provides a set of guidelines and best practice requirements and recommendations that help assure against tainted and counterfeit products throughout the COTS ICT product lifecycle encompassing the following phases: design, sourcing, build, fulfillment, distribution, sustainment, and disposal.

3.36

Product Lifecycle Categories

The two major categories of activities in the product lifecycle covered in this document are:
  • Category 1: Technology Development – focuses on two major best practice sub-categories: product development/engineering and secure development/engineering, and is typically under the direct control of the provider
  • Category 2: Supply Chain Security – focuses on best practices with respect to the supply chain throughout the following product lifecycle phases: design, sourcing, build, fulfillment, distribution, sustainment, and disposal; here the provider’s best practices control the point of intersection at the various nodes, and rely on the provider’s influence and contracts with the supplier

3.37

Product Sustainment Management

Product support, release maintenance, and defect management are offered to customers while the product is generally available.

3.38

Providers

As used in this document, a midstream vendor developing products and managing the supply chain to provide acquirers and integrators with trustworthy products.

3.39

PSIRT

Product Security Incident Response Team.

3.40

RBA

Responsible Business Alliance.

3.41

Risk

An event or condition that has a potentially negative impact and the possibility that such an event will occur and adversely affect an entity’s assets and artifacts, activities, and operations.

3.42

Risk Management

The process concerned with the identification, measurement, control, and mitigation of risk.

3.43

Security-Critical

A business partner that provides or a process that uses a logic-bearing or software component for a product; encompasses all aspects of security, including physical, cyber, and supply chain security.

3.44

Standards Body

Any organization whose primary activities are developing, coordinating, promulgating, revising, amending, re-issuing, interpreting, or otherwise producing standards that are intended to address the needs of some relatively wide base of affected adopters.

3.45

Supplier

An upstream vendor who develops hardware or software components for providers.

3.46

Supply Chain

A set of organizations, people, activities, information, and resources for creating and moving a product or service (including its sub-elements) from suppliers through to customers. One of the two major categories in this document is Supply Chain Security.

3.47

Supply Chain Attack (general)

An attempt to disrupt the creation of goods by subverting the hardware, software, or configuration of a commercial product, prior to customer delivery (e.g., manufacturing, ordering, or distribution) for the purpose of introducing an exploitable vulnerability.

3.48

Supply Chain Risk Management

The identification, assessment, prioritization, and mitigation of business, technical, and physical risks as they pertain to the manufacturing process including the use of third-party components and services in addition to the delivery of the product to the end user.

3.49

Supply Chain Security

The manufacturing and/or development process performs its intended function in an unimpaired manner, free from deliberate or inadvertent manipulation. Extends the NIST definition [NIST SP 800-12].

3.50

System Lifecycle

The phases of a system or proposed system that address its existence from inception to retirement.

3.51

Tainted Product

A product that is produced by the provider and is acquired through a provider’s authorized channel but has been tampered with maliciously.

Note 1 to entry: All instances, within this document, of the use of the words: taint, tainted, tainting refer to malicious taint, maliciously tainted, and malicious tainting, respectively.

3.52

Technology Provider

See Provider.

3.53

Technology Supply Chain

The manufacturing and/or development process used to produce and deliver hardware or software technology products and their configuration.

3.54

Technology Supply Chain Attack

An attack that subverts the hardware, software, or configuration of a product, prior to customer delivery, for the purpose of introducing an exploitable vulnerability.

3.55

Technology-neutral

An approach whereby the decision to use technology required to meet a stated need is free of any bias.

3.56

Threat

The intention and capability of an adversary to undertake actions that would be detrimental through disruption of processes or subversion of knowledge.

3.57

Trusted Technology Provider

An organization that has been successfully certified as being conformant to the requirements defined in the Open Trusted Technology Provider Standard (O-TTPS).

3.58

Upstream

Any entity who is further up the supply chain process from the subject; i.e., vendors who supply component parts or solutions (software or hardware) to providers or integrators (see Downstream).

3.59

VAR

Value-Add Reseller.

3.60

Vendor

Builds products or components (hardware or software).

3.61

Vendor-neutral

An approach whereby the decision to use a vendor required to meet a stated technology need is free of any bias.

3.62

Vulnerability

A weakness in the design, implementation, or operation of an asset, artifact, system, or network that can be exploited.

3.63

Vulnerability Analysis

The process of determining whether a product contains vulnerabilities and categorizing their potential severity.

Bibliography
(Please note that the links below are good at the time of writing but cannot be guaranteed for the future.)

1ISO/IEC 15408: Information Technology – Security Techniques – Evaluation Criteria for IT Security (Common Criteria); refer to: www.iso.org
2ISO/IEC 27000:2009: Information Technology – Security Techniques – Information Security Management Systems – Overview and Vocabulary; refer to: /standard/41933.html
3ISO/IEC Directives, Part 2: Rules for the Structure and Drafting of International Standards; refer to: www.iso.org
4NIST SP 800-12, Rev. 1: An Introduction to Information Security; refer to: https://csrc.nist.gov/publications/detail/sp/800-12/rev-1/final
5Open Trusted Technology Provider™ Framework (O-TTPF), The Open Group Guide (G21C), published by The Open Group, September 2021; refer to: www.opengroup.org/library/g21c
6Open Trusted Technology Provider™ Framework (O-TTPF), White Paper (W157), published by The Open Group, November 2015; refer to: www.opengroup.org/library/w157
7Open Trusted Technology Provider™ Standard (O-TTPS) – Mitigating Maliciously Tainted and Counterfeit Products, Part 2: Assessment Procedures for the O-TTPS, Version 1.2, a standard of The Open Group (C185-2), published by The Open Group, September 2023; refer to: http://www.opengroup.org/library/c225-2
8Report of the Defense Science Board Task Force on Mission Impact of Foreign Influence on DoD Software, September 2007; refer to: https://dsb.cto.mil/reports/2000s/ADA486949.pdf
9Responsible Business Alliance (RBA) Code of Conduct, RBA Foundation; refer to: http://www.responsiblebusiness.org/code-of-conduct/
10Understanding the Increase in Supply Chain Security Attacks, ENISA, July 2021; refer to: https://www.enisa.europa.eu/news/enisa-news/understanding-the-increase-in-supply-chain-security-attacks