シフトレフト・セキュリティー

セキュリティーとオブザーバビリティーを早期に組み込んで、より迅速かつ安全に納品できるようにします。

水色のパネル、小さな灰色の正方形のアイコン、青い選択マーカー、机で作業する人の隣にある薄い青いコネクター・ラインが配置されたモダンなワークスペース・レイアウトの写真

ガードレールが守るもの 妥協のないスピード

パイプラインの最後にある従来型のセキュリティ・ゲートは、摩擦を生み出します。提供を加速するには、事後対応型のボトルネックから事前対応型のオートメーションへの道筋をマッピングする必要があります。以下に、シフトレフト・トランスフォーメーションの概要を説明します。

目次 01 遅延検知のリスクの排除

セキュリティー・チェックをIDEにシフトして、再作業を減らし、滞留期間を短縮して、Delivery Pipelineを保護します。

02 マルチクラウドの一貫性におけるギャップを解決

開発、ステージング、本番環境全体で合成テストの定義を標準化して、環境ドリフトをなくします。

03 2層の外形監視を活用したスケーリング

ホスト・エージェントの速度と豊富なブラウザー・テストを組み合わせて、手動監視では見逃される盲点を見つけます。

04 シフトレフト・ジャーニーのマッピング

手作業による摩擦から自動化による迅速性への道筋をたどる、シフトレフト・ジャーニーの視覚的なロードマップ。

05 事前対応的な文化への3つのステップ

コードの開始時にセキュリティーを定義し、適用を自動化し、これら3つの譲れない条件に従ってチームを調整します。

06 安全なワークフローの視覚化

継続的デリバリー・ループの動作をご覧ください。ユーザーへの影響をシミュレーションし、安全にコーディングし、自信を持ってデプロイできます。

「01 セキュアな開発」「02 自動処理」「03 デプロイとローンチ」という3つのラベル付けされたステップで構成されるワークフロー・プロセスを表す、クリーンで現代的なレイアウトに、つながり合う四角形と円形が特徴的な、抽象的な図のデザイン

遅延検知のリスクの排除

パイプライン末端のセキュリティー・チェックは、船が出航した後に水漏れを発見するようなものです。デプロイメント後に脆弱性が発見されると、チームはコストのかかる再作業サイクルに時間を費やさざるを得なくなり、ダウンタイムや納期遅れにつながります。この「シフトライト」アプローチにより、セキュリティーはイノベーションを遅らせるボトルネックになってしまいます。

この悪循環を断ち切るには、セキュリティーはシフトレフトする必要があります。開発者の統合開発環境(IDE)に脆弱性スキャンを直接埋め込み、ビルド中のポリシー適用を自動化することで、コードが記述された瞬間に問題を発見できます。

この事前対応型のアプローチにより、脆弱性の滞留期間が短縮され、開発者がコンテキストを切り替えることを強いられずに、コンプライアンスが確保されます。その結果、より安全なリリースと可能な限り迅速に稼働するパイプラインが実現します。

このシフトを視覚化することは、事後対応型のゲート型からプロアクティブな統合への移行を意味します。道路の端に「一時停止標識」を設置するのではなく、セキュリティーは道中でのガードレールとなり、速度を低下させることなく安全を確保します。

最初のステップで脆弱性を発見することで、パイプラインは中断されることなく流れます。これにより、クリーンでコンプライアンスに準拠したコードのみが本番環境に到達することになり、後半部での修正による混乱を排除できます。

線で接続された灰色、赤、青、紫の正方形の組み合わせを含むグリッド・レイアウト内の相互接続されたノードを描いた抽象的なフローチャートのイラスト

マルチクラウドの一貫性におけるギャップを埋める

最新のパイプラインはハイブリッドクラウドとマイクロサービスにまたがっているため、ローカルで動作するコードが本番環境では機能不全を起こすという一貫性のギャップが生じています。この環境ドリフトは自信を喪失させ、手動での検証を余儀なくします。

解決方法は標準化です。合成テストの信頼できる唯一の情報源を適用し、パイプライン・トリガーを介して自動化することで、開発、ステージング、本番環境がまったく同じルールに従って実行されるようにします。この同等性により、「自分のマシンでは動作した」という現象が解消され、自動的にデプロイするために必要な信頼性が得られます。

