この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) は、各国の標準化団体 (ISO メンバー団体) の世界的な連合です。国際規格の作成作業は、通常、ISO 技術委員会を通じて行われます。技術委員会が設立された主題に関心のある各会員団体は、その委員会に代表される権利を有します。 ISOと連携して、政府および非政府の国際機関もこの作業に参加しています。 ISO は、電気技術の標準化に関するすべての問題について、国際電気標準会議 (IEC) と緊密に協力しています。
この文書の開発に使用された手順と、今後の維持のために意図された手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの ISO 文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives or www.iec.ch/members_experts/refdocs を参照)
このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO は、そのような特許権の一部または全部を特定する責任を負わないものとします。文書の作成中に特定された特許権の詳細は、序論および/または受信した特許宣言の ISO リスト ( www.iso.org/patents を参照) または受信した特許宣言の IEC リスト (patents. iec.ch)
このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。
規格の自発的な性質の説明、適合性評価に関連する ISO 固有の用語と表現の意味、および技術的貿易障壁 (TBT) における世界貿易機関 (WTO) の原則への ISO の準拠に関する情報については、以下を参照してください。 www.iso.org/iso/foreword.html . IEC については、 www.iec.ch/understanding-standards を参照してください。
この文書は、合同技術委員会 ISO/IEC JTC 1, 情報技術、小委員会 SC 27, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護によって作成されました。
序章
最新のテクノロジー システムにおける脆弱性の修復は、脆弱なコンポーネントの性質によって異なります。特定の脆弱性処理の取り組みでは、複数のエコシステム プレーヤーが、特定の情報通信技術 (ICT) システム内の相互に依存する複数のレイヤーでアクションを実行する必要がある場合があります。エンドユーザーによる採用を奨励します。
たとえば、広く使用されているソフトウェア ライブラリ (プロトコル) の脆弱性は、修復作業の一環として、さまざまなエコシステム プレーヤーによるアクションを必要とする場合があります。別の例として、ハードウェア コンポーネントの脆弱性に対する修復の開発とテストは、ハードウェアで実行されているオペレーティング システムに依存する可能性があり、さまざまなオペレーティング システム プロバイダーからのさまざまなアクションが必要になります。これらの考慮事項により、複数のベンダーが特定の脆弱性を含む修正作業に参加する必要があります。
しかし、ISO/IEC 29147 と ISO/IEC 30111 で説明されている脆弱性の開示と処理のプロセスは、主に 1 人の報告者と 1 つのベンダーが関与するプロセスに焦点を当てています。 ISO/IEC 29147 および ISO/IEC 30111 のプラクティスが、マルチパーティ調整脆弱性処理および開示 (MPCVD) のコンテキストでどのように適用されるかを説明するには、さらなる議論と検討が必要です。
ISO/IEC 29147 および ISO/IEC 30111:2019 の箇条 8 では、MPCVD の複雑な状況に簡単かつ一般的に対処しています。脆弱性を特定して検証し、緩和策を開発およびテストし、最終的にそれらを最終的に利用できるようにするために、エコシステム内でのより広範なコラボレーションが必要です。ユーザー。 ISO/IEC 30111 では、これらの状況を「ベンダーが複数のベンダーのコンポーネントに関連する問題を解決するために脆弱性情報を共有できる場合」と呼び、そのような状況または理由の例を 5 つ挙げています。
- a)特定のソフトウェアに影響を与えると報告された脆弱性ですが、基盤となるオペレーティング システムまたはハードウェアの問題によって引き起こされます。
- b)欠陥のある標準機能仕様または公開されたアルゴリズムのさまざまな製品実装における脆弱性。
- c)非常に広く受け入れられている開発方法論によって自然に引き起こされる脆弱性。
- d)一般的に使用されるライブラリの脆弱性。
- e)現在の保守担当者がいないソフトウェア コンポーネントの脆弱性。
プロセスを主導するベンダーが所有および製造するテクノロジーの脆弱性に対する MPCVD の取り組み – 調整ベンダーまたは緩和ベンダーが調整の取り組みを管理および主導します。軽減するベンダー (上記の例 a)) は、より広範なコラボレーションが必要であり、技術の単一の明確なベンダーが存在しないベンダー (例: プロトコルレベルの脆弱性) (上記の例 b) から e) とは異なるプロセスを必要とする可能性があります。これらの例には、ベンダー調整 MPCVD と非所有者 MPCVD の両方が含まれます。 MPCVD を認識すると、技術的および調整の複雑さを考えると、脆弱性の取り扱いについて独自の考慮事項が生じる可能性があります。この進化する分野での規範とベスト プラクティスを共有するために、いくつかのドキュメントが公開されています。これらのベスト プラクティスは、新たな課題が発生するたびに開発、反復、改善され続けています。このドキュメントは、これらの情報源に基づいて構築されており、それらを参照しています。
このドキュメントの対象者には、とりわけ、ベンダー (ISO/IEC 29147:2018, 3.4 で定義)、保守担当者、生産者、開発者、製造業者、供給者1 、設置者、または製品の提供者などの MPCVD プロセスの参加者が含まれます。またはサービス コーディネーター (パブリック コーディネーターを含む)、レポーター (セキュリティ研究者など)、および情報技術製品およびサービスのユーザー。
1 スコープ
