WEKO3
アイテム
米国国土安全保障省CISA脅威カタログを用いた脆弱性データ分析とトリアージ戦略の評価
https://doi.org/10.20729/00227596
https://doi.org/10.20729/00227596cccaae9a-8806-4c00-822c-9cffc703474d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2025年9月15日からダウンロード可能です。
|
Copyright (c) 2023 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥330, 論文誌:会員:¥0, DLIB:会員:¥0 |
Item type | Journal(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2023-09-15 | |||||||||
タイトル | ||||||||||
タイトル | 米国国土安全保障省CISA脅威カタログを用いた脆弱性データ分析とトリアージ戦略の評価 | |||||||||
タイトル | ||||||||||
言語 | en | |||||||||
タイトル | Analysis of Vulnerability Data and Triage Strategy by CISA Known Exploited Vulnerabilities Catalog | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | [特集:サイバー空間を安全にするコンピュータセキュリティ技術] 脆弱性管理,パッチ管理,セキュリティ運用,脅威インテリジェンス | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||||
資源タイプ | journal article | |||||||||
ID登録 | ||||||||||
ID登録 | 10.20729/00227596 | |||||||||
ID登録タイプ | JaLC | |||||||||
著者所属 | ||||||||||
東京海上ホールディングス株式会社 | ||||||||||
著者所属 | ||||||||||
九州大学大学院システム情報科学研究院 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Tokio Marine Holdings, Inc. | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
The Graduate School of Information Science and Electrical Engineering | ||||||||||
著者名 |
石川, 朝久
× 石川, 朝久
× 櫻井, 幸一
|
|||||||||
著者名(英) |
Tomohisa, Ishikawa
× Tomohisa, Ishikawa
× Kouichi, Sakurai
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | セキュリティ運用において,パッチ管理プロセスはサイバー衛生を実現するうえで重要である.しかし,近年報告される脆弱性の数は年々増加しており,そのすべてに対応することは困難である.そのため,より優先すべき脆弱性を絞り込む「トリアージ戦略」を活用し,対策優先度を決定する手法がとられている.一方,トリアージ戦略が「真にパッチを適用すべき脆弱性」にのみパッチを当てられるかどうかについて,様々な議論が存在する.本論文では,米国国土安全保障省の傘下にあるCISA(サイバーセキュリティー・インフラセキュリティー庁)が公表している脅威カタログと脆弱性データ分析を行い,トリアージ戦略の有効性評価を示すことに成功した. | |||||||||
論文抄録(英) | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | In security operation, patch management process is critical to realize cyber hygiene. However, the number of vulnerabilities reported in recent years has been increasing year by year, and it is difficult to handle all of them. To solve this issue, the organizations generally determine the priority of patch application as “triage strategy”. On the contrary, there are several discussions on whether triage strategy can focus on actually exploited vulnerabilities. This paper analyzes “Known Exploited Vulnerabilities Catalog” published by CISA (Cybersecurity and Infrastructure Security Agency) and vulnerabilities data and evaluate the effectiveness of various triage strategy. | |||||||||
書誌レコードID | ||||||||||
収録物識別子タイプ | NCID | |||||||||
収録物識別子 | AN00116647 | |||||||||
書誌情報 |
情報処理学会論文誌 巻 64, 号 9, p. 1277-1286, 発行日 2023-09-15 |
|||||||||
ISSN | ||||||||||
収録物識別子タイプ | ISSN | |||||||||
収録物識別子 | 1882-7764 | |||||||||
公開者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |