CI/CD セキュリティとは

URL をコピー

CI/CD セキュリティは、自動化されたチェックとテストによってコードパイプラインを保護し、ソフトウェア提供における脆弱性を防ぐために使用されています。パイプラインにセキュリティを組み込むことで、コードを攻撃から守り、データ漏えいを防ぎ、ポリシーに準拠し、品質を保証することができます。

CI/CD (継続的インテグレーション、継続的デリバリー、継続的デプロイメント) とは、ソフトウェアの新バージョンを提供するために実行しなければならない一連のステップのことで、しばしばパイプラインとして可視化されます。CI/CD では、人的ミスを最小限に抑えて高品質のコードをより速く開発するプロセスを維持することを目的とし、アプリケーション開発に自動化と継続的な監視を導入します。

通常、CI/CD パイプラインの中核となる段階にはセキュリティ対策が含まれておらず、開発プロセスを保護するための追加的な手段を講じる必要があります。
クラウドネイティブな CI/CD パイプラインを構築する

Red Hat のリソース

適切なセキュリティがないまま開発とデプロイメントが急速に進められると、パイプラインが次のようなリスクにさらされることがあります。

  • 機密データの外部への流出
  • 安全でないコードやサードパーティ製コンポーネントの使用
  • ソースコードリポジトリやビルドツールへの不正アクセス 

開発サイクル全体を通じて脆弱性が特定、緩和されることで、コードの変更が本番環境にデプロイされる前に徹底的にテストされ、セキュリティ標準に準拠していることが確認できます。

 

DevSecOps (開発、セキュリティ、運用) は、文化、自動化、およびプラットフォーム設計へのアプローチであり、IT ライフサイクル全体を通じてセキュリティを共有責任として統合します。セキュアな CI/CD パイプラインの導入は、DevSecOps の重要な要素です。 

CI/CD は、開発プロセスの早い段階でセキュリティチェックを自動化して組み込み、潜在的な脆弱性に関する迅速なフィードバックを提供して、アプリケーションのライフサイクル全体を通じてセキュリティに対するプロアクティブなアプローチを促進するため、DevSecOps にとって不可欠です。

「シフトレフト」という概念は CI/CD および DevSecOps の基本原則であり、これには特定のセキュリティ指向のタスクや活動をソフトウェア開発プロセスの早い段階に移すことも含みます。早期にセキュリティを実装するこの手法では、セキュリティの脆弱性をスキャンするテストプロセスの自動化、コードの変更がコミットされた後の迅速なコードレビュー、開発者と運用チームの間でプロアクティブにセキュリティを意識する全体的な文化の醸成などが不可欠です。

DevSecOps 文化を構築する

プランニング・フェーズ:パイプラインの各段階でセキュリティチェックを行い、コードが安全で、セキュリティ標準に準拠していることを確認することが重要です。最初のステップは、潜在的なセキュリティ脅威を特定するのに役立つ製品ロードマップを作成することです。これは脅威のモデル化として知られています。脅威のモデル化では潜在的な脆弱性が特定され、それらのリスクを緩和するための対策が設定されます。 

コーディング:開発者がコードの作成に取りかかるとき、事前定義された標準や設計ガイドラインに従ってコードが作成されるようにするための対策を講じます。ソースコード・スキャナーを使用すれば、セキュリティの脅威にさらされる可能性のあるコードを検出できます。

ビルド:開発者がソースコードを共有リポジトリにコミットし始めたら、ビルドが要件に準拠しているかどうかを検証するための自動テストが起動することを確認します。 

テスト:ビルドが成功したら、ソフトウェアにバグがないかテストします。新しい機能が追加されれば、さらに自動テストが行われます。 

セキュリティを強化する 5 つの方法

Red Hat® OpenShift® により、組織は CI/CD を使用して、オンプレミスとパブリッククラウドのプラットフォームにまたがるアプリケーションのビルド、テスト、デプロイを自動化することができます。 Red Hat OpenShift および Red Hat Ansible® Automation Platform は、パートナー・テクノロジーと共に、DevSecOps の基盤を構築し、開発、デプロイメント、ランタイムを含むコンテナのアプリケーションライフサイクルを保護します。

ビジネスを円滑に進めるためには、ソフトウェアのサプライチェーンを潜在的な脆弱性から守ることが極めて重要です。しかし、クラウドネイティブ・アプリケーションのためのソフトウェア・サプライチェーンのセキュリティを確保するには、エンジニアや開発者の大規模なチームによる数カ月に及ぶ努力が必要になる場合があります。セキュリティ・ソリューションのスイートである Red Hat Trusted Software Supply Chain は、ソフトウェア開発ライフサイクルの初期段階からビルドおよびリリースのパイプラインに至るまで、ソフトウェア・コンポーネントと依存関係に重点を置き、セキュリティの問題を監査し、それらに対処します。当社では DevSecOps の手法を使用してセキュリティ・ガードレールを統合し、ソフトウェアファクトリーのあらゆる段階で価値実現までの時間を短縮し、一貫性のない手作業によるプロセスから、一貫性があり反復可能で自動化された運用に移行しています。ソフトウェア・サプライチェーンのレジリエンシー (回復力) を高めることで、ユーザーの信頼を維持し、高めることができます。 

Red Hat Advanced Cluster Security (ACS) for Kubernetes は先駆的な Kubernetes ネイティブのセキュリティ・プラットフォームであり、クラウドネイティブ・アプリケーションをより安全に構築、デプロイ、実行できるようにします。このソリューションは、Red Hat OpenShift、Amazon Elastic Kubernetes Service (EKS)、Microsoft Azure Kubernetes Service (AKS)、Google Kubernetes Engine (GKE) など、すべての主要なクラウドとハイブリッド・プラットフォームでコンテナ化された Kubernetes ワークロードを保護するのに役立ちます。

Red Hat Advanced Developer Suite には Red Hat Trusted Artifact Signer が含まれており、ソフトウェア・アーティファクトの自動署名、暗号検証、エンドツーエンドの出所追跡により、ソフトウェア・サプライチェーンを保護します。

e ブック:OpenShift で DevSecOps を自動化する方法

ハブ

Red Hat 公式ブログ

Red Hat のお客様、パートナー、およびコミュニティのエコシステムに関する最新の情報を入手しましょう。

すべての Red Hat 製品のトライアル

Red Hat の無料トライアルは、Red Hat 製品をハンズオンでお試しいただける無料体験版です。認定の取得に向けた準備をしたり、製品が組織に適しているかどうかを評価したりするのに役立ちます。

関連情報

SPIFFE および SPIRE とは

SPIFFE と SPIRE は、動的で多様なコンピューティング環境における ID 管理のためのオープンソース・プロジェクトです。この 2 つを組み合わせることで、多くのセキュリティ問題が解決されます。

ゼロトラストとは

ゼロトラストとは、あらゆる通信は信頼できない状況で開始されるという前提に基づいてセキュリティ・アーキテクチャを設計するアプローチです。これについて詳しく説明します。

DevSecOps とは?をわかりやすく解説

DevSecOps(デブセックオプス)は、開発と運用を合わせたDevOpsにSecurity(セキュリティ)を加えた概念。ソフトウェア開発のライフサイクル全体にセキュリティを導入します。

セキュリティリソース

関連記事