タニウムがサプライチェーンリスクに対応するために使用ソフトウェア部品を画期的に可視化するTanium SBOMをリリース
エンドポイントの詳細なデータでOpenSSL v3などオープンソースソフトウェアの潜在的な欠陥を特定して保護を実現
ワシントン州カークランド - 2022年11月1日 - 業界唯一のコンバージド・エンドポイント管理(XEM)(*1)プロバイダであるタニウムは本日、OpenSSL v3を含むオープンソースソフトウェアに起因する外部脅威からデジタル資産を保護するためのTanium Software Bill of Materials(以下、Tanium SBOM* タニウムエスボム)をリリースしました。Taniumは、ITおよびセキュリティチームが、ランタイムにあらゆるエンドポイント上のあらゆるアプリケーションのソフトウェアパッケージをきめ細かく可視化し、リアルタイムに修復することを可能にする最初で唯一のソリューションです。
*「SBOM」はソフトウェア部品表を指します。ソフトウェアを構成する製品(部品)を一覧化することにより、ソフトウェアのサプライチェーンを可視化します。昨今のソフトウェア部品に起因する情報の漏洩などを受け、2021年7月12日に米国連邦政府はSBOMにおける最低限必要な要素を発表するなど、急速に注目が高まっています。
現代のデジタル経済は、オープンソースソフトウェアに支えられていますが、平均的なアプリケーション開発プロジェクトには、80の直接依存関係にまたがって50近くの脆弱性(*2)が存在しています。間接的な依存関係はさらに見つけにくく、全脆弱性の40%以上はそこに潜んでいると言われています。ソフトウェアのサプライチェーンに存在する脆弱性が発見された場合、企業はその脆弱性を把握するために奔走しなければならず、それには数週間から数ヶ月を要することもあります。何百万ものオープンソースライブラリが使用されているため、リアルタイムに可視化して修正する機能は重要なだけではなく、今や必要不可欠なものとなっています。一見、無害に見えるコーディングの欠陥は、大規模な企業にも大きなダメージを与える可能性があります。
タニウムの最高製品責任者であるニック・サーパタヌ(*3)は、「ソフトウェアのサプライチェーンの脆弱性は、今までの最も破壊的なサイバー事件の内でも中核をなしています。タニウムのSBOMは、エンドポイントデータを活用してソフトウェアの構成を解析して、最近発表されたOpenSSLバージョン3の脆弱性のような弱点を根絶することで、この課題に真正面から取り組んでいます。このように明確にすることが、運用上の軽微な問題となるか、永続的に影響を及ぼす大規模な世界的混乱となるかの違いを意味するのです」と述べています。
スピード、スケール、リアルタイムのエンドポイントデータというTaniumの中核をなす強みを基に構築されたSBOMは、サプライチェーンの脆弱性に対応するための全く新しいアプローチです。Tanium SBOMは、既知の脆弱性を持つライブラリやソフトウェアパッケージを検出するために、まずは個々のIT資産に存在するソフトウェアに焦点を当てます。場所を問わずIT環境内の個々のファイルの内容を調べることで、Taniumのアプローチは、ベーシックなスキャンツールの更に上を行くものとなっています。この重要な情報を使って、アプリケーションのパッチやソフトウェアの更新、特定のプロセスの停止や影響を受けるアプリケーションのアンインストールなど、適切な対応を迅速に取ることができます。Taniumを使うことにより、OpenSSL v3 のような脆弱性だけでなく、今後の新たなサプライチェーンの脆弱性も検出し修正することができます。
アナリスト企業インテリックスの代表取締役であるジェイソン・ブルームバーグ氏は、「Log4jの脆弱性により、脆弱なオープンソースソフトウェアの危険性に目が向けられるようになりました。企業はますます多くのアプリケーションに依存するようになっているため、エンドポイントデータをソフトウェア環境の診断分析に活用する能力が不可欠です。タニウムのSBOMデータを使えば、セキュリティチームは、悪影響が及ぶ前に脆弱性を特定して対応できるという確信を持って、様々なアプリケーションを管理することが可能になります」と述べています。
Tanium SBOMは、特に米国の大統領令14028(*4)や英国の国家サイバー戦略2022(*5)のような、ソフトウェアの整合性とセキュリティを強制する新たな規制要件に直面している公共部門にとって特に有益なものです。
SBOMは、アワード受賞歴のあるTanium XEM Platformの最新製品です。10月には、意思決定や戦略的実行を改善するためのIT運用、リスク、セキュリティの総合的な評価を取締役会や経営陣に対して提供するためのTanium Benchmark(*6)などの新機能をリリースしています。
Tanium SBOMでOpenSSL v3やその他の脆弱性から企業を守る方法について、詳細はhttp://www.tanium.com/blog/software-bill-of-materials-openssl/(英語)をご覧ください。
*1: https://www.tanium.jp/converged-endpoint-management
*2: https://resources.snyk.io/state-of-open-source-security-report-2022#page=1 (英語)
*3: https://www.tanium.com/leadership/nic-surpatanu/ (英語)
*4: https://www.nist.gov/itl/executive-order-improving-nations-cybersecurity/software-supply-chain-security-guidance-0 (英語)
*5: https://www.gov.uk/government/publications/national-cyber-strategy-2022/national-cyber-security-strategy-2022 (英語)
*6: https://www.tanium.com/products/tanium-benchmark/ (英語)
タニウムについて
【本件に関するお問い合わせ先】
タニウム合同会社マーケティング本部
jpmarketing@tanium.com
*記載されている会社名および製品名は、一般に各社の商標または登録商標です。
*「SBOM」はソフトウェア部品表を指します。ソフトウェアを構成する製品(部品)を一覧化することにより、ソフトウェアのサプライチェーンを可視化します。昨今のソフトウェア部品に起因する情報の漏洩などを受け、2021年7月12日に米国連邦政府はSBOMにおける最低限必要な要素を発表するなど、急速に注目が高まっています。
