IT人材のためのキャリアライフスタイルマガジン

パッチ管理SLAの作り方|「緊急・重要・通常」3段階で回す現実的運用設計

更新日:2026年02月13日

ITキャリア

1分でわかるこの記事の要約 パッチ管理のSLA策定は、脆弱性対応の優先順位を明確にし、効率的なセキュリティ対策を実現します。 「緊急・重要・通常」の3段階SLAにより、限られたリソースをリスクの高い脆弱性に集中できます。 […]

1分でわかるこの記事の要約
  • パッチ管理のSLA策定は、脆弱性対応の優先順位を明確にし、効率的なセキュリティ対策を実現します。
  • 「緊急・重要・通常」の3段階SLAにより、限られたリソースをリスクの高い脆弱性に集中できます。
  • SLAに基づいた運用は、属人化を防ぎ、コンプライアンス遵守の強力な証明となります。
  • IT資産の可視化、リスク評価、テスト、自動化ツール活用がSLAを機能させる鍵となります。
次々と公開されるセキュリティパッチ。「どこから手をつけるべきか」「この脆弱性は本当すぐに対応すべきか」など、パッチ管理と適用に追われていませんか。パッチ管理の運用ルールが曖昧なままでは、深刻な脆弱性の対応が遅れたり、逆に影響の少ないパッチ適用にリソースを割いてしまったりするリスクがあります。 この課題を解決し、持続可能で効果的なセキュリティ対策を実現する鍵が「SLA(サービスレベル目標)」の策定です。本記事では、現実的なパッチ管理(Patch Management)を実現するため、「緊急・重要・通常」の3段階SLAに基づいた運用方法と、具体的なポリシー策定のポイントを徹底解説します。

なぜパッチ管理にSLA(サービスレベル目標)が必要なのか?

そもそもパッチ管理とは、ソフトウェアの脆弱性やバグを修正するパッチ(修正プログラム)を、組織内のシステムやIT資産に計画的に適用・管理するプロセスです。サイバー攻撃の多くは既知の脆弱性を悪用するため、迅速なパッチ適用は企業を守るセキュリティ対策の根幹と言えます。

しかし、このパッチ管理に明確なSLAがないと、以下のような問題が生じます。

  • 対応の属人化: 優先順位が担当者の感覚に依存し、ビジネスに深刻な影響を及ぼす脆弱性が見過ごされる。
  • 調整の難航: パッチ適用の基準が不明確なため、システム運用チームと事業部門の調整に時間がかかる。
  • リソースの浪費: 影響の少ないパッチにまでリソースを割いてしまい、重要な対応が後回しになる。

SLAを導入する最大のメリットは、脆弱性対応の基準を客観的かつ明確にできる点です。「どのレベルの脆弱性を」「いつまでに対応するか」を定義することで、組織全体で共通認識を持つことが可能になります。

これにより、リスクに基づいた優先順位付けが正当化され、リソースを効率的に配分できます。さらに、ISMS(情報セキュリティマネジメントシステム)認証や外部監査においても、SLAに基づいた運用記録はコンプライアンスを遵守していることの強力な証明となります。


パッチ管理SLAの策定方法:現実的な3段階の優先順位付けから始める

効果的なSLAを策定するには、まず自社のセキュリティポリシーに基づいた優先順位付けが重要です。すべてのパッチを同じ速度で適用しようとすると、現場が疲弊し運用が破綻します。

そこで現実的なアプローチが、「緊急」「重要」「通常」の3段階で脆弱性の深刻度を分類し、それぞれに異なるSLAを設定する方法です。これにより、限られたリソースを最もリスクの高い脆弱性対策に集中させ、効率的なパッチ管理が実現します。

「緊急・重要・通常」3段階SLAの優先度と対応目安

  • 緊急: CVSS 9.0-10.0、攻撃コード公開済み、公開サーバー・基幹システムに影響の場合、24〜72時間以内にインシデントとして即時対応。
  • 重要: CVSS 7.0-8.9、将来的に悪用される可能性が高い、社内サーバー・クライアントPCに影響の場合、14〜30日以内に事前の影響調査やテストを行い計画的に適用。
  • 通常: CVSS 6.9以下、リスクが比較的低い、機能改善・安定性向上目的の場合、90日以内にまとめて適用し、パッチ管理ツールでの自動化を推奨。

SLAレベル1【緊急】:即時対応が求められるクリティカルな脆弱性

「緊急」に分類されるのは、放置すれば事業継続に致命的な影響を与えかねない、最も深刻な脆弱性です。これらはインシデント管理の一環として、最優先で対応する必要があります。