この図は、断片的で予測不可能な段階から、コードとともに伝わる統一された標準への移行を示しています。標準化によって当て推量に頼る必要がなくなります。すべての段階で同じテスト定義が使用される場合、開発段階を問題なく通過することは、単なる示唆ではなく、本番環境の保証となります。

青い線で複数のノードに接続された「プロアクティブな監視」と書かれた中央にあるラベルを描いた、プロアクティブな監視システムを示す概念図

2層の外形監視で洞察を拡張

反応的な監視への依存は、危険な盲点を残します。チームがセキュリティとオブザーバビリティーのために断片的なツール間を行ったり来たりしている場合、パフォーマンスの低下やエクスプロイトの早期警告サインを、多くの場合、ユーザーから苦情が出るまで見逃してしまいます。手作業による承認は、さらに対応の遅れに拍車をかけ、平均修復時間(MTTR)を増大させます。

事後対応型から事前対応型に移行するためには、外形監視に対する「2層」アプローチが必要です。

まず、高頻度のホスト・エージェント・チェックにより、インフラストラクチャーの正常性に関するフィードバックが即座に得られます。次に、豊富なブラウザ・テストとAPIテストにより、実際のユーザー・ジャーニーをシミュレートして実際のエクスペリエンスを検証します。これらのレイヤーを組み合わせることで、盲点がなくなるため、承認を自動化し、顧客に影響が及ぶ前に異常を検知できるようになります。

2層である理由は、インフラストラクチャーが正常であることが必ずしもユーザーの満足度を高めるとは限らないからです。全体像を把握するには奥行きが必要です。

高速で低レベルのデータと豊富で高レベルのユーザー・コンテキストを関連付けることで、「なぜこれが起こっているのだろうか?」という推測への依存を排除します。何が破損したのか、そしてその理由が即座かつ正確にわかります。

「課題:遅い検知」と「成果:自信を伴った速度」というラベル付きボックスがある相互接続されたノードと道筋を表す、自動検知と早期検知のソリューションを示すビジュアル・フローチャート

セキュリティーのボトルネックからリリースの迅速化まで

パイプラインの末端にあるセキュリティー・ゲートは、スピード・バンプに似ています。リリースを遅らせ、再作業のループを作り出し、開発者をイライラさせます。解決策は、セキュリティをシフトレフトすることです。初日からコードとパイプラインにセキュリティを組み込みましょう。手順は以下のとおりです。

ジャーニーを可視化することで、チームは目標を共有しやすくなります。当社は、セキュリティーの「一時停止標識」モデルから、「ガードレール」モデルへと移行を進めています。これらのコンポーネントを一緒にマッピングすると、その価値は明らかです。セキュリティの実施という「退屈な」作業を自動化することで、チームはイノベーションというエキサイティングな作業に集中することができます。

問題点:デプロイメント後に脆弱性が発見され、コストのかかるロールバックの緊急パッチが適用され、MTTRが急増する。

影響:セキュリティーがボトルネックとなりCI/CDパイプラインが停止し、速度が低下する。

戦略:セキュリティー・スキャンをIDEに直接埋め込み、コーディング中に問題を捕捉する。

オブザーバビリティー:2層の外形監視を実装して、ユーザーよりも先に異常を検知する。

成果クリーンでコンプライアンスに準拠したコードが最初からコミットされる。

メリット:開発者は自信を持ってより迅速にデプロイでき、セキュリティーはスピードを妨げるものではなく、促進するものになる。

セキュリティーのボトルネックからリリースの迅速化まで
課題:遅い検知

問題点:デプロイメント後に脆弱性が発見され、コストのかかるロールバックの緊急パッチが適用され、MTTRが急増する。

影響:セキュリティーがボトルネックとなりCI/CDパイプラインが停止し、速度が低下する。

ソリューション:自動化と早期検出

戦略:セキュリティー・スキャンをIDEに直接埋め込み、コーディング中に問題を捕捉する。

オブザーバビリティー:2層の外形監視を実装して、ユーザーよりも先に異常を検知する。

成果:自信が伴った速度

成果:クリーンでコンプライアンスに準拠したコードが最初からコミットされる。

メリット:開発者は自信を持ってより迅速にデプロイでき、セキュリティーはスピードを妨げるものではなく、促進するものになる。

ジャーニーを視覚化することで、チームは目標を共有しやすくなります。当社は、セキュリティーの「一時停止標識」モデルから「ガードレール」モデルに移行を進めています。

整った図に「ステージ1:早期の定義」「ステージ2:自動化」「ステージ3:標準化」の3つの段階を表すワークフロー・プロセスの視覚的な表現があり、様々な要素が青と赤の線で結ばれている。

