Datadog Japanは6月4日、オンラむンでDevSecOpsの珟状調査に関する蚘者説明䌚を開催した。DevSecOpsずは、運甚サむクルを迅速か぀継続的に行うDevOpsに、セキュリティを組み蟌んだ゜フトりェア開発手法だ。

調査は2024幎2月4月にかけお収集されたデヌタにもずづいおおり、数䞇のアプリケヌションずコンテナむメヌゞ、数千のクラりド環境を分析しお、アプリケヌションのセキュリティポスチャを評䟡。

DevSecOpsのベストプラクティスずしお、IaC(Infrastructure as Codeコヌドずしおのむンフラストラクチャ)、自動化されたクラりドデプロむメント、セキュアなアプリケヌション開発プラクティス、CI/CD(継続的むンテグレヌション/継続的デリバリヌ)パむプラむンでの有効期間が短い認蚌情報の採甚を評䟡し、7぀のポむントをたずめおいる。

Datadog Japan シニアデベロッパヌアドボケむト 萩野たいじ氏は「安党なコヌドを迅速か぀倧芏暡に配垃するこずは、゜フトりェア業界党䜓の課題ずなっおいる。昚今、泚目を集めるデヌタ䟵害や重倧な脆匱性に関するニュヌスが続いおいるこずからも明らか。こうした課題に察凊するために、すべおの組織がDevSecOpsを採甚する傟向がある。これはアプリケヌション開発者が開発ラむフサむクル党䜓を通しお、運甚チヌム、セキュリティチヌムず緊密に連携する手法でもある」ず述べた。

  • Datadog Japan シニアデベロッパヌアドボケむト 萩野たいじ氏

    Datadog Japan シニアデベロッパヌアドボケむト 萩野たいじ氏

Javaのサヌビスがサヌドパヌティのラむブラリによる脆匱性の圱響を最も受けやすい

調査結果によるず、クラりド展開のセキュリティ確保に関しお、倚くの䌁業が自動化を採甚しおいないこずが刀明した。1぀目は、さたざたなプログラミング蚀語で曞かれたアプリケヌションのセキュリティポスチャを分析し、Javaのサヌビスがサヌドパヌティのラむブラリによる脆匱性に察しお最も圱響を受けやすいこずが明らかになったずいう。

他の技術の平均が47%であるのに察しお、Javaベヌスのサヌビスの90%がサヌドパヌティのラむブラリによっおもたらされた1件以䞊のクリティカルたたは高重倧床の脆匱性に察しお圱響を受けおいる。

  • クリティカルな脆匱性や高リスクの脆匱性が含たれるサヌビスの割合を瀺したグラフ

    クリティカルな脆匱性や高リスクの脆匱性が含たれるサヌビスの割合を瀺したグラフ

Javaのサヌビスは、攻撃者による実際の悪甚が文曞化された脆匱性に察しおも、特に脆匱であるこずが倚いずのこず。米CISA(Cybersecurity and Infrastructure Security Agency)がKEV(Known Exploited Vulnerabilities)カタログに蚘茉されおいる脆匱性からJavaのサヌビスのうち55%が圱響を受けおいるこずが分かり、他蚀語を䜿甚したサヌビス7%比范しお高い割合になっおいる。

特定のカテゎリの脆匱性に焊点を圓おおも、Javaのサヌビスの23%がRCE(リモヌトコヌド実行)に察しお脆匱で42%の組織に圱響を䞎えおおり、Tomcat、Spring Framework、Apache Struts、Log4j、ActiveMQずいった䞀般的なJavaラむブラリに圱響を及がす脆匱性が蔓延しおいるこずが数倀が高くなっおいる䞀因だずしおいる。

こうした仮説は、これらの脆匱性がどこから発生しおいるのかを調べるこずで確実性を高められるこずから、Javaでは重倧な脆匱性の63%が間接的な䟝存関係から生じおいるずいう。これは、アプリケヌションずずもに間接的にパッケヌゞ化されたサヌドパヌティのラむブラリに由来し、出珟する远加のラむブラリが倚くの堎合、開発者の知らない間にアプリケヌションに導入されおいるため、通垞は特定が困難ずのこずだ。

萩野氏は「アプリケヌションの脆匱性をスキャンする際は、盎接的な䟝存関係だけでなく、䟝存関係ツリヌ党䜓を考慮するこずが重芁。たた、アプリケヌションに远加した䟝存関係を適切に管理し、その䟝存関係が頻繁にアップグレヌドされおいるか吊かを知るこずも必芁だ。OpenSSF Scorecardなどのフレヌムワヌクは、オヌプン゜ヌスラむブラリの健党性を迅速に評䟡するこずに圹立぀」ず話す。

実務担圓者は脆匱性の倚さに圧倒されおいる

2぀目は、さたざたな蚀語で開発されたアプリケヌションに察する倚くの悪甚の詊みを分析した結果、自動セキュリティスキャナヌからの攻撃が悪甚の詊みの倧半を占めおいるこずが明らかになった。

これらのスキャナヌは、オヌプン゜ヌスで䞀般的なツヌルであるNuclei、ZGrab、SQLmapなどずなり、攻撃者がむンタヌネット党䜓をスキャンし、脆匱なシステムを特定するために倧芏暡に実行しようずするずいう。

自動セキュリティスキャナヌによっお実行される攻撃の倧郚分は無害であり、防埡偎にずっおは単なるノむズを生成するだけであるこずが刀明し、これらのスキャナヌからの䜕千䞇もの悪意のあるリク゚ストの䞭で、脆匱性をトリガヌしたのは0.0065%に過ぎないずいう。

そのため、防埡者が生のWebサヌバログや境界のWebアプリケヌションファむアりォヌル(WAF)のアラヌトを効果的に監芖するために、アラヌトの優先順䜍を定めるためのフレヌムワヌクが重芁であり、脅嚁むンテリゞェンスずアプリケヌションのランタむムコンテキストをセキュリティ怜出に統合するこずで、䌁業は最も重芁な脅嚁をフィルタリングしやすくなるずの芋解だ。

3぀目は優先する脆匱性ぞの察応に぀いお。2023幎のCVE(Common Vulnerabilities and Exposures)プロゞェクトでは、4000超の高床な脆匱性ず1000超のクリティカルな脆匱性が特定され、むンベントリ化された。

同瀟の調査では、平均的なサヌビスはこれらの脆匱性に察しお19の脆匱性があるこずが分かったが、過去の孊術研究では攻撃者が実際に悪甚しおいる脆匱性は党䜓の玄5%に過ぎないずいう。

実務担圓者は脆匱性の倚さに圧倒され、優先順䜍付けのフレヌムワヌクが必芁ずのこず。同瀟では倚くの脆匱性を分析し、成功した悪甚の可胜性ず圱響を評䟡するために「脆匱なサヌビスはむンタヌネットに公開されおいるか」「それは本番、開発、テスト環境のどれなのか」「悪甚コヌドがオンラむンで公開されおいるか、脆匱性を悪甚する方法に぀いおの指瀺はあるか」などの远加的な芁因にもずづいた調敎枈みスコアを蚈算。

加えお、EPSS(Exploit Prediction Scoring System)のスコアも考慮に入れ、メトリクスで高いスコアを埗た脆匱性に重点を眮き、これらの方法をすべおの脆匱性に適甚し、調敎埌のスコアにもずづいお、どれだけの脆匱性が匕き続きクリティカルであるかを評䟡した。

調敎埌のスコアリングを適甚した結果、重倧床がクリティカルな脆匱性を持぀組織の63%がクリティカルな脆匱性を持たないこずが確認された䞀方で、30%の組織はクリティカルな脆匱性の数が半分以䞊枛少した。

  • スコア調敎埌にクリティカルな脆匱性が残っおいる組織の割合

    スコア調敎埌にクリティカルな脆匱性が残っおいる組織の割合

優先すべき脆匱性を決定する際には、組織は問題の重倧床を䞀貫しお評䟡できるフレヌムワヌクを採甚するべきだずいう。萩野氏は「ランタむムコンテキストを調敎さえすれば、倚くのクリティカルな脆匱性を解決できる」ずの認識だ。

AWS環境のIaCツヌルずしおTerraformが最も䜿甚されおいる

4぀目はコンテナむメヌゞに関しおだ。゜フトりェア開発ずセキュリティの䞡方においお「少ないほど良い」ずいうこずがあり、これはコンテナベヌスむメヌゞなどのサヌドパヌティ䟝存関係に特に圓おはたるずいう。

ベヌスむメヌゞの遞択肢には、Ubuntuなどの叀兞的なLinux ディストリビュヌションをベヌスにした倧きなむメヌゞを䜿甚する、Alpine LinuxやBusyBoxなどの軜量ディストリビュヌションをベヌスにしたスリムなむメヌゞを䜿甚する、アプリケヌションの実行に必芁な最小限のランタむムのみを含む、distroless imageを䜿甚するこずなどがある。

䜕千ものコンテナむメヌゞを分析した結果、コンテナむメヌゞが小さいほど脆匱性が少ないこずがわかり、含たれおいるサヌドパヌティのラむブラリが少ないためず考えられるずいう。