このドキュメントは、次のことを明確にすることにより、この分野で一般的に採用されている進化しているプラクティスを含む、マルチパーティ協調脆弱性開示 (MPCVD) 設定における ISO/IEC 30111 および ISO/IEC 29147 の適用と実装を明確にし、強化します。
- MPCVD ライフ サイクルと、MPCVD 設定における調整された脆弱性開示 (CVD) ステージ (準備、受領、検証、修復2開発、リリース、リリース後) の適用。
- MPCVD に関与する利害関係者には、ユーザー、ベンダー (調整、軽減、および依存ベンダー)、レポーター、非ベンダー コーディネーター (ISO/IEC 29147 および ISO/IEC 30111 で定義されたエンティティ) が含まれます。
- MPCVD 設定での脆弱性の処理および開示プロセス中の利害関係者間の情報交換。
MPCVD 設定における ISO/IEC 30111 および ISO/IEC 29147 の適用を明確にすることは、脆弱性開示プロセスの利点を示しています。
2 参考文献
以下のドキュメントは、その内容の一部またはすべてがこのドキュメントの要件を構成するように、本文で参照されています。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO/IEC 29147:2018, 情報技術 - セキュリティ技術 - 脆弱性の開示
- ISO/IEC 30111:2019, 情報技術 — セキュリティ技術 — 脆弱性処理プロセス
3 用語と定義
このドキュメントの目的のために、ISO/IEC 30111 および ISO/IEC 29147 に記載されている用語と定義、および以下が適用されます。
ISO および IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。
参考文献
| [1] | Center forCybersecurity Policy and Law 、 ImprovingHardware Component Vulnerability Disclosure ( https://centerforcybersecuritypolicy.org/improving-hardware-component-vulnerability-disclosure を参照) |
| [2] | FIRST, マルチパーティの脆弱性の調整と開示のためのガイドラインと実践( https://first.org/global/sigs/vulnerability-coordination/multiparty/guidelines-v1.1 を参照) |
| [3] | ISO/IEC 27002, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護 — 情報セキュリティ管理 |
| [4] | ISO/IEC 27036, サイバーセキュリティ — サプライヤーとの関係 |
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies (ISO member bodies). The work of preparing International Standards is normally carried out through ISO technical committees. Each member body interested in a subject for which a technical committee has been established has the right to be represented on that committee. International organizations, governmental and non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular, the different approval criteria needed for the different types of ISO documents should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives or www.iec.ch/members_experts/refdocs ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ) or the IEC list of patent declarations received (see patents.iec.ch).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT), see www.iso.org/iso/foreword.html . In the IEC, see www.iec.ch/understanding-standards .
This document was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 27, Information security, cybersecurity and privacy protection.
Introduction
Remediation of vulnerabilities in modern technology systems can vary and depend on the nature of the vulnerable component. Certain vulnerability handling efforts can require multiple ecosystem players taking action at multiple and interdependent layers within a given information and communication technology (ICT) system. Mitigation can necessitate the engagement of the broad ecosystem of stakeholders to develop, test and deploy mitigations in a manner geared to incentivize adoption by end users.