積極的なセキュリティー文化を構築するための3つのステップ

シフトレフトはツールの購入と同義ではなく、文化の再設定です。開発者は、セキュリティーを障害と見なす場合、それを回避するでしょう。セキュリティーが共通の責任である文化を構築するには、単なる義務だけではなく、実現を促進する要素が必要です。

  1. 数日後ではなく、コードの開始時にセキュリティー要件を定義します。
  2. AIを使ってポリシーの適用を自動化し、開発者がコンプライアンスを気にしなくても良い状態を作ります。
  3. パイプライン全体でテスト定義を標準化することで、「環境ドリフト」の摩擦を排除します。

文化は一貫した行動の上に築かれます。これらの3つのステップは、チームに合わせて拡張できるセキュリティー体制のフレームワークを提供します。

3つの主要な段階を含むソフトウェア開発プロセスを示す3枚の白いカードが青い接続線で結ばれている円形のワークフロー図のイラスト

シフトレフト・セキュリティーが組み込まれたワークフローの視覚化

シフトレフトは、単なるコンセプトではなく、ワークフローです。現代のパイプラインは、まずコーディングして後でセキュリティを確保するのではなく、最初からオブザーバビリティーとコンプライアンスを組み込みます。

それは事前対応型の設計から始まります。主要な機能が完全に構築される前に、チームは予想されるユーザー・ジャーニーをシミュレートするための合成テストを定義します。開発が始まると、セキュリティーはIDEに直接導入されます。これにより、コードのすべての行が機能するだけでなく、デフォルトでコンプライアンスに準拠していることが保証されます。その結果、監視が設計に情報を提供し、セキュリティーが開発を導くという継続的なループが実現します。

セキュリティーとオブザーバビリティーが最初のステップから組み込まれた場合の「シフトレフト」ライフサイクルは次のようになります。

ビルドが完了する前に成功(合成)と安全性(セキュリティー)を定義することで、「デプロイし、後は成功を祈る」不安を解消できます。

セキュアなデリバリー・ツールキットを構築

ノードと道筋がつながり合ったグリッド状のデジタル・ワークスペースに、コンデンサーやコネクターを含むさまざまな部品が配置された回路基板のアイソメトリック図。
グリッド状の背景につながり合うコンポーネントを表した、洗練されたモジュール式テクノロジー・インターフェース

IBM® Instanaは、CI/CDパイプラインにオブザーバビリティーを拡張し、ビルドフェーズにプロアクティブな監視機能を提供します。開発者がコード品質を検証し、ユーザーに届く前に異常を検知するために必要な、即時のフィードバックを提供します。

  • 環境間の合成テストで信頼できる唯一の情報源を維持し、一貫性を確保します。
  • CI/CD経由で合成実行をトリガーし、ビルドの承認やロールバックを迅速に行う。
  • 開発者がローカルで合成テストを作成およびデバッグできるようにすることで、迅速な反復を実現します。
  • ホストチェックとブラウザテストを組み合わせることで、盲点を早期に発見できます。

IBM® Concertは、脆弱性管理をIDEに直接統合することでソースを保護します。自動化されたセキュリティー・アーキテクトとして機能し、開発者を最初のキーストロークからコンプライアンスに準拠したコードを作成できるように導きます。

  • コード、依存関係、インフラストラクチャー、ランタイム全体のリスクを特定し、優先順位を付ける
  • 修復を自動化することで、手作業と土壇場での修正を削減
  • 後期段階での予期せぬ事態や中断を制限することで、リリースの予測可能性を高める
  • 開発とセキュリティーを連携させ、エクスポージャーとリスクに関する共通の見解を実現
次のステップ

速度と妥協のない安全性のバランスをとるパイプラインを組み立てるために必要な必須コンポーネント。

  1. IBM Instanaの詳細はこちら
  2. IBM Concertの詳細はこちら