検索
ニュース

「DevSecOps」を始める4つのコツ、まずは何から?2種類のスキャンが重要

サイバーセキュリティツールベンダーのPortSwiggerは、最近導入が進んでいる「DevSecOps」について解説したブログ記事を公開した。2種類のスキャンが重要なものの、いったん始めた取り組みを拡大する際に注意が必要なのだという。

Share
Tweet
LINE
Hatena

 サイバーセキュリティツール「Burp Suite」を手掛けるPortSwiggerは2021年1月28日(米国時間)、最近導入が進んでいる「DevSecOps」の取り組みについて、どのように始めればよいのか、コツを紹介するブログ記事を公開した。

 DevSecOpsは、ユーザーに素早く価値を提供しつつ、セキュアなサービスを運用する手法として注目されている。PortSwiggerの顧客調査によれば、調査のためにサンプリングした大企業の42%が、DevSecOpsに投資しているという。

 ブログ記事は、Dropboxのプロダクトセキュリティエンジニアを務めるアレクサンドル・クラスノフ(Aleksandr Krasnov)氏へのマット・アトキンソン(Matt Atkinson)氏のインタビューに基づいている。クラスノフ氏はDevSecOps全般の専門家で、多くのシリコンバレー企業で実装に携わってきた。バグバウンティハンターでもあり、特にキャプチャーザフラッグ(CTF)チャレンジへ積極的に参加しているという。

まず自社のWeb資産全体をスキャン

 クラスノフ氏が真っ先に挙げるコツは、自社のWeb資産に対して脆弱(ぜいじゃく)性スキャンをかけることだ。どこにセキュリティホールがあるのかをまず見つけることで、修正する際の優先順位付けに着手できる。

 Webアプリケーションにセキュリティホールは付き物であり、素早く脆弱性を修正するか、または後で修正するかにかかわらず、まず問題を把握することが重要だ。

動的スキャンは欠かせない

 DevSecOpsにおけるスキャンは脆弱性スキャンだけではない。次に動的スキャンを実行すべきだという。

 動的スキャンには複数の種類があるものの、まずは実際にアプリケーションを動作させて検査する「Dynamic Application Security Testing」(DAST:動的セキュリティテスト)が望ましいという。DASTスキャンは、サイバー犯罪者が防御を破るために脆弱性を調査する作業をエミュレートしているからだ。

 DASTスキャンには、業務にかかる負担が少ないという特徴がある。

 チェックインのたびにテストする「Interactive Application Security Testing」(IAST:対話型アプリケーションセキュリティテスト)のような方法は複雑で運用負荷がかかる。

開発チームの準備状況に合わせて漸進的に進める

 クラスノフ氏によれば、DevSecOpsエンジニアの役割はこうだ。開発者がより円滑かつストレスなく、仕事ができるようにすることに尽きる。

 「DevSecOpsに取り組み始めた企業は、まずDevOpsの足掛かりを固めるべきなのか」という質問に対し、同氏は「ノー」と答えた。

 準備が十分整っていなくてもよい。徐々に取り組みを進めることが重要だという。こうすれば、失敗のリスクを低減できる上に、初期投資も抑えられる。

スケーラビリティを確保する

 徐々に取り組みを進めることには別の大きなメリットもある。着実に成果が上がるため、ROI(投資対効果)が明確になることだ。つまり経営層から支持されやすい。

 こうなると、DevSecOpsの実装がある程度進んだ後で、大規模な展開に踏み切りやすくなる。大規模な展開では破壊的変化が必要になり、経営層の支持が重要になるからだ。

 経営層から支持されるだけではない。開発を効率化すると同時にセキュリティ意識も高まるため、順調に進めば、誰にとっても歓迎すべき状況が生まれる。そうなれば、次のDevSecOps担当者を社内で確保することも容易になるだろう。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  8. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  9. Google、「パスキー」のアップデートを発表 新たに導入された「パスワードマネジャーPIN」とは?
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る