For example, a vulnerability in a widely used software library (protocol) can entail action by different ecosystem players as part of the remediation effort. As another example, a remediation development and testing for a vulnerability in a hardware component can depend on an operating system running on the hardware, and require different actions from different operating system providers. Due to these considerations, multiple vendors need to participate in remediation efforts involving certain vulnerabilities.
Yet vulnerability disclosure and handling processes as described in ISO/IEC 29147 and ISO/IEC 30111 primarily focus on processes involving one reporter and one vendor. Further discussion and considerations are necessary to explain how ISO/IEC 29147 and ISO/IEC 30111 practices apply in the context of multi-party coordinated vulnerability handling and disclosure (MPCVD).
ISO/IEC 29147 and ISO/IEC 30111:2019, Clause 8 briefly and generally address the complex situation of MPCVD, where a broader collaboration within the ecosystem is needed to identify and validate vulnerabilities, develop and test mitigations and finally make them available for end users. ISO/IEC 30111 refers to these situations as “cases where vendors can share vulnerability information in order to resolve the issue that involves components from multiple vendors” and provide five examples of such situations or reasons:
- a) A vulnerability which was reported that affects a specific piece of software, but is caused by an issue in an underlying operating system or hardware.
- b) Vulnerabilities in various product implementations of a flawed standard functional specification or in published algorithms.
- c) Vulnerabilities that are naturally induced by so far widely accepted development methodology.
- d) Vulnerabilities in commonly used libraries.
- e) Vulnerabilities in software components that lack a current maintainer.
The MPCVD effort for a vulnerability in a technology owned and manufactured by the vendor leading the process – the coordinating vendor, or mitigating vendor manages and leads the coordination effort. The mitigating vendor (example a) above) can entail different processes from one in which a broader collaboration is needed and there is no one distinct vendor of the technology (e.g. protocol-level vulnerabilities) (examples b) to e) above). These examples include both vendor-coordinated MPCVD and non-owner MPCVD. Recognizing MPCVD can raise unique considerations for vulnerability handling given the technical and coordination complexities. Several documents have been published to share norms and best practices in this evolving area. These best practices continue to be developed, iterated and improved as new challenges arise. This document builds upon these sources and refers to them.
The audience for this document includes, among others, the participants of the MPCVD process such as vendors (defined in ISO/IEC 29147:2018, 3.4), maintainers, producers, developers, manufacturers, suppliers 1 , installers, or providers of a product or service, coordinators (including public coordinators), reporters (e.g. security researchers), and users of information technology products and services.
1 Scope
This document clarifies and increases the application and implementation of ISO/IEC 30111 and ISO/IEC 29147 in multi-party coordinated vulnerability disclosure (MPCVD) settings, including the evolving commonly adopted practices in this area, by articulating:
- The MPCVD life cycle and application of coordinated vulnerability disclosure (CVD) stages (preparation, receipt, verification, remediation 2 development, release, post-release) in MPCVD settings.
- Stakeholders involved in MPCVD include users, vendors (coordinating, mitigating, and dependent vendors), reporters, and non-vendor coordinators (entities defined in ISO/IEC 29147 and ISO/IEC 30111).
- The exchange of information between stakeholders during the vulnerability handling and disclosure process in a MPCVD settings.
Clarifying the application of ISO/IEC 30111 and ISO/IEC 29147 in MPCVD settings illustrates the benefits of vulnerability disclosure processes.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content constitutes requirements of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.
- ISO/IEC 29147:2018, Information technology — Security techniques — Vulnerability disclosure
- ISO/IEC 30111:2019, Information technology — Security techniques — Vulnerability handling processes
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 30111 and ISO/IEC 29147 and the following apply.
ISO and IEC maintain terminology databases for use in standardization at the following addresses:
Bibliography
| [1] | Center for Cybersecurity Policy and Law, Improving Hardware Component Vulnerability Disclosure, (see https://centerforcybersecuritypolicy.org/improving-hardware-component-vulnerability-disclosure .) |
| [2] | FIRST, Guidelines and Practices for Multi-Party Vulnerability Coordination and Disclosure (see https://first.org/global/sigs/vulnerability-coordination/multiparty/guidelines-v1.1 ) |
| [3] | ISO/IEC 27002, Information security, cybersecurity and privacy protection — Information security controls |
| [4] | ISO/IEC 27036, Cybersecurity — Supplier relationships |