セキュリティーによってスピードが損なわれるようでは、迅速な対応はできません

また、セキュリティーが後付けであれば、拡張することも困難です

DevOpsのスピードを阻害する隠れたボトルネック

セキュア・バイ・デフォルトは、セキュリティー上の意思決定を開発者のワークフローやデリバリー・パイプラインに直接組み込むことで摩擦を排除し、チームがスピードと安全性のいずれかを選択する必要をなくします。

「セキュア・バイ・デフォルト」による変化:

  • セキュリティー上の問題は、リリース後ではなくコード作成時に検出されます
  • コンテキストに応じた、修正プログラムの自動提示
  • 脆弱性の量ではなく、実際の影響度に基づくリスクの優先順位付け
  • 手動によるゲートを介さず、一貫した制御が適用されます
 
自動化ツールキットのブロックを表したデジタル・レンダリング。金銭的価値をアウトプットに結び付ける複数のワイヤーを示し、財務上の説明責任とリソースの可視性を表しています。 
自動化ツールキットのブロックを表したデジタル・レンダリング。車輪、透明なボックス、さまざまなアプリを含むカルーセルのような構造が描かれている。アプリケーション管理とAI駆動型の洞察を表している。

インフラストラクチャー・コードにセキュリティーを組み込む必要があります

パフォーマンスの高いDevOpsチームは、導入時点であるインフラストラクチャー・コードにおいて、セキュリティーや構成のドリフトに対処します。「セキュア・バイ・デフォルト」は、ライフサイクル全体を通じて、一元的に定義されたガードレールを適用します。

コード内での対応

  • IDEやプル・リクエスト内での、AI駆動による脆弱性の直接検出
  • 修復時間を短縮するための、自動化された修正プログラムの提示
  • 脆弱な依存関係を特定するためのソフトウェア・コンポジション分析
  • チームが最優先事項に集中するためのリスクに基づく優先順位付け
 

CI/CD内での対応

  • マージ前のポリシー適用による、リスクの高い変更のリリース阻止
  • ソフトウェア・サプライチェーン保護のための署名済みアーティファクト検証
  • コンポーネントの完全な可視化を実現するSBOM生成
  • 新たなリスクをもたらす変更を特定するためのドリフト検出
 

シフトレフト・セキュリティーとは、早い段階で保護を組み込むことを意味します

セキュア・バイ・デフォルトはさらに踏み込み、開発者がセキュリティーの専門家にならなくても、すべての段階でセキュリティー制御が自動的に適用されるようにします。

インフラストラクチャー内での対応

  • 設定ミスによるリスクを軽減する、デフォルトでのセキュアなモジュール適用
  • ベスト・プラクティスを徹底するための、Infrastructure as Code(IaC)ガードレール
  • デプロイ前にアップデートの影響を把握するための変更リスク・スコアリング
 

ランタイムでの対応

  • 本番環境におけるアクティブなリスクを特定するための、継続的なエクスポージャー管理
  • ランタイム時の洞察をコードやパイプラインに自動フィードバックする、閉じループによる修復