Security Content Automation Protocol (SCAP、エスキャップと発音[1])とは、「脆弱性管理、コンプライアンス管理の一部を機械化(自動化)することにより、情報システムに対するセキュリティ対策の負荷軽減と情報セキュリティ施策の推進の両立を目的とした仕様群」[2]である。 アメリカ国立標準技術研究所(NIST)により仕様が策定され(NIST 800-126,NIST 800-117,NISTIR 7511 rev2)、米国のNational Vulnerability Databaseを始めとした各種脆弱性情報データベースで利用されており、日本でもJPCERT/CCと情報処理推進機構(IPA)が共同管理している脆弱性情報データベースのJapan Vulnerability Notes (JVN)やJVN iPediaで利用されている[2]。
SCAPには以下の仕様が含まれている:
略称 | 正式名称 | 解説 | |
---|---|---|---|
SCAP version 1.0 (July, 2010)以降 | CVE | Common Vulnerabilities and Exposures | |
CCE | Common Configuration Enumeration | ||
CPE | Common Platform Enumeration | ||
CWE | Common Weakness Enumeration | ||
CVSS | Common Vulnerability Scoring System | ||
XCCDF | Extensible Configuration Checklist Description Format | ||
OVAL | Open Vulnerability and Assessment Language | ||
SCAP version 1.1 (February, 2011)以降 | OCIL | Open Checklist Interactive Language Version 2.0 | |
SCAP version 1.2 (September, 2011)以降 | AID | Asset Identification | |
ARF | Asset Reporting Format | ||
CCSS | Common Configuration Scoring System | ||
TMSAD | Trust Model for Security Automation Data |
CVSSのバーション3.0の基本評価基準は例えば
CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
というフォーマットで記述できる[3]。その意味は下記のとおりである[3][4]:
略号 | 名称 | 意味 | 評価値とその意味 | ||||
---|---|---|---|---|---|---|---|
攻撃難易度 | AV | Attack Vector | どこから攻撃可能か | P | L | A | N |
物理 | ローカル | 隣接 | ネットワーク | ||||
AC | Attack Complexity | 攻撃条件の複雑さ | H | L | |||
高 | 低 | ||||||
PR | Priviledges Required | 攻撃に必要な特権レベル | H | L | N | ||
高 | 低 | 不要 | |||||
UI | User Interaction | 攻撃に必要なユーザ関与のレベル | R | N | |||
必要 | 不要 | ||||||
S | Scope | 影響範囲が脆弱性のあるコンポーネントの帰属するオーソリゼーションスコープに留まるか否か[4] | C | N | |||
変更あり | 変更なし | ||||||
攻撃の影響 | C | Confidentiality Impact | 機密性への影響 | H | L | N | |
高 | 低 | なし | |||||
I | Integrity Impact | 完全性への影響 | H | L | N | ||
高 | 低 | なし | |||||
A | Availavility Impact | 可用性への影響 | H | L | N | ||
高 | 低 | なし |
現状評価基準は下記の項目を評価する[4]:
略号 | 名称 | 意味 | |||||
---|---|---|---|---|---|---|---|
E | Exploit Code Maturity | 攻撃される可能性 | H | F | P | U | ND |
常に使える攻撃コードが存在 or そもそも攻撃コードを必要としない | ほとんどの状況で使える攻撃コードが存在 | 実証コードが存在 or 完成度の低い攻撃コードが存在 | 理論上攻撃可能だが実証コードや攻撃コードが存在しない | 未評価 | |||
RL | Remediation Level | 利用可能な対策レベル | U | WF | TF | OF | ND |
利用可能な対策なし | 製品開発者以外からの非公式な対策が利用可能 | 製品開発者の暫定的な対策が利用不能 | 製品開発者の正式な対策が利用可能 | 未評価 | |||
RC | Report Confidence | 脆弱性情報の信頼性 | C | UR | UC | ND | |
確認済(=製品開発者の確認、ソースコードレベルの脆弱性、実証コード、攻撃コードの存在確認) | 未確証(=セキュリティベンダー等からの複数の非公式情報の存在、ソースコードレベルでの脆弱性の存在が確認できない、脆弱性の原因・検証が不十分) | 未確認(=未確認情報のみの存在、相反する情報の存在) | 未評価 |
環境評価基準は下記の項目を評価する[4]:
略号 | 名称 | 意味 | 評価値とその意味 | ||||
---|---|---|---|---|---|---|---|
環境条件を加味した基本評価の再評価 | MAV | Modified Attack Vector | 緩和策を施した後、どこから攻撃可能か | X(未評価)が増えた以外は基本評価基準の攻撃難易度の対応箇所と同一 | |||
MAC | Modified Attack Complexity | 緩和策を施した後、攻撃条件の複雑さ | |||||
MPR | Modified Priviledges Required | 緩和策を施した後、攻撃に必要な特権レベル | |||||
MUI | Modified User Interaction | 緩和策を施した後、攻撃に必要なユーザ関与のレベル | |||||
MS | Modified Scope | 緩和策を施した後、影響範囲が脆弱性のあるコンポーネントの帰属するオーソリゼーションスコープに留まるか否か[4] | |||||
対象システムのセキュリティ要求度 | CR | Confidentiality Requirement | 機密性の要求度 | H | M | L | N |
高 | 中 | 低 | なし | ||||
IR | Integrity Requirement | 完全性の要求度 | H | M | L | N | |
高 | 中 | 低 | なし | ||||
AR | Availavility Requirement | 可用性の要求度 | H | M | L | N | |
高 | 中 | 低 | なし |
この項目「Security Content Automation Protocol」は途中まで翻訳されたものです。(原文:英語版 "Security Content Automation Protocol" 05:30, 26 February 2016) 翻訳作業に協力して下さる方を求めています。ノートページや履歴、翻訳のガイドラインも参照してください。要約欄への翻訳情報の記入をお忘れなく。(2016年7月) |
Security Content Automation Protocol (SCAP) checklists standardize and enable automation of the linkage between computer security configurations and the NIST Special Publication 800-53 (SP 800-53) controls framework. The current[いつ?] version of SCAP is meant to perform initial measurement and continuous monitoring of security settings and corresponding SP 800-53 controls. Future versions will likely standardize and enable automation for implementing and changing security settings of corresponding SP 800-53 controls. In this way, SCAP contributes to the implementation, assessment, and monitoring steps of the NIST Risk Management Framework. Accordingly, SCAP forms an integral part of the NIST FISMA implementation project.
Security programs overseen by NIST focus on working with government and industry to establish more secure systems and networks by developing, managing and promoting security assessment tools, techniques, services, and supporting programs for testing, evaluation and validation; and addresses such areas as: development and maintenance of security metrics, security evaluation criteria and evaluation methodologies, tests and test methods; security-specific criteria for laboratory accreditation; guidance on the use of evaluated and tested products; research to address assurance methods and system-wide security and assessment methodologies; security protocol validation activities; and appropriate coordination with assessment-related activities of voluntary industry standards bodies and other assessment regimes.
Independent third party testing assures the customer/user that the product meets the NIST specifications. The SCAP standards can be complex and several configurations must be tested for each component and capability to ensure that the product meets the requirements. A third-party lab (accredited by National Voluntary Laboratory Accreditation Program (NVLAP)) provides assurance that the product has been thoroughly tested and has been found to meet all of the requirements. A vendor seeking validation of a product should contact an NVLAP accredited SCAP validation laboratory for assistance in the validation process.
A customer who is subject to the FISMA requirements, or wants to use security products that have been tested and validated to the SCAP standard by an independent third party laboratory should visit the SCAP validated products web page to verify the status of the product(s) being considered.