無料で診断
ナレッジ導入検討

公開資産の是正SLAとは?外部公開リスクの対応期限を決める方法を徹底解説

公開資産の是正 SLA を検索している人の多くは、generic な脆弱性管理論を読みたいのではなく、『公開管理画面は何日以内に閉じるべきか』『用途不明のサブドメインをいつまでに判断すべきか』『例外承認をどう残すか』を知りたいはずです。外部公開資産は、見つけた時点でインターネットから届くため、一般的な社内 IT 資産より短い判断と対応が必要になることが少なくありません。この記事では、外部公開資産に絞った是正 SLA の考え方として、severity ごとの期限、KEV や悪用実績による上書き、例外承認、期限超過、owner 不明時の扱いまで整理します。

公開日 2026年3月26日
1

公開資産の是正 SLA は、severity だけでなく外部露出、悪用実績、認証有無、到達範囲を見て決めると実務に合いやすくなります。

2

SLA は期限表を作るだけでは足りず、owner 不明時の扱い、例外承認、期限超過の escalation を決めて初めて運用になります。

3

外部公開資産では、閉じたつもりを防ぐために ticket の完了だけでなく外部観点の再確認まで SLA に含めることが重要です。

無料でASM診断を開始

この記事のポイント

  1. 公開資産の是正 SLA は、severity だけでなく外部露出、悪用実績、認証有無、到達範囲を見て決めると実務に合いやすくなります。
  2. SLA は期限表を作るだけでは足りず、owner 不明時の扱い、例外承認、期限超過の escalation を決めて初めて運用になります。
  3. 外部公開資産では、閉じたつもりを防ぐために ticket の完了だけでなく外部観点の再確認まで SLA に含めることが重要です。

まず無料で確認する

無料でASM診断を開始

公開資産 是正 SLAで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。

公開資産の是正SLAとは何か

公開資産ハブの周囲を immediate、fast、planned の3層リングが囲む抽象図

外部公開資産は、見つけた瞬間から外部到達面なので期限を決めないと止まります

公開資産の是正 SLA とは、外から届く資産や接点に問題が見つかったとき、何日以内に判断し、何日以内に閉じるかを決める運用ルールです。一般的な脆弱性管理と似ていますが、外部公開資産では見つかった時点で外から届くため、社内限定資産より判断を早く切る必要があります。

たとえば、認証なしの管理画面、用途不明の login page、悪用実績のある edge device、公開 API の認可不備、古い callback URL などは、severity の数字だけでなく、外部からの到達性そのものがリスクを押し上げます。だから外部公開資産の SLA は、CVSS や severity の一般論を流用するだけでは足りず、露出面の性質を織り込む必要があります。

CISA Cross-Sector Cybersecurity Performance Goalsも、インターネット向け資産の inventory と迅速な remediation を強い優先事項として扱っています。公開資産の SLA はまさにその延長で、見つけた後に放置しないための経営ルールと考えると位置づけやすくなります。

severity だけではなく、KEV と外部露出で上書きする必要があります

外部公開資産の SLA でよくある失敗は、severity 表だけを作って終えることです。たとえば high は 14 日、medium は 30 日と決めても、悪用実績がある edge device や公開管理面にそのまま当てはめると遅すぎることがあります。CISA KEV Catalogのように、現に悪用されている脆弱性は、CVSS より優先して扱う必要があります。

つまり外部公開資産の SLA は、severity を基準にしつつも、KEV 該当、認証なし、外部到達、用途不明、owner 不明といった条件で即時対応へ繰り上げる設計が必要です。これがないと、表面上はルールがあっても実害に追いつきません。

