パンデミックによって職場、サービス、テクノロジーの面でさまざまな新しい環境への適応が加速しました。「バーチャルオンサイト」の就職面接、食料品店に長い行列ができた時期のミールキットの注文、携帯電話での個人資産管理などの変化は、大きな傾向として、あらゆる業界で従業員や顧客に高可用性のデジタルエクスペリエンスを提供する必要性が高まっていることを明らかにしています。
セキュリティの観点からは、この新しい日常への変化は、デジタルサービスの寸断やセキュリティ侵害により顧客維持や日常業務が危険にさらされる可能性があることを意味します。スケーラブルなソフトウェアセキュリティを実現するには、セキュリティを最初からソフトウェア開発ワークフローに組み込む必要があります。これにより、最終目標であったDevSecOpsは、最近のセキュリティチームが焦点を当てる緊急課題へと変化しました。
多くの組織では、アプリケーションセキュリティ(AppSec)の大部分が依然として事後対応型の体制で構築されており、テストは、多くの場合、サイロ化されて整合性がなく、ソフトウェア開発ライフサイクル(SDLC)の後工程になってからようやく行われます。これは開発チームにとって大きなボトルネックになります。2021年のForbesによるサイバー脅威に関する調査では、重大なソフトウェア脆弱性をクローズするのに平均48日かかると推定しています。一方で、作成してデプロイするコードの変更は加速し、それに伴ってチェックされないまま残るソフトウェアリスクが拡大します。
修正作業の主担当者となることが多い開発チームは、セキュリティが重要であることは承知していても、それに費やす時間がありません。「セキュリティに割く時間がない」ことにより、AppSec対策は限定的になる傾向があります。DevOps環境でタイムリーかつ効率的なセキュリティプロセスを実現するためには、さまざまな面で課題があります。すべての開発ツールとスキャン対象のソースを既存のパイプラインまたは開発ツールチェーンに統合できないこと、および開発時の効果的なフィードバックループが存在しないことが原因で、多くのAppSec対策は失敗する可能性があります。
しかし、開発チームからの抵抗を受ける可能性があるにもかかわらず、多くの組織はアプリケーション・セキュリティ・テスト(AST)ツールに多額の投資をしています。最近の多くの企業はSDLCの各段階でさまざまなASTツールを使用しています。通常、静的アプリケーション・セキュリティ・テスト(SAST)とソフトウェア・コンポジション解析(SCA)はビルドや開発の段階で利用され、動的アプリケーション・セキュリティ・テスト(DAST)は運用環境の状況をシミュレートして問題を発見するステージングの段階で利用されます。また、ASTツールの各カテゴリでサポートされるアプリケーションおよびプログラミング言語の検出機能と種類もベンダーによって異なる場合があります。検索対象となるソフトウェアの欠陥の種類、悪用可能性、問題の原因はツールによって異なるため、テスト・ツールを単独で使用すると、潜在的な脆弱性の検出範囲が限られます。包括的なAppSecプログラムを導入することにより、1つのASTカテゴリ内で複数のツールを投入し、SDLCの各段階で適切なASTツールを実装できます。
多くの組織がASTツールに多額の投資を行っている一方で、セキュリティハイジーン(衛生状態)は開発チーム間で一貫性がありません。2022年の環境、社会、ガバナンス(ESG)レポート「Walking the Line: GitOps and Shift Left Security」では、回答者の35%が既知の脆弱性が含まれているコードをリリースしたと報告し、45%がテストやセキュリティチェックを行わずにソフトウェアをリリースしたことを認めています。これは、従来のAppSecでは、複数のリポジトリにサイロ化されたアプリケーション脆弱性のバックログに対処するために苦労することが多いためです。また、誤検知や冗長な結果を手動でフィルタリングすることにより、開発速度が大幅に低下します。
これらのボトルネックにより、既存のAppSec投資の価値が大幅に抑制されます。これに対し、DevSecOpsはすべてのステークホルダーに魅力的なアプローチを提供し、セキュリティと開発のワークフローを統合してコラボレーション、効率、説明責任を促進します。
DevSecOpsの実装を開始するための定石はありませんが、AppSecソリューションの中にスケーラビリティと有効性を確認するために役立つ指針を探し求めることができます。その指針を以下に示します。
ガートナー社の2022年版「Critical Capabilities for Application Security Testing」(アプリケーション・セキュリティ・テスト分野のクリティカル・ケイパビリティ)レポートでは、アプリケーション・セキュリティ・ソリューションで対処すべき基本的なユースケースの例を詳しく説明しています。このレポートでは、規模に応じた回復力のあるソフトウェアを実現するための主なユースケースとしてDevSecOpsに焦点を当てています。DevSecOpsソリューションの有効性を評価するガートナー社のランク付け方法には特徴的ないくつかの要件があります。
DevSecOpsユースケースに関するガートナー社のレポートにおいて13社のベンダーの中で最高ランクと評価されたSynopsysでは、これらの主要なニーズに対応するソリューションの堅牢なポートフォリオをご提供しています。Synopsysのソリューションの主な利点をご紹介します。
SynopsysによるDevSecOps実装支援の内容の詳細は、eBook「Transforming AppSec: The Top Three Ways to Build Security into DevOps(英語)」(AppSecの変革:DevOpsにセキュリティを組み込む3つの主な方法)をご覧ください。