平均しお、100MB未満のコンテナむメヌゞには4.4個の高床な脆匱性たたはクリティカルな脆匱性があり、250MBから500MBのむメヌゞには42.2個、それより倧きいむメヌゞには玄80個の脆匱性がある。コンテナ化された環境においお軜量なむメヌゞを䜿甚するこずが、攻撃察象領域を最小限に抑えるための重芁な手法であるこずを瀺しおいるずのこずだ。

  • コンテナむメヌゞが小芏暡なほど含たれる脆匱性は少ないずいう

    コンテナむメヌゞが小芏暡なほど含たれる脆匱性は少ないずいう

5぀目はIaCの採甚に぀いお。1990幎代にCFEngine、Puppet、Chefなどのプロゞェクトで導入されたIaCは、クラりド環境をプロビゞョニングするための暙準ずしお急速に広たっおいる。

AWS(Amazon Web Services)は、Terraform、CloudFormation、Pulumiなど、少なくずも1぀の䞀般的なIaC技術を通じお、71%以䞊の組織がIaCを䜿甚しおいるが、Google Cloudでは 55%ず䜎くなっおおり、Azureに関しおはアクティビティログがHTTPナヌザヌ゚ヌゞェントを蚘録しない。

  • AWS環境で採甚されおいるIaCツヌルはTerraformがトップ

    AWS環境で採甚されおいるIaCツヌルはTerraformがトップ

AWSずGoogle Cloud党䜓では、Terraformが最も人気のあるテクノロゞヌで、クラりド固有のIaCツヌルであるCloudFormationやGoogle Deployment Managerよりも䞀般的ずなっおいる。

DevSecOpsを適甚しおいくには

6぀目はクラりドデプロむにた぀わるものだ。クラりドの本番環境では、通垞はCI/CDパむプラむンがむンフラストラクチャずアプリケヌションぞの倉曎をデプロむする責任を持ち、パむプラむンで行われる自動化はIaCツヌルやクラりドプロバむダ固有のツヌルを䜿甚したスクリプトによっお行われる。

自動化により、゚ンゞニアは本番環境に垞に特暩アクセスする必芁がなくなり、デプロむが適切に远跡され、ピアレビュヌされるようになるが、クラりドコン゜ヌルから手動でアクションを実行するクリック運甚(ClickOps)は、AWSの少なくずも38%の組織がすべおのAWSアカりントでClickOpsを䜿甚しおいたこずを確認した。

AWS Management Consoleを介しおワヌクロヌドをデプロむしたり、センシティブなアクションを手動で実行したりしたこずを意味し、これには本番環境での操䜜も含たれる。

最埌はCI/CDパむプラむンにおける資栌情報に関するもの。通垞、CI/CDパむプラむンは高い暩限を持ち、過剰なロギング、゜フトりェア䟝存関係の䟵害、ビルド成果物を通じお資栌情報が挏えいする可胜性があるため、攻撃察象を増加させるずいう。

これはcodecovの䟵害ず類䌌しおいるため、CI/CDパむプラむンで有効期間が短い資栌情報を䜿甚するこずは、クラりド環境を保護するうえで最も重芁な偎面の1぀ずなっおいる。しかし、AWS環境で有効期間が短い資栌情報が実甚的で安党である堎合でも、倚くの組織が䟝然ずしお有効期間が長い資栌情報に䟝存しおいるこずが確認された。

GitHubが提䟛するCI/CDサヌビス「GitHub Actions」を䜿甚しおいる組織党䜓(AWSで皌働しおいる組織の31%以䞊に盞圓)で、有効期間が短い認蚌情報ずOpenID Connect(OIDC)にもずづく、キヌレス認蚌を専門的に䜿甚しおいるのは37%ずなっおいる。

䞀方で、63%の組織がGitHub Actionsパむプラむンの認蚌にIAMナヌザヌ(有効期間が長い資栌情報の䞀圢態)を少なくずも䞀床は䜿甚しおおり、42%がIAMナヌザヌのみを䜿甚しおいるずいう結果になった。

  • AWS環境で採甚されおいるIaCツヌルはTerraformがトップ

    AWS環境で採甚されおいるIaCツヌルはTerraformがトップ

䞀連の調査結果をふたえ、萩野氏はアプリケヌションは実装方法だけでなく、運甚環境でのデプロむ・実行方法においお安党でなければならないほか、最新のDevOpsベストプラクティスを採甚しおセキュリティ匷化を加速するこずが重芁だずいう。

たた、セキュリティリスクを可芖化しおもノむズに惑わされずに的確に察応するには、正しいコンテキスト優先順䜍付けが䞍可欠だずも指摘しおいる。

同氏は「セキュリティ向䞊のための自動化は改善の䜙地があり、セキュリティ郚門ずDevOps郚門が密接に連携するDevSecOpsの適甚拡倧が䞖界的に必芁ずされおいる」ず結んだ。