なぜ対応期限を決めないと直らないのか

owner がいても期限がないと後回しになる

公開資産の問題は通常業務に割り込まれやすく、締め切りがないと議論だけが残るためです。

関連: owner 管理

例外承認を文書化しないと永続化する

一時的な保留が、理由不明の恒久運用へ変わりやすいためです。

関連: レポートテンプレート

ticket 完了だけでは外から閉じたか分からない

設定変更済みでも、実際には公開面が残っているケースがあるためです。

関連: 外部接続点可視化

owner 不明項目は期限を切らないと残り続ける

戻し先探しに時間がかかり、結果として最も長く放置されやすいためです。

関連: 外部公開資産台帳

月次レビューで超過案件を見ないと SLA が形骸化する

期限を過ぎた理由と次の打ち手が見直されないまま積み上がるためです。

関連: ISMS運用

最も放置されやすいのは medium ではなく、owner 不明と例外残です

実務で長く残るのは、必ずしも severity が低い finding ではありません。むしろ多いのは、owner 不明で戻し先が決まらないものと、例外承認したまま期限が切れていないものです。つまり SLA が必要なのは、critical を速く閉じるためだけではなく、曖昧な項目を永続化させないためでもあります。

とくに公開資産では、用途不明の login page、古い subdomain、委託先導線、管理画面の一時公開など、すぐに消せないが残す理由も曖昧な項目が多く出ます。SLA は、そうした項目に「いつまでに owner を決めるか」「いつまでに残す理由を更新するか」を与えるための仕組みでもあります。

SLA は期限表ではなく、判断と escalation のルールです

公開資産の SLA は、critical 1 日、high 7 日といった表だけを作っても機能しません。重要なのは、その期限を過ぎたときに誰へ escalation するか、例外を誰が承認するか、閉じたことを誰が再確認するかを決めることです。つまり SLA は期限表ではなく、判断と escalation のルールです。

ここまで決まって初めて、「外部公開資産の問題は何日以内に直すべきか」が実務で回ります。期限の数字だけでなく、超過時の扱いまでセットにしてください。

severity ごとに期限をどう切るか

分類目安期限
即時対応KEV 該当、認証なし管理画面、明確な悪用痕跡、外部到達可能な重大設定不備当日〜24時間
短期対応公開 login page の不要露出、用途不明 subdomain、認証付きだが不要な公開 API3〜7日
計画対応整理は必要だが即時悪用性が低い証明書・DNS・公開面整理項目14〜30日

KEV と既知悪用があるものは、severity より優先して即時へ寄せます

CISA KEV に載っているものや、現実に攻撃で悪用されている公開面は、内部評価の severity より先に即時対応へ寄せるべきです。たとえば edge device の脆弱性や認証なし管理面は、medium 相当の内部評価であっても、外部露出と悪用実績が重なれば短期では遅いことがあります。

したがって、SLA の表には「CVSS / severity ベース」と「KEV / 悪用実績 / 外部露出による繰り上げ条件」の二段構えを入れてください。これだけで、現場が「表どおりだから 14 日後でいい」と誤解するのを防げます。

owner 不明と例外残にも期限を付けるべきです

SLA の対象は技術修正だけではありません。owner 不明、承認待ち、例外継続といった管理状態にも期限を付ける必要があります。たとえば owner 不明は 5 営業日以内に社内窓口を決める、例外継続は 14 日ごとに approver 再確認、といった形です。

こうした期限がないと、最終的に最も長く残るのは技術的に難しい項目ではなく、判断が宙に浮いた項目になります。公開資産の是正 SLA は、技術作業と管理作業の両方へ期限を付けるべきです。

1Day 0

重大度と外部露出を見て暫定期限を切る

critical / high といった severity だけでなく、公開面の性質、悪用実績、認証有無、到達範囲を見て、暫定期限を即日決めます。

暫定対応期限
2Day 1-3

owner と approver を確定し、例外要否を判断する

戻し先が決まらないと SLA は始まりません。owner と approver を固定し、例外を認めるなら理由、代替策、再確認日を同時に残します。

対応責任と例外判断
3Day 3-14

ticket 化して対応と再確認を回す

単なるレポート配布で終わらせず、期限付き ticket と外部観点の再確認をセットで回します。閉じたつもりを防ぐため、最後は外から見て閉じたかを確認します。

対応ログと再確認記録
4Month end

期限超過と例外残を月次レビューで処理する

期限超過、例外継続、owner 不明の3種類をまとめて見直し、次月へ何を残すかを決めます。SLA は決めるだけでなく、超過時の扱いまで含めて運用です。

月次是正レビュー

ASM診断 PROで是正SLAを回すなら

ASM診断 PRO で外部公開資産の優先度を確認し、対応期限へつなげている画面

ASM診断 PRO は ticket システムそのものではありませんし、例外承認ワークフローを直接持つ製品でもありません。それでも是正 SLA の起点として有効なのは、外部公開資産の問題を外から見える事実に基づいて並べ直せるからです。管理画面、公開 API、古い subdomain、証明書、用途不明の login page を一つの一覧で見られると、どれを即時、どれを短期、どれを計画対応へ置くかを決めやすくなります。

実務では、是正 SLA が機能しない理由の多くが「そもそも何が外に出ているか分からない」「問題が分散していて期限を切れない」ことにあります。ASM診断 PRO を使うと、外部公開面の差分と優先度を起点に、owner 付与、期限設定、再確認へつなぎやすくなります。つまり価値は findings の件数ではなく、期限を切って実際に閉じる対象を整理できることにあります。

とくに月次レビューで見るべきなのは、新規、未対応、期限超過、例外継続の4つです。ASM診断 PRO の結果を使えば、外から見える接点をベースにこの4分類を作りやすく、レポートや summary へも戻しやすくなります。公開資産の是正 SLA を机上の規程で終わらせず、実際の公開面と結び付けて回したいなら、まずは現状の外部露出を整理するところから始めてください。

次のアクション

公開資産の是正SLAを回す前提として、まず外から見える接点を整理してください

無料で外部公開資産を診断し、管理画面、公開 API、古いサブドメイン、用途不明の login page を洗い出し、即時・短期・計画対応へ期限を切る対象を明確にできます。

よくある質問(FAQ)

公開資産の SLA は CVSS だけで決めてよいですか

いいえ。CVSS や severity だけでは不十分です。KEV 該当、認証なし、外部到達、owner 不明といった条件で繰り上げるルールが必要です。

owner 不明項目にも SLA を付けるべきですか

はい。owner 不明は最も長く残りやすいので、「何日以内に戻し先を決めるか」を技術修正と同じように期限管理した方がよいです。

例外承認はどれくらいの頻度で見直すべきですか

外部公開資産では短めが安全です。14 日から 30 日単位で再承認し、継続理由と代替策を更新する運用にすると、恒久化を防ぎやすくなります。

ticket を閉じたら対応完了でよいですか

いいえ。公開資産では、外から見て閉じたかの再確認まで含めて完了にした方が安全です。設定変更済みでも実際には露出が残ることがあります。

どの記事と合わせて読むと理解しやすいですか

運用全体は ISMSで外部公開資産をどう管理するか、台帳の型は 外部公開資産台帳テンプレート、報告の型は セキュリティレポートテンプレート がつながります。

まとめ

公開資産ハブから期限、例外、超過、再確認へ循環する抽象図

公開資産の是正 SLA で重要なのは、severity ごとの期限表を作ることだけではありません。KEV や悪用実績で繰り上げる条件、owner 不明に何日以内で答えを出すか、例外承認を誰が持つか、期限超過を誰へ escalation するか、外部観点の再確認をどう完了条件にするかまで含めて決めることが必要です。これが揃って初めて、外部公開資産の問題は「見つかったまま残る状態」から抜け出せます。

外部公開資産は、見つかった時点でインターネットから届くため、一般的な社内 IT 資産より短い判断が必要になることが多くあります。だからこそ、CVSS や severity の一般論をそのまま当てるのではなく、認証有無、到達範囲、owner 有無、悪用実績を重ねて期限を切るべきです。とくに owner 不明や例外継続は長く残りやすいので、技術修正と同じくらい強く期限管理してください。

まずは外から見える接点をそろえ、どの項目を即時、短期、計画対応へ置くのかを決めるところから始めてください。SLA は規程文書だけでは回りません。見えている公開面、owner、ticket、再確認をつなぎ、月次レビューで超過案件を処理する流れまであって、はじめて運用になります。公開資産の是正 SLA を作るなら、期限表より先に、期限を守れる運用の型を作ることが重要です。

次のアクション

読み終えたら、無料でASM診断を開始

外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。

参考にした一次ソース

重要論点の根拠として参照した一次ソースだけを掲載しています。

継続的 remediation と管理策の整合を整理する観点で参照しました。