Security_Content_Automation_Protocolとは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > ウィキペディア小見出し辞書 > Security_Content_Automation_Protocolの意味・解説 

Security Content Automation Protocol

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/02/25 02:37 UTC 版)

Security Content Automation Protocol (SCAP、エスキャップと発音[1])とは、「脆弱性管理、コンプライアンス管理の一部を機械化(自動化)することにより、情報システムに対するセキュリティ対策の負荷軽減と情報セキュリティ施策の推進の両立を目的とした仕様群」[2]である。 アメリカ国立標準技術研究所(NIST)により仕様が策定され(NIST 800-126,NIST 800-117,NISTIR 7511 rev2)、米国のNational Vulnerability Database英語版を始めとした各種脆弱性情報データベースで利用されており、日本でもJPCERT/CC情報処理推進機構(IPA)が共同管理している脆弱性情報データベースのJapan Vulnerability Notes (JVN)やJVN iPediaで利用されている[2]


  1. ^ Standards in reporting Software Flaws: SCAP, CVE and CWE”. Robin A. Gandhi, Ph.D.University of Nebraska at Omaha (UNO),College of Information Science and Technology (IS&T),School of Interdisciplinary Informatics (Si2),Nebraska University Center on Information Assurance (NUCIA). 2016年7月25日閲覧。
  2. ^ a b c d e f g h i j k l m 脆弱性対策の標準仕様SCAPの仕組み
  3. ^ a b IPA 2017 脆弱性対策の効果的な進め方 p47-48
  4. ^ a b c d e 共通脆弱性評価システムCVSS v3概説


「Security Content Automation Protocol」の続きの解説一覧

Security Content Automation Protocol(SCAP)

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/02 00:27 UTC 版)

サイバーセキュリティ」の記事における「Security Content Automation Protocol(SCAP)」の解説

詳細は「Security Content Automation Protocol」を参照 SCAP(エスキャップと発音)は、アメリカ国立標準技術研究所(NIST)が策定した脆弱性管理コンプライアンス管理一部機械化(自動化)することにより、情報システム対すセキュリティ対策負荷軽減情報セキュリティ施策推進両立目的とした仕様群」である。 2015年現在SCAPには以下の6つ仕様規定されている: 略称名概要CWE Common Weakness Enumeration ベンダー依存しない共通の脆弱性分類方法脆弱性ツリー構造分類 CVE Common Vulnerabilities and Exposures 脆弱性毎にCVE西暦連番」という形のCVE識別番号(CVE-ID)を付与し脆弱性概要(Description)、参考URL(References)、ステータス(Status、「候補もしくは「登録」)を記述CVE識別番号ベンダー依存しない共通の脆弱性識別子 CVSS Common Vulnerability Scoring System ベンダー依存しない共通の脆弱性評価手法従い点数化脆弱性技術的な特性表した基本評価基準」、現時点での危険度を表した現状評価基準」、製品利用者毎に評価が変わる「環境評価基準」に対し脆弱性の危険度を0.0~10.0評価値大きいほど危険)で表現CCE Common Configuration Enumeration設定上のセキュリティ問題」を解決するためにコンピュータセキュリティ設定項目に一意番号設定項目識別子)を付与する仕様 XCCDF eXtensible Checklist Configuration Description Format プログラム上や設定上のセキュリティ問題チェック項目をXML記述するための仕様 OVAL Open Vulnerability and Assessment Language コンピュータセキュリティ設定状況検査するための仕様

※この「Security Content Automation Protocol(SCAP)」の解説は、「サイバーセキュリティ」の解説の一部です。
「Security Content Automation Protocol(SCAP)」を含む「サイバーセキュリティ」の記事については、「サイバーセキュリティ」の概要を参照ください。

ウィキペディア小見出し辞書の「Security_Content_Automation_Protocol」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「Security_Content_Automation_Protocol」の関連用語

Security_Content_Automation_Protocolのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



Security_Content_Automation_Protocolのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのSecurity Content Automation Protocol (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのサイバーセキュリティ (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS