White House Scraps 'Burdensome' Software Security Rules
2026年1月31日 09:02
🤖 AI Summary
**要約(日本語)**
米ホワイトハウスは、バイデン政権下で策定されたソフトウェア・サプライチェーンのセキュリティ指針を撤廃した。
- OMB(行政管理局)は新たにメモランダム **M‑26‑05** を発行し、2022 年の「M‑22‑18」および 2023 年の「M‑23‑16」改訂版を公式に無効化した。
- これらの指針は「実証性に欠け、過度に負担が大きい」上に、実質的なセキュリティ投資よりも行政手続きの遵守を優先させるとして批判された。
- 今後は各機関の長官が、自機関のミッションとリスク評価に基づき、ソフトウェア・ハードウェア向けの独自のセキュリティポリシーを策定する責任を負う。
- 「一律の方法は存在しない」ことを強調し、プロバイダーのセキュリティは安全な開発原則と包括的リスク評価で検証すべきとした。
- なお、SBOM(Software Bill of Materials)やセキュア開発認証書類など、従来指針で推奨されていたツールの使用は任意で継続できる。
**主なポイント**
1. バイデン政権のソフトウェアセキュリティ指針が撤回。
2. 新方針は「機関ごとのリスクに応じたカスタマイズ」を重視。
3. 以前の強制的な要件(SBOM など)は必須ではなくなるが、使用は許容。
4. 目的は実務的なセキュリティ投資を促し、過度な行政負担を削減すること。
米ホワイトハウスは、バイデン政権下で策定されたソフトウェア・サプライチェーンのセキュリティ指針を撤廃した。
- OMB(行政管理局)は新たにメモランダム **M‑26‑05** を発行し、2022 年の「M‑22‑18」および 2023 年の「M‑23‑16」改訂版を公式に無効化した。
- これらの指針は「実証性に欠け、過度に負担が大きい」上に、実質的なセキュリティ投資よりも行政手続きの遵守を優先させるとして批判された。
- 今後は各機関の長官が、自機関のミッションとリスク評価に基づき、ソフトウェア・ハードウェア向けの独自のセキュリティポリシーを策定する責任を負う。
- 「一律の方法は存在しない」ことを強調し、プロバイダーのセキュリティは安全な開発原則と包括的リスク評価で検証すべきとした。
- なお、SBOM(Software Bill of Materials)やセキュア開発認証書類など、従来指針で推奨されていたツールの使用は任意で継続できる。
**主なポイント**
1. バイデン政権のソフトウェアセキュリティ指針が撤回。
2. 新方針は「機関ごとのリスクに応じたカスタマイズ」を重視。
3. 以前の強制的な要件(SBOM など)は必須ではなくなるが、使用は許容。
4. 目的は実務的なセキュリティ投資を促し、過度な行政負担を削減すること。
Read more of this story at Slashdot.