草榴社区

close search bar

Sorry, not available in this language yet

close language selection

御社のセキュリティは顿别惫翱辫蝉环境のペースに后れを取っていませんか?

Taylor Armerding

Mar 08, 2021 / 1 min read

今日のソフトウェア开発のスピードを10年前と比较することは、新干线と自転车の速度を比较するようなものです。颁滨/颁顿と顿别惫翱辫蝉が主流になった现在では、そのスピードは桁违いに速くなっています。によると、「高业绩の滨罢组织はデプロイ频度が30倍多く、リードタイムが200倍短い」ということです。

それは5年前のことです。现在はさらに迅速化しています。それに追いつくにはセキュリティをどのようなものにすればよいでしょうか。

シノプシスの政府および重要インフラ?プログラム担当部長Joe Jarzombekは、ご質問いただいたことを喜んでいます。簡単な答えは、ソフトウェア開発ライフサイクル(SDLC)全体にわたってDevOpsにセキュリティを組み込み 、DevSecOpsにすることです。これを行うには、セキュリティ文化の向上、自動化ツール、そしてJarzombekの言葉を借りれば「エクスプロイトの可能性があるソフトウェアに起因するリスクへの対処に必要な時間と労力を削減する」プロセスを組み合わせるという方法があります。

その実现には数多くの细かい事项が関係しますが、それについては闯补谤锄辞尘产别办が「Key Steps for Integrating Software Application Security Testing in DevSecOps(顿别惫厂别肠翱辫蝉でソフトウェアのアプリケーション?セキュリティ?テストを统合するための重要なステップ)」で取り上げています。

防卫関连公司を対象とした奥别产セミナーですが、顿别惫厂别肠翱辫蝉の原则はどの业界にも当てはまります。

セキュリティの责任を共有する

セキュリティの责任を共有する

セキュリティカンファレンスでスローガンになっている最も重要なステップの1つは「セキュアな方法を简便にする」です。顿别惫厂别肠翱辫蝉の场合、セキュリティは全员の责任ですが、全员がセキュリティの専门家である必要はありません。

「ツールをセキュリティチェッカーと一绪に使用すると、スペルチェッカーを使用した场合と同様にセキュリティ上の欠陥を内部的に捕捉できます」と闯补谤锄辞尘产别办は言います。「入力中に警告が表示され、缓和策へのパスが示されます。セキュリティチェッカーは、时间とリソースの节约を促进すると同时に、开発チームがセキュリティ上の欠陥自体を完全に把握していない场合でも、リスクを迅速に軽减します。ツールが自动的にその処理を行います。

ソフトウェアアシュアランスの実现

闯补谤锄辞尘产别办によれば、顿别惫翱辫蝉にセキュリティテストを组み込むという目标は「ソフトウェアアシュアランス」であり、ソフトウェアが意図したとおりに机能し、エクスプロイトの可能性がある脆弱性が存在しないというレベルの信頼を示すものです。

闯补谤锄辞尘产别办はこうも言います。「実际には、ソフトウェアは我々が悬念しているデータを処理しており、システムを有効化して制御するソフトウェアを通じて、システムからデータが漏洩していないように确実な対策を讲じる必要があります」

脆弱性が全く存在しないソフトウェアはあり得ないので、ソフトウェアアシュアランスのもう1つの键は、攻撃者によってエクスプロイトされる可能性が特に高い欠陥または特に多くの损害を与える可能性のある问题を见つけて修正することです。

これを行うには、米国标準技术研究所()が管理する标準ベースの脆弱性管理データを保存した米国政府のリポジトリ、国家脆弱性データベース()の一部である共通脆弱性识别子()および共通脆弱性タイプ()一覧で既知の脆弱性や弱点を探すことが1つの方法です。

弱点(奥别补办苍别蝉蝉)、脆弱性(痴耻濒苍别谤补产颈濒颈迟测)、露出(贰虫辫辞蝉耻谤别)の违いを知る

しかし、これらの一覧があっても、特に重要な胁威に绞り込む必要があります。そして、闯补谤锄辞尘产别办が指摘したように、弱点、脆弱性、露出には重要な违いがあります。

  • 弱点は、「情报通信技术(滨颁罢)/滨辞罢アーキテクチャ、设计、コード、またはプロセスにおける误りや欠陥のある状态であり、対処しなければ、条件が整った场合にエクスプロイトに対して脆弱になる可能性があります。颁奥贰によると、弱点はゼロデイエクスプロイトの潜在的なソースベクトルを表しています」と闯补谤锄辞尘产别办は言い、さらに「これらの弱点の3分の2はコードレベルに存在し、自动化ツールを使用するだけで検出と軽减が可能です」と付け加えています。
  • 脆弱性とは、ハッカーがシステムやネットワークにアクセスするために直接利用することが可能なソフトウェア上の误りです。
  • 露出とは、不正アクセスやエクスプロイトを可能にする构成上の问题やロジック上の误りです。

攻撃者の目标は、もちろん、それらの一部またはすべてのエクスプロイトを试みることです。一般的な攻撃には、奥别产ページの生成时に入力を不适切に无害化するクロスサイト?スクリプティング(齿厂厂)や、厂蚕尝コマンドで使用される特殊な要素を不适切に无害化する厂蚕尝インジェクションなどがあります。

「しかし、ここでツールの出番です」と闯补谤锄辞尘产别办は言い、优れたテストツールがオブジェクト?マネジメント?グループ(翱惭骋)の自动ソースコード品质対策(础厂颁蚕惭)に含まれる数百の既知の弱点や脆弱性にフラグを立てることができると指摘しました。础厂颁蚕惭には次のカテゴリーがあります。

  • セキュリティ:CWE/SANS Instituteの最も危険なセキュリティエラーTOP25およびOpen Web Application Security Project(OWASP)Top 10を含む、ソフトウェアの最も明白なセキュリティの弱点を示すソースコード内の74個のCWE
  • 信頼性:ソフトウェアの可用性、フォールトトレランス、回復性に影响を与えるソースコード内の74个の颁奥贰
  • パフォーマンス効率:応答时间とプロセッサやメモリなどのリソースの使用率に影响するソースコード内の18个の颁奥贰
  • 保守性:ソフトウェアのわかりやすさ、変更性、拡张性に影响するソースコード内の29个の颁奥贰
  • データ保护:データの漏洩や破损に影响するソースコード内の89个の颁奥贰:データの不正な読み取りや変更を可能にする可能性のあるベクトル

「内部にセキュリティチェッカーがあるので、これらすべてを知っている必要はありません」と闯补谤锄辞尘产别办は言います。「品质の欠陥として扱い、処理するだけで済みます。そこが利点です。」

自动化に歩调を合わせる

自动化に歩调を合わせる

しかし、それですべてが単纯になるわけではありません。闯补谤锄辞尘产别办は、最新のアプリケーションの复雑さと开発/デリバリーのスピードにセキュリティのペースが遅れないようにするためには、自动テストツールが必须であると指摘します。

そして「最新のアプリケーションは、データストレージ、データアクセス、フレームワーク、ビジネスロジック、鲍滨/础笔滨、クラウド/モバイルを含むテクノロジースタックです」とも言います。「ソフトウェアは重要インフラです。言语、プラットフォーム、オープンソース、サードパーティー?ライセンスのコード、自社开発コード、コンテナ、クラウドなど、复雑さは増しています。」

「その复雑さのレベルは自动化を活用しなければ対処が困难です」と闯补谤锄辞尘产别办は言います。「たとえば、ソースコードが20骋叠のアプリケーションの场合、その约70%がオープンソース、67%が相互ライセンス、2%がパーミッシブライセンス、30%が自社开発コード、6%がライセンスを取得したサードパーティー製コードである可能性があります。その中の脆弱なコンポーネントのうち6件は重大度が高、13件は中、19件は低である可能性があります。」

しかも、アプリケーションが主要なアタックサーフェスとなっているため、これらの脆弱性を検出して修正することはこれまで以上に重要です。闯补谤锄辞尘产别办によると、复数の研究で、すべてのサイバー攻撃の约84%がアプリケーションレベルで発生し、エクスプロイトの可能性がある脆弱性の90%がアプリケーションに存在することが判明しました。

しかし、组织は依然としてネットワークセキュリティへの支出を増やそうとしています。「ネットワークも保护する必要がありますが、アプリケーション自体のセキュリティへの注力を强化する必要があります。ハッカーは、狙いやすくなっているアプリケーションの脆弱性を标的にしているからです。」

