セキュリティ・アズ・コード
セキュリティ・アズ・コード とは何ですか?
セキュリティ・アズ・コードセキュリティ制御・テスト・インフラをソースコードとして表現し、バージョン管理・レビュー・自動化のうえアプリと一緒に継続的に配送する実践。
セキュリティ・アズ・コード(Security as Code、SaC)は、ポリシー・アズ・コードの考えをすべてのセキュリティ成果物に広げたものです。検知ルール、IaC の堅牢化、IAM 権限、シークレット設定、脅威モデル、CI/CD のセキュリティゲートなどをすべて Git にコードとして保存し、アプリと同じパイプラインで配送します。代表的な構成要素は、安全なデフォルトを持つ Terraform モジュール、Rego/Sentinel のポリシーバンドル、CodeQL や Semgrep のルール、Falco/Sigma の検知、セキュリティコンテキスト組み込みの Kubernetes マニフェストなどです。バージョン履歴、ピアレビュー、自動テスト、ドリフト検出、再現可能なロールアウトを得られ、チケット駆動の手作業をやめ、DevSecOps と統合した継続的かつ監査可能なセキュリティ配送へ移行できます。
● 例
- 01
Terraform モジュールがプライベートエンドポイントと監査ログ有効の EKS クラスタを既定でデプロイする。
- 02
セキュリティルール用リポジトリで Semgrep ルールセットをバージョン管理し、マージ前に必須でパスさせる。
● よくある質問
セキュリティ・アズ・コード とは何ですか?
セキュリティ制御・テスト・インフラをソースコードとして表現し、バージョン管理・レビュー・自動化のうえアプリと一緒に継続的に配送する実践。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
セキュリティ・アズ・コード とはどういう意味ですか?
セキュリティ制御・テスト・インフラをソースコードとして表現し、バージョン管理・レビュー・自動化のうえアプリと一緒に継続的に配送する実践。
セキュリティ・アズ・コード はどのように機能しますか?
セキュリティ・アズ・コード(Security as Code、SaC)は、ポリシー・アズ・コードの考えをすべてのセキュリティ成果物に広げたものです。検知ルール、IaC の堅牢化、IAM 権限、シークレット設定、脅威モデル、CI/CD のセキュリティゲートなどをすべて Git にコードとして保存し、アプリと同じパイプラインで配送します。代表的な構成要素は、安全なデフォルトを持つ Terraform モジュール、Rego/Sentinel のポリシーバンドル、CodeQL や Semgrep のルール、Falco/Sigma の検知、セキュリティコンテキスト組み込みの Kubernetes マニフェストなどです。バージョン履歴、ピアレビュー、自動テスト、ドリフト検出、再現可能なロールアウトを得られ、チケット駆動の手作業をやめ、DevSecOps と統合した継続的かつ監査可能なセキュリティ配送へ移行できます。
セキュリティ・アズ・コード からどのように防御しますか?
セキュリティ・アズ・コード に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
セキュリティ・アズ・コード の別名は何ですか?
一般的な別名: SaC, DevSecOps as Code。
● 関連用語
- cloud-security№ 839
ポリシー・アズ・コード
セキュリティ・コンプライアンス・ガバナンスのルールを機械可読なコードとして定義し、バージョン管理・テスト・レビュー・自動適用できるようにする実践。
- cloud-security№ 756
OPA(Open Policy Agent)
CNCF Graduated の汎用ポリシーエンジン。Rego 言語を用いて、アプリや Kubernetes アドミッションから認可判定を分離する。
- cloud-security№ 600
Kubernetes セキュリティ
Kubernetes クラスター(API サーバー、コントロールプレーン、ノード、ワークロード、ネットワーク)を構成ミス・侵害・横移動から守ること。
- compliance№ 204
コンプライアンス
法令・規制・契約上の義務、および社内のセキュリティ要件を、文書化された統制・証跡・継続的評価によって満たす取り組み。
- cloud-security№ 1014
サービスメッシュのセキュリティ
クラウドネイティブ環境におけるサービス間通信を保護するためにサービスメッシュが提供する、ID・暗号化・認可機能の集合。
- network-security№ 1262
ゼロトラストネットワーク
ユーザー・デバイス・サービスをデフォルトで信頼せず、すべての接続をアイデンティティに基づき継続的に検証するネットワーク設計。