DevOpsにおけるセキュリティのシフトレフト外観
この記事はSRE Advent Calendar 2021の20日目の記事になります。
はじめに
こんにちは。SREをやったりやってなかったりする@toro_ponzです。
最近はSREとしていわゆるDevOpsの実践などを中心に、ソフトウェア品質の計測や向上などに努めております。
巷ではこの頃、DevOpsに付随してDevSecOpsといわれるワードが見聞きされるようになってきました。log4shell脆弱性(CVE-2021-44228)などが話題になったりと、セキュリティの重要性は言うまでもありません。今回はDevOpsにおけるセキュリティのシフトレフトという概念について触れられればと思います。
DevOpsとは
まずはじめにざっくりDevOpsの概念について軽く触れておきます。
DevOpsとは端的に言えば『開発チーム(Dev)と運用チーム(Ops)が連携してソフトウェア開発プロセスを進めソフトウェア開発品質の向上に寄与する』こと、またその要素をまとめたインターフェースです。
このDevOpsというインターフェースを実践するためにSREというチームが存在し、後述するような各要素を改善していく具体的施策を施行していくことになります。Googleはこの構図を『class SRE implements DevOps』という有名なワードで表現しています。
DevOpsを構成する要素
では、実際に何を改善することでソフトウェア開発における品質が高いと言えるのか、ひいてはDevOpsを実践できているのかという指標ですが、LeanとDevOpsの科学ではソフトウェア開発の競争力を示す指標としてDevOpsを24ケイパビリティ、5カテゴリに分類しています。
-
継続的デリバリ
- バージョン管理、デプロイの自動化、継続的インテグレーション、トランクベースの開発、テストの自動化、テストデータの管理、情報セキュリティのシフトレフト、継続的デリバリ
-
アーキテクチャ
- 疎結合のアーキテクチャ、チームへの権限の付与
-
製品とプロセス
- 顧客フィードバック、業務プロセスの可視化、作業の細分化、チームによる実験
-
リーン思考に基づく管理と監視
- 変更承認プロセス、監視、プロアクティブな通知、進行中の作業の制限、作業の可視化
-
組織文化
- 創造的な組織文化、学びの支援、チーム間の協働、職務満足度、改善を促進するリーダーシップ
そしてそれぞれを評価し向上していくことがソフトウェアの競争力につながり、最終的にはプロダクト、そして企業としての事業成果につながるという研究結果が得られているという訳です。
これらの24のケイパビリティのうちの一つとして、継続的デリバリに分類される情報セキュリティのシフトレフトがあり、同カテゴリのトランクベース開発やテストの自動化、デプロイメントプロセスの自動化などと合わせて改善していく必要があります。
情報セキュリティのシフトレフトとは
改めて本題です。
DevOpsにおける情報セキュリティのシフトレフトとは、ひとことで言うと『開発プロセスの初期段階からセキュリティ品質を管理する』ことです。GoogleのDevOpsのページには、下記のような記述があります。
DevOps Research and Assessment(DORA)(PDF)の調査では、プロセスの最後にセキュリティの問題をテストするのではなく、セキュリティを日常業務の一部に組み込むことで、より良い結果を達成できることが示されています。これは、セキュリティ テストとコントロールを開発、QA、運用の日常業務に統合することを意味します。
昨今一般的なセキュリティ品質の管理手法としては、リリース前にQA環境などで行われる脆弱性診断や、ペネトレーションテストなどが広く普及していると思います。しかし、いわゆるソフトウェア開発の一般的なプロセスにおける最終段階およびそれに近い段階でセキュリティの品質を担保するよりも、より手前の段階で継続的かつ小さいサイズでのセキュリティ問題の検出、テストを行うことが重要だということです。
この開発プロセスにおける初期段階を左そして最終段階を右と表し、シフトレフトしていくことが、本要素であり、ソフトウェア開発の競争力を向上させることにつながります。
以降は、DevOps 技術: セキュリティのシフトレフト | Google Cloudを参考に具体的な実践例について自分なりの解釈をいくつか解説します。
1. 開発プロセスへの人の組み込み
アジャイル開発など小さいサイクルで開発プロセスが素早く進められるようなものでは往々にして、セキュリティや負荷などの考慮が設計段階では不十分で、開発中および開発後のテストプロセスにおいて問題が顕在化することがあります。それらの手戻りを改善するために開発プロセスの初期段階である設計時にセキュリティに関心のある者によるレビューを導入します。GoogleのページではInfoSecチームと呼称されていますが、小中規模においてはSREチームやインフラチームなどが担う形になるでしょう。セキュリティに加え負荷対策などの観点でのネガティブチェックなども行え、導入の障壁は比較的低く感じられます。注意点としてセキュリティレビューによって設計プロセスに大幅な遅れが発生しないように連携して進める必要があります。また同様に、設計時だけでなく開発およびデモやデバッグに参加してもらうことでより高い品質を維持しながら開発プロセスを回すことができるようになります。