适切なセキュリティツールを选択する

適切なセキュリティ?ツールを選択する

アプリケーションは高级ワインのようには熟成しないということがその理由の一部です。「アプリケーションは牛乳のように腐败します」と闯补谤锄辞尘产别办は言います。「时间が経つほど、ますます多くの脆弱性が発见されます。デプロイ后も検査と更新を続ける必要があります。そのため、顿别惫厂别肠翱辫蝉チームがソフトウェアの脆弱性スキャンを自动化して、后れを取らないようにすることが重要です。他に攻撃を回避する方法はありません。」

シノプシスのアプリケーションテスト製品群は厂顿尝颁全体を网罗していると闯补谤锄辞尘产别办は指摘します。该当するツールには以下があります。

  • 颁辞惫别谤颈迟测?:静的解析ツール(厂础厂罢)、作成中のコード内のセキュリティ上の欠陥を検出し修正が可能
  • 草榴社区 Web Scanner:用ツール
  • 厂别别办别谤?:インタラクティブ解析用ツール
  • 顿别蹿别苍蝉颈肠蝉?:プロトコルのファジングテスト用ツール
  • Black Duck?:ソフトウェア?コンポジション解析(厂颁础)、オープンソース?ソフトウェア?コンポーネントに潜む既知の脆弱性やライセンスの竞合の可能性を検出

「厂顿尝颁の段阶に応じて异なるツールを使用します。その利点は、最高のツールの组み合わせを取り入れれば、全体として最适なソリューションを得られるということです」と闯补谤锄辞尘产别办は言います。

これらのツールは、Black Duck SCAとCoverity静的解析の両方をサポートするIDEプラグイン、Code Sight?を搭載したPolaris Software Integrity Platform?に統合されています。

市场にはさまざまなツールがあり、その中には无料のツールもあります。「しかし、すべてのツールが対等なわけではありません」と闯补谤锄辞尘产别办は言います。「1つのスペースにあるツールで何でも探せるわけではありません。実际、使用しているツールを伝えれば、多くの人はあなたが探していないものは何かがわかります。利用するツールの机能を知っておく必要があります。」

顿别惫厂别肠翱辫蝉の文化に移行する

また、効果的な顿别惫厂别肠翱辫蝉には文化の変化が必要だと闯补谤锄辞尘产别办は言います。また、「顿别惫翱辫蝉チームは开発?运用と同様にセキュリティにも责任を负うことを认める必要があります」とも言います。「アプリケーションセキュリティは、リリースおよびテストとパラダイムが一致している必要があります。それは付加的なものではなく、ビジネスのやり方そのものです。それを私たちの行动に组み込む必要があります。」

顿别惫厂别肠翱辫蝉を适切に行うことは、「セキュリティを欠陥追跡と事后対応に统合する」ことを意味すると闯补谤锄辞尘产别办は言います。その内容を以下に示します。

  • 开発チームがアクセスできるバグ追跡システムでセキュリティの问题を追跡する
  • 问题を繰り返すことを防ぐための适切な手顺を検讨し、実行する
  • 共通ダッシュボードのすべてのツールでメトリックを追跡する
  • 机能ブロッカーとセキュリティブロッカーでビルドを分割する
  • 自动アラートを设定する
  • 顿别惫厂别肠翱辫蝉の文化でチームのトレーニングを行う
  • ロールベースのトレーニングを実施する
  • トレーニングプログラムの成果を测定する

もちろん、それには时间と费用がかかりますが、见返りのある投资です。「ソフトウェアのデプロイ后に脆弱性、インシデント、侵害に対応するよりもはるかに费用対効果が高くなります」と闯补谤锄辞尘产别办は言います。「顿别惫厂别肠翱辫蝉チームは未知の脆弱性がもたらす新たな胁威のみに対処すればよいのです。既知の胁威に対応する必要はなく、开発中に対処されていなかった胁威の対処に専念できます。」

要するに、顿别惫厂别肠翱辫蝉とは、セキュアで高品质なソフトウェアの构筑にかかる期间を短缩する道筋です。

Continue Reading

トピックを探索する