現代のデジタル経済は、オープンソースソフトウェアに支えられていますが、平均的なアプリケーション開発プロジェクトには、80の直接依存関係にまたがって50近くの脆弱性(*2)が存在しています。間接的な依存関係はさらに見つけにくく、全脆弱性の40%以上はそこに潜んでいると言われています。ソフトウェアのサプライチェーンに存在する脆弱性が発見された場合、企業はその脆弱性を把握するために奔走しなければならず、それには数週間から数ヶ月を要することもあります。何百万ものオープンソースライブラリが使用されているため、リアルタイムに可視化して修正する機能は重要なだけではなく、今や必要不可欠なものとなっています。一見、無害に見えるコーディングの欠陥は、大規模な企業にも大きなダメージを与える可能性があります。
タニウムの最高製品責任者であるニック・サーパタヌ(*3)は、「ソフトウェアのサプライチェーンの脆弱性は、今までの最も破壊的なサイバー事件の内でも中核をなしています。タニウムのSBOMは、エンドポイントデータを活用してソフトウェアの構成を解析して、最近発表されたOpenSSLバージョン3の脆弱性のような弱点を根絶することで、この課題に真正面から取り組んでいます。このように明確にすることが、運用上の軽微な問題となるか、永続的に影響を及ぼす大規模な世界的混乱となるかの違いを意味するのです」と述べています。
スピード、スケール、リアルタイムのエンドポイントデータというTaniumの中核をなす強みを基に構築されたSBOMは、サプライチェーンの脆弱性に対応するための全く新しいアプローチです。Tanium SBOMは、既知の脆弱性を持つライブラリやソフトウェアパッケージを検出するために、まずは個々のIT資産に存在するソフトウェアに焦点を当てます。場所を問わずIT環境内の個々のファイルの内容を調べることで、Taniumのアプローチは、ベーシックなスキャンツールの更に上を行くものとなっています。この重要な情報を使って、アプリケーションのパッチやソフトウェアの更新、特定のプロセスの停止や影響を受けるアプリケーションのアンインストールなど、適切な対応を迅速に取ることができます。Taniumを使うことにより、OpenSSL v3 のような脆弱性だけでなく、今後の新たなサプライチェーンの脆弱性も検出し修正することができます。
アナリスト企業インテリックスの代表取締役であるジェイソン・ブルームバーグ氏は、「Log4jの脆弱性により、脆弱なオープンソースソフトウェアの危険性に目が向けられるようになりました。企業はますます多くのアプリケーションに依存するようになっているため、エンドポイントデータをソフトウェア環境の診断分析に活用する能力が不可欠です。タニウムのSBOMデータを使えば、セキュリティチームは、悪影響が及ぶ前に脆弱性を特定して対応できるという確信を持って、様々なアプリケーションを管理することが可能になります」と述べています。
Tanium SBOMは、特に米国の大統領令14028(*4)や英国の国家サイバー戦略2022(*5)のような、ソフトウェアの整合性とセキュリティを強制する新たな規制要件に直面している公共部門にとって特に有益なものです。
SBOMは、アワード受賞歴のあるTanium XEM Platformの最新製品です。10月には、意思決定や戦略的実行を改善するためのIT運用、リスク、セキュリティの総合的な評価を取締役会や経営陣に対して提供するためのTanium Benchmark(*6)などの新機能をリリースしています。
Tanium SBOMでOpenSSL v3やその他の脆弱性から企業を守る方法について、詳細はhttp://www.tanium.com/blog/software-bill-of-materials-openssl/(英語)をご覧ください。
*1: https://www.tanium.jp/converged-endpoint-management
*2: https://resources.snyk.io/state-of-open-source-security-report-2022#page=1 (英語)
*3: https://www.tanium.com/leadership/nic-surpatanu/ (英語)
*4: https://www.nist.gov/itl/executive-order-improving-nations-cybersecurity/software-supply-chain-security-guidance-0 (英語)
*5: https://www.gov.uk/government/publications/national-cyber-strategy-2022/national-cyber-security-strategy-2022 (英語)
*6: https://www.tanium.com/products/tanium-benchmark/ (英語)
タニウムについて
業界唯一の統合型エンドポイント管理(XEM)プロバイダであるタニウムは、複雑なセキュリティとテクノロジー環境を管理するための従来のアプローチにおけるパラダイムシフトをリードしています。デバイス間の包括的な可視性、統一されたコントロールセット、そして「機密情報と大規模インフラの保護」という単一の共有目的に向けた共通のタクソノミを提供する単一のプラットフォーム内にIT、コンプライアンス、セキュリティ、リスクを統合することで、タニウムは、すべてのチーム、エンドポイント、ワークフローをサイバー脅威から保護します。タニウムは、Fortuneの 「Best Large Workplaces in Technology」に選ばれ、7年連続で「Forbes Cloud 100」に選ばれています。実際、Fortune 100の半数以上と米軍は、タニウムが人々を保護し、データを守り、システムを保護し、あらゆる場所のあらゆるエンドポイントを監視して制御することを信頼しています。これが”The Power of Certainty”です。https://www.tanium.jp/ をご覧いただき、Facebook( https://www.facebook.com/TaniumJP )とTwitter( https://twitter.com/TaniumJ )でフォローしてください。
【本件に関するお問い合わせ先】
タニウム合同会社マーケティング本部
jpmarketing@tanium.com
*記載されている会社名および製品名は、一般に各社の商標または登録商標です。
このプレスリリースには、メディア関係者向けの情報があります
メディアユーザーログイン既に登録済みの方はこちら
メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。
すべての画像