脆弱性対策を開発プロセスに実装してDevSecOps–セゾン情報システムズが説明
今回は「脆弱性対策を開発プロセスに実装してDevSecOps–セゾン情報システムズが説明」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
セゾン情報システムズは、現在開発中の次世代データ連携基盤「HULFT Square」における脆弱性対策で各種検査を開発プロセス内に取り入れる方法を導入している。脆弱性管理ベンダーのSnykが主催したマスコミ向けセミナーで事例として紹介された。
HULFT Squareは、同社のデータ連携ツール「HULFT」やETL(データの抽出・変換・出力)ツール「DataSpider」の機能を、同社がフルマネージド型で提供するインテグレーションプラットフォーム・アズ・ア・サービス(iPaaS)として、2021年に開発を表明したものになる。
事例を説明した執行役員 DevOps統括 副統括兼NH2024プロジェクト担当の有馬三郎氏は、「データ活用への関心の高まりから最近のシステム構築では顧客からサービスやクラウドの連携希望が増えているため、HULFT Squareを開発している」と述べた。例えば、オンプレミスのデータベースやクラウドのデータウェアハウスにあるデータをビジネス分析(BI)ツールに取り込むための仕組みを簡単に構築したり変更したりできることになる。
有馬氏によれば、HULFT Squareはコンテナーベースで、開発プロセスもDevOps(開発と運用が一体的なプロセス)を採用しているとのこと。顧客の重要データを扱うことから極めて高度なセキュリティレベルが要件となっている。ここで脆弱性対策が大きな問題になってしまったという。
同社は、脆弱性検査の方法として、ソースコードやアプリケーションの静的解析や動的解析、ソフトウェアライブラリー領域に至るまでの詳細検査を採用している。これらによる脆弱性検査は、ソフトウェア製品の品質検査後とリリースの間のプロセスで行っており、ここで脆弱性が見つかると、一気に開発プロセスにまで戻して修正対応していた。これでは脆弱性の対応が非効率的であり、修正後に再検査を行うことからリリースまでの所要時間も長くなってしまう。HULFT Squareの開発は、2021年の段階でこれが大きな問題になった。
このため有馬氏は、開発プロセスの段階から脆弱性をできるだけ減らすなどのアプローチによりソフトウェアの安全性確保と迅速なリリースを両立させる「DevSecOps」への変更を検討。DevSecOpsに対応した脆弱性検査やオープンソースのカバレッジ、豊富な脆弱性情報を保有するとして、Snykを2022年1月に導入。品質検査の段階だけでなく開発段階でも各種の脆弱性検査をできるようにした。
ただし導入当初は、開発チーム側とセキュリティ管理チーム側がDevSecOpsのやり方に慣れず、3カ月ほどかけて検査で見つかった脆弱性の情報や修正方法などのやりとり、対応状況の確認などを試行錯誤したという。4月から本格的にDevSecOpsへ移行し、現在も改善を図りながらDevSecOpsの定着化に取り組んでいるとした。
Snykの導入効果は、検査で見つかった脆弱性の深刻度などを点数で説明するため、対応の優先度などを判断しやすくなったことや、オープンソースの利用状況が分かることによるライセンス違反などのリスクの低減、「ゼロデイ」と呼ばれる未修正の脆弱性に関する情報提供の早さになるとのこと。また、Snykの顧客担当者がツールの活用方法などをサポートしている点も評価しているという。
有馬氏は、「特にコンテナー環境の脆弱性対策については、現状はオープンソースのツールを使っているが、Snykの機能でも対応できるだろうと期待している。リポジトリーとして使用しているGitHubと連携しているので、脆弱性が見つかったソースコードを修正しやすい点も大きい」とコメントした。