悪用が確認されている脆弱性とは【用語集詳細】

カテゴリ
用語集 
タグ
セキュリティ対策  サイバー安全保障  用語集  用語集:あ行  用語集:あ  脆弱性 

SOMPO CYBER SECURITY

B!

サイバー脅威インテリジェンスサービスCognyte悪用が確認されている脆弱性Known Eploited Vulnerability、略称:KEV)は、米サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が運用する脆弱性カタログです。
日本語では「悪用された脆弱性」、「既知の悪用された脆弱性」、「悪用済み脆弱性」とも表記されます。
KEVは、これまでにAPTやサイバー攻撃者が実際に悪用していることが確認された既知の脆弱性をリスト化し、随時アップデートしています。
このカタログへの基本的な登録基準は、CVEが付与されていること、悪用が確認されていること、明確な対応策が存在することです。

連邦政府が発簡した「Binding Operational Directive(BOD)22-01」(拘束力のある運用指示)に基づき、すべての連邦政府文民機関(FCEB)は、KEVカタログの各脆弱性に記載された期限までに、当該脆弱性に対処することが義務付けられています。
またCISAは、拘束力はないものの、すべての機関、自治政府、自治体、民間企業がこのリストに記載された脆弱性に対処することを推奨しています。

悪用が確認されている脆弱性は、2022年11月時点で857件に達しています。
この膨大な件数すべてを同時に管理することは困難であるため、CISAはステークホルダーに特化した脆弱性管理モデルであるSSVCとの併用が望ましいとしています。



関連記事

リスクアセスメントで築く持続可能な事業インフラ Part 2:サイバー攻撃に備える ~CSIRTが支える「判断できる組織」~(2/9)

この領域において、20年を超える現場経験から培った知見や見えてきた課題、またその解決方法など、皆さまの参考になるよう、具体的な例を交え、SOMPO CYBER SECURITYでコンサルタントを務める私、山田 淳二が「リスクアセスメントで築く持続可能な事業インフラ」というテーマで、連載コラムをお届けしています。 これまでに、 Part0として「なぜ、サイバーセキュリティ対策が必要なのか」という「そ...

リスクアセスメントで築く持続可能な事業インフラ Part 1:経営戦略とサイバーセキュリティ ~リスクアセスメントの現場から~(1/13)

この領域における20年を超える現場経験から培った知見や見えてきた課題、またその解決方法など、みなさまの参考になるよう、具体的な例を交え、SOMPO CYBER SECURITYでコンサルタントを務める私、山田 淳二が「リスクアセスメントで築く持続可能な事業インフラ」というテーマで、連載コラムをお届けしています。 前回は前段(Part0)として、「なぜ、サイバーセキュリティ対策が必要なのか」という「...

【WP】効果測定と戦略的活用 ~サイバー脅威インテリジェンスを最適化するKPI~

近年、注目を集め、当社への問い合わせも増加傾向にあるサイバー脅威インテリジェンスの活用において重要な役割を果たすのがKPIです。 本ホワイトペーパーでは、効果的なKPIの設定とその戦略的活用について、当社の上級研究員であり、かつては諜報機関に所属していた経験をもつMaor Shwartz(マオール・シュワルツ)が詳しく解説します。 こんな方におすすめ 脅威インテリジェンスの活用に興味がある方 脅威...

リスクアセスメントで築く持続可能な事業インフラ Part 0:なぜ、サイバーセキュリティ対策が必要なのか(12/15)

SOMPO CYBER SECURITYでコンサルタントを務める私、山田 淳二が「リスクアセスメントで築く持続可能な事業インフラ」というテーマで、新しいコラム企画をお届けして参ります。 この領域における20年を超える現場経験から培った知見や見えてきた課題、またその解決方法など、みなさまの参考になるよう、具体的な例を交え、紹介していきます。 初回となる今回は「なぜ、サイバーセキュリティ対策が必要なの...