脆弱性管理ポリシー
1. はじめに
本書は、DeskCameraソフトウェアにおける脆弱性の追跡、評価、および解決の方法を定義します。DeskCameraは、顧客のローカルネットワーク内でNVR/VMSシステムに対して画面データをローカルにストリーミングするオフライン型のオンプレミスアプリケーションです。映像や音声の録音は行わず、個人データの収集も行いません。クラウドインフラへの接続は、ライセンス認証またはアップデート確認の目的に限られ、個人情報が送信されることはありません。
2. 目的
構造化された評価・対処・更新プロセスを通じて、既知の脆弱性への曝露を最小限に抑えることで、DeskCameraのセキュリティと信頼性を確保します。
3. 適用範囲
DeskCameraのすべてのソフトウェアバージョン、社内の開発システム、コードリポジトリ、ならびに統合されたすべてのサードパーティコンポーネントに適用されます。
4. ガバナンスと役割
- CTO – ポリシーの所有者であり、重大な脆弱性を審査します
- 開発チーム – 脆弱性の監視、評価、解決を担当します
- セキュリティリーダー – 脆弱性への対応および外部との連絡(必要な場合)を調整します
5. 脆弱性の識別
- CVEフィードおよび依存関係に関するベンダーアドバイザリの継続的な監視
- 開発中のコードレビューおよび静的解析ツールの活用
- [email protected] への顧客や倫理的リサーチャーからのバグ報告
6. 分類とリスク評価
- CVSSおよび業務インパクトに基づき、脆弱性をEmergency、High、Medium、Lowに分類
- リスクスコアは、悪用の可能性、機能への影響、攻撃面の広さを考慮します
7. 修正プロセス
- EmergencyおよびHighの脆弱性は、5営業日以内に対処
- セキュリティパッチは、テスト後、次の利用可能なリリースに統合
- 既知のリスクが検出された場合、依存関係は積極的に更新
8. アップデートとリリースプロセス
- ビルドは、オフラインUSBメディア上に保管されたセキュアな証明書で署名
- 新しいインストーラーは、DeskCamera公式ウェブサイトに公開
- 必要に応じて、Security Advisoriesセクションを通じて顧客に通知
9. 顧客の責任
- 顧客は、アップデートの手動ダウンロードおよびインストールを自身で行う必要があります
- DeskCameraは、アップデートを自動的にプッシュしたり、顧客の環境へアクセスすることはできません。したがって、顧客は最良のセキュリティ慣行に従う必要があります
10. レビューとテスト
- 本ポリシーは、CTOにより年に1回見直されます
- バージョン管理はGitHubを通じて行われます
- セキュリティインシデントやアドバイザリに基づき、管理手法は随時更新されることがあります
11. 監査ログと変更追跡
- コードの変更とアクセス履歴は、Azure DevOps Serverソース管理を通じて自動記録されます
- コミット履歴、ユーザーの操作、および権限の変更は、内部SQL Serverデータベースに保存
- すべてのバージョンに対してGitコミットの履歴が保持され、役割ベースのアクセス制御により追跡可能性を保証
- 監査ログは、ISO 27001およびSOC 2の安全なソフトウェア開発に関する推奨事項に準拠しています