判断基準は、世界共通の脆弱性評価システムCVSSのスコアが「緊急(Critical)」レベル(9.0-10.0)であること、攻撃コードが公開されていること、そして自社の公開サーバーや基幹システムなど重要なIT資産に影響を及ぼすこと、などが挙げられます。

SLA目標は、発見から「24時間〜72時間以内」のパッチ適用完了が一般的です。CSIRT等の専門チームと連携し、迅速な影響範囲の特定、検証、適用を進めます。業務時間外の緊急対応も想定した運用体制が不可欠です。

SLAレベル2【重要】:計画的な適用が必要な深刻な脆弱性

「重要」に分類されるのは、即時対応は不要なものの、放置すれば大きなセキュリティリスクとなる脆弱性です。CVSSスコアが「警告(High)」レベル(7.0-8.9)に該当するものや、将来的に悪用される可能性が高いものが対象となります。

SLA目標は「14日以内」や「30日以内」など、計画的な対応が可能な期間を設定します。緊急対応とは異なり、事前の影響調査やテストを入念に行う時間を確保できます。通常の定期メンテナンスに組み込み、システムへの影響を最小限に抑えながら適用を進めるのが一般的です。

SLAレベル3【通常】:定期メンテナンスで対応する一般的な脆弱性

「通常」に分類されるのは、リスクが比較的低く、急ぐ必要のない脆弱性や、機能改善・安定性向上を目的としたアップデートです。CVSSスコアが「注意(Medium)」以下(6.9以下)のものが該当します。

SLA目標は「90日以内」や「次回の定期メンテナンス時」など、比較的長い期間を設定します。四半期に一度のメンテナンスで他のパッチとまとめて適用し、運用コストを抑制します。このレベルのパッチ管理は、パッチ管理ツールを活用して自動化し、より深刻度の高い脆弱性へ人的リソースを集中させることが推奨されます。


SLAを機能させる!パッチ管理の具体的な運用プロセスと体制

SLAを定義しただけでは、パッチ管理は機能しません。目標を確実に達成するため、一貫した運用プロセスと明確な体制の構築が不可欠です。パッチ管理は一般的に「情報収集」→「評価・分析」→「テスト」→「適用」→「確認」というサイクルで運用します。

このサイクルを円滑に進めるため、各ステップの役割と責任者を明確化し、文書化して共有することが、安定したパッチ管理ポリシーの基盤となります。

ステップ1:脆弱性情報の収集とIT資産の可視化

正確な情報を迅速に収集することがパッチ管理の出発点です。JVN (Japan Vulnerability Notes) やNVD (National Vulnerability Database) といった公的機関のデータベース、OSやソフトウェアベンダーのセキュリティ情報を常に監視する仕組みが必要です。

同時に、管理すべきIT資産を正確に把握することが大前提です。どのサーバーに何のソフトウェアがインストールされているかなど、IT資産管理が不十分では対応漏れにつながります。IT資産管理ツールを活用し、常に最新の情報を維持しましょう。

ステップ2:リスク評価と優先順位付け(トリアージ)

収集した脆弱性情報と自社のIT資産情報を照合し、リスクを評価するフェーズです。ここで前述した「緊急」「重要」「通常」の3段階へ分類(トリアージ)します。

評価の際は、CVSSスコアといった技術的な深刻度だけでなく、「ビジネスインパクト」の観点も加味することが極めて重要です。例えば、CVSSスコアは中程度でも、会社の基幹システムに関する脆弱性であれば、優先度を「重要」に引き上げる、といった判断が求められます。

ステップ3:パッチのテストと適用計画の策定

本番環境に適用する前に、必ずテスト環境で事前検証を行います。パッチ適用により、既存システムが正常に動作しなくなる可能性があるためです。特に基幹システムへのパッチ適用は、入念なテストが事業継続の観点から不可欠です。

テスト完了後、適用日時、作業手順、担当者、関係部署への通知方法、そして問題発生時の切り戻し計画などを明確にした適用計画を策定します。

ステップ4:パッチの適用と適用結果の確認

計画に基づき、本番環境へパッチを適用します。クライアントPCなど台数が多い場合は、専用ツールで自動化することで、効率化と適用漏れ防止が実現できます。

パッチ適用後は、システムが正常に動作しているかを確認し、適用状況を台帳などに正確に記録します。この記録は、SLAを遵守していることを示す証跡となり、後の監査対応でも重要な役割を果たします。


パッチ管理SLAとコンプライアンス(ISMS・監査対応)

パッチ管理の運用とSLAは、企業のコンプライアンス遵守において非常に重要な要素です。ISMSの国際規格であるISO 27001や、NISTサイバーセキュリティフレームワークなど、多くのガイドラインで技術的な脆弱性管理が明確に要求されています。

これらのフレームワークでは、「脆弱性を識別し、リスクを評価し、適切な対策を期限内に実施すること」が求められます。ここで定義されたSLAは、脆弱性対応の「期限」の根拠となり、組織として体系的なリスク管理を行っていることを示す客観的な証拠となります。

内部・外部監査では、「パッチ管理のポリシーは存在するか」「SLAは遵守されているか」「運用記録は適切か」といった点が厳しくチェックされます。明確なSLAとそれに基づく運用記録は、企業のセキュリティガバナンスの高さを証明します。


パッチ管理運用におけるよくある課題と解決策

理想的なパッチ管理を目指す上で、多くの企業が直面する共通の課題と解決策を紹介します。

課題1:IT資産の把握が不十分

正確なインベントリ情報がなければ、どのシステムにパッチを適用すべきか判断できません。 【解決策】 IT資産管理ツールやMDM(モバイルデバイス管理)ツールを導入し、常に最新の資産情報を自動的に収集・可視化する体制を整えます。

課題2:業務アプリへの影響懸念による適用遅延

特に独自開発システムは影響範囲の特定が難しく、担当者が適用を躊躇しがちです。 【解決策】 本番環境を模した検証環境を整備し、事前テストのプロセスを標準化します。また、段階的に適用範囲を広げるアプローチも有効です。

課題3:人的リソースとコストの不足

手動でのパッチ管理は継続的な努力が必要で、担当者の負担が非常に大きくなります。 【解決策】 パッチの配布や適用状況の確認を自動化するツールの導入が最も効果的です。EDR等のセキュリティソリューションと連携させれば、脆弱性検知から対応までをよりシームレスに行えます。


まとめ

効果的なパッチ管理(Patch Management)は、サイバー攻撃から企業を守る根幹的なセキュリティ対策です。その運用を現実的かつ持続可能なものにするには、「緊急」「重要」「通常」といった段階的なSLA(サービスレベル目標)の策定が不可欠です。

SLAを設けることで、対応の優先順位が明確になり、限られたリソースを最重要の脆弱性対策に集中させることができます。また、明確なポリシーと運用プロセスは、属人化を防ぎ、コンプライアンスや監査への対応力を強化します。

完璧な体制を最初から目指すのではなく、まずは自社のIT資産を正確に把握し、クリティカルな脆弱性だけでもSLAを定めて運用を始めることが重要です。この機会に自社の運用体制を見直し、より強固なセキュリティ基盤の構築へ一歩を踏み出してみてはいかがでしょうか。

この記事のまとめ
  • パッチ管理SLAは、脆弱性対応の優先順位を明確にし、効率的かつ持続可能なセキュリティ運用を実現します。
  • 「緊急・重要・通常」の3段階SLAにより、リソースを最適に配分し、リスクの高い脆弱性に集中対応できます。
  • SLAに基づいた運用は、属人化を防ぎ、ISMS認証や監査対応におけるコンプライアンス遵守の証拠となります。
  • IT資産の可視化、リスク評価、自動化ツールの導入がSLAを機能させ、パッチ管理の運用課題を解決に導きます。
  • 自社の状況に合わせたSLAを策定し、段階的に運用を開始することが強固なセキュリティ基盤構築の第一歩です。

よくある質問(FAQ)

Q1: SLAの目標期間はどのように決めるべきですか?

A1: SLAの目標期間は、企業の事業内容、システム環境、許容リスクレベルによって異なります。記事で紹介した「緊急:24~72時間」「重要:14~30日」「通常:90日以内」は一般的な目安です。自社のリソースやテストにかかる時間などを考慮し、現実的に達成可能な目標を設定することが重要です。

Q2: ゼロデイ脆弱性が発見された場合の緊急対応はどうすれば良いですか?

A2: ゼロデイ脆弱性(修正パッチが未提供の脆弱性)が発見された場合、通常のパッチ管理とは異なるインシデント対応が必要です。ベンダーからの情報を待ちつつ、IPS/IDSでのシグネチャ更新、EDRでの挙動監視、一時的なサービスポートの遮断といった「回避策」を検討します。修正パッチが公開され次第、即座に「緊急」としてSLAに基づき適用プロセスを開始します。

Q3: パッチ管理をアウトソーシングする際の注意点は何ですか?

A3: 外部業者にアウトソーシングする際は、まずサービス範囲(情報収集のみか、適用作業までか)と対象資産を明確にします。契約時には必ずSLAを盛り込み、対応時間や報告形式、障害発生時の責任分界点を文書で合意することが重要です。業者の実績やセキュリティ体制、監査対応経験も選定のポイントになります。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年02月13日

記載されている内容は2026年02月13日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング