2021年 12月、企業はまたしても深刻なセキュリティー脆弱性の対応に追われるという困難に見舞われました
今回は、ホリデー・シーズン直前に表面化した Log4j/Log4Shell のエクスポージャーでした。Log4j/Log4Shell の脆弱性について詳しくは、初めて報告された当時に投稿された Security Intelligence ブログの記事をご覧ください。
Log4j は広く使用されていること、および企業のアプリケーションとクラウド・サービスの両方での使用頻度が高いことから、総動員での最優先の対応を余儀なくされました。また、企業の運用およびアプリケーション開発チームは、アプリケーションへの影響があるかどうか、影響があった場合には、即時必要となる修復にどのように取り組むかについて評価することに集中する必要がありました。
リアクティブではなく、プロアクティブに対応
Log4j のような重大度の高いものから、多くのそこまで重大度の高くないものまで、ソフトウェアの脆弱性の発見は加速化しています。幸いなことに、これらの脆弱性は、悪用される前にフィックスが開発・デプロイされるようコード解読に積極的に取り組む個人または集団、いわゆる「ホワイトハッカー」により発見されることがほとんどです。
Java はグローバル規模で広く使用されているため、このような発見は特に Java エコシステムを対象に行います。オープンソースを多用する Java エコシステムは、コラボレーションやイノベーションがしやすいというメリットがある一方で、セキュリティーが軽視されがちです。セキュリティーを最優先に考えるコントリビューターがいたとしても、エクスプロイトが発見され、セキュリティーが侵害されることを想定したほうがよいでしょう。例えば、MD5、SHA-1、および SSL-3.0 などのセキュリティー・アルゴリズムは、もはやセキュアであるとは言えません。
脆弱性から学び、セキュリティーを強化
IBM WebSphere Automation の動作デモ
WebSphere Automation が Log4j のようなセキュリティーの脆弱性を検知し、修復とトレーサビリティーに役立つことを示す簡単なデモをご覧ください。
お試し版の提供
7 日間のホスト型トライアル
60 日間のオンプレミス評価
Shane O'Rourke
Program Director - Websphere Portfolio
Copy