とはいえ、明らかに属人的なため、これらの施策を持って全てのセキュリティリスクを回避できるわけではなさそうです。また、担当できる人員が開発チームに比べ圧倒的に少ないという問題もGoogleは記載しています。
2. セキュリティ検証済みのツールを開発する
DevOps 技術: セキュリティのシフトレフト | Google Cloudには、この項目は下記のような記述で解説されています。
InfoSec チームによる検証済みのライブラリとツールをデベロッパーに提供することで、デベロッパー コードの標準化を進めることができます。標準コードを使用するとで、InfoSec チームによるコードの検証時間を短縮できます。また、デベロッパーが事前に承認されたライブラリを使用していることを自動的にテストできます。
例えば、Kubernetesに乗せるマイクロサービスのDockerfile用のベースイメージをSREチームで用意し、SREチームはそのイメージのメンテナンスを行います。同様に、開発チームはSREチームの用意したベースイメージからアプリケーションイメージのDockerfileを作成することで、関心ごとを分離しOSやLinuxパッケージなどのセキュリティをSREチームで担保することができます(解釈が間違っていたらコメントいただけると幸いです)。
3. 開発プロセスへの自動テストの組み込み
DevOpsにおいて継続的デプロイ、継続的インテグレーションの要素はとても重要です。セキュリティについてもこれらの自動化されたプロセスに組み込むことが、もっとも開発効率を向上させると言っても過言ではなさそうです。
3-1. セキュリティ要件テスト
開発しているアプリケーションに対しユニットテストやインテグレーションテストを導入し機能要件を満たしているかを確認するのと同じように、セキュリティ要件についても自動テストを組み込む必要があります。これは、「この場合このメソッドは呼び出されていないこと」といったユニットテストレベルの要件から、「認証情報がないAPIリクエストが403になること」といったインテグレーションテストに加え、IAMなどクラウドインフラの設定が正しいかどうかのチェックなど多岐にわたります。
話は若干逸れますが、最後の項目について例えばAWSではAWS IAM Access Analyzerなどによって過剰な権限がないかや、AWS Config Rulesでリソースの正しい状態を定義しそれに合致しているかどうかなどを定期的にチェックすることができます。
3-2. 脆弱性診断
脆弱性診断といえど、そのすべてを人の手で行っているわけではありません。とりわけWebアプリケーションにおいてはOWASP ZAPなどの脆弱性診断ツールなどが存在します。
例えばzap-cliなどを定期的に実行するように構築することで、絶えず開発が行われるソフトウェア開発でデグレによる脆弱性などのリスクを抑えることができると思います。
また、冒頭で軽く触れたlog4shellなどのCVE番号が付くようなOS、パッケージ、ライブラリなどの脆弱性についても自動検出を行うことができます。AWSのマネージドサービスであるAWS Inspectorでは、EC2やECRイメージに対して脆弱性スキャンなどが行え、CVE情報を利用してシビラリティ付けしてくれます。DevOpsに則ってマイクロサービス化やコンテナ技術の採用を推し進めていれば、イメージのpushという開発サイクルに落とし込みやすい形で脆弱性スキャンを行えるでしょう。また、AWS Inspectorはpushフック以外にも定期的なスキャンも行えるため、開発が比較的落ち着いた運用段階のアプリケーションについても有用です。
まとめ
- DevOpsのセキュリティシフトレフトとはセキュリティ問題の検出をソフトウェア開発プロセスにおける右(後段階)から左(前段階)にすること
- 開発においてセキュリティを担当する人員を設計プロセスから参画させ品質を向上させる
- DevOpsにおける継続的デリバリの要素を改善していくことでセキュリティ問題の検出を開発サイクルの中に落とし込みやすい
- クラウドを利用している場合は提供されているマネージドサービスを利用すると便利
参考文献
Author And Source
この問題について(DevOpsにおけるセキュリティのシフトレフト外観), 我々は、より多くの情報をここで見つけました https://qiita.com/toro_ponz/items/74fe27a2aec63bfdd165著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .