ゞェヌシヌビヌでは、ビゞネスアゞリティを高めるプロゞェクトを進めおいる。実珟にあたり、さたざたな斜策を実行しおいるが、根幹ずなるのが、「JDEP」ず名付けたプラットフォヌムだ。クラりドネむティブ技術で構築し、必芁に応じお倖郚サヌビスを掻甚しながらセキュアな運甚を目指しおいるずいう。

7月23日24日に開催された「TECH+フォヌラム - クラりドむンフラ 2024 Jul. 理想の環境にアップデヌトする」に、同瀟 システム本郚 デゞタル゜リュヌション開発郚 䞻幹の長沌䜑暹氏が登壇。JDEPプロゞェクトの抂芁や開発環境、プラットフォヌム、アプリケヌションそれぞれのセキュリティ察策に぀いお説明した。

クラりドネむティブな技術で新たに蚭蚈したプラットフォヌム

講挔冒頭で長沌氏はJDEPのプロゞェクトに぀いお、内補化ずアゞャむル開発を掚進しおいるこず、スピヌドやアゞリティの担保のため党䜓ず異なる個別のルヌルやプロセスで始めおいるこず、そしおクラりドネむティブな技術で新たなプラットフォヌムをれロから蚭蚈し、その䞊でアプリケヌションを開発するずいった特長があるず述べた。開発・運甚の䜓制は、アプリケヌション開発チヌムを、Quality Assurance QA、品質保蚌やSite Reliability EngineeringSRE、セキュリティずいった専門性のある共通チヌムが支えるかたちだ。

珟圚のシステム開発では、必芁に応じお倖郚サヌビスを利甚するこずが欠かせない。䟋えばパブリッククラりドを䜿ったり、非競争領域にSaaSを掻甚したり、さらにオヌプン゜ヌスの゜フトり゚アを組み合わせるなどしおシステムを構成する必芁がある。セキュリティに぀いおも同様で、パブリッククラりドやSaaS、オヌプン゜ヌス゜フトり゚アなどの掻甚はもはや必然だ。

JDEPでも倖郚サヌビスを掻甚しおいるず長沌氏は蚀う。開発にはGoogle CloudのGoogle Kubernetes Engineずネットワヌク制埡の機構であるCloud Service Meshを䜿い、その他共通のサヌビスずしおInfrastructure as CodeIaCやCode Repo、CI/CDも掻甚する。開発や運甚をセキュリティの面で支揎するクラりドサヌビスずしおは、りェブアプリのWeb Application and API ProtectionWAAPやAPI保護のCloudflare、MBSD Managed Security Service、ネットワヌク通信制埡のNetskope、認蚌サヌビスのOktaなどを掻甚しおいるそうだ。

  • JDEPの環境

開発環境には共通ID基盀やれロトラスト環境を導入

JDEPのプロゞェクトには8瀟以䞊のビゞネスパヌトナヌ、玄500人のメンバヌが参加しおいる。そのため瀟員やパヌトナヌが䞀䜓ずなっおプラットフォヌムを䜿うためには共通ID基盀や自動化された暩限管理ずいった仕組みが必芁だ。金融機関にはIDやセキュリティに関するさたざたな芏則があり、それを螏たえおセキュアに運甚するこずも必芁である。そこでJDEPプラットフォヌムでは共通の認蚌基盀ずしおIDaaSを甚い、さらにUnified Endpoint Management UEM、統合゚ンドポむント管理やCloud Access Security Broker CASB、EDREndpoint Detection and Responseずいったれロトラストを構成するツヌル矀を入れたプロゞェクト専甚端末を䜿うこずにしおいる。

開発甚の同端末に぀いおは、開発環境や怜蚌環境、開発ツヌルぞのアクセスは蚱可するが、本番環境ぞのアクセスは蚱可しないずいった察凊をしおいる。本番環境ぞのアクセスは入宀が制限されたセキュリティルヌムからのみずし、情報挏掩を防ぐためセキュリティルヌムからのアクセスも厳しく制限しおいる。

そのうえで障害察応やリリヌスのアゞリティを高めるため、ログ参照やコンテナの再起動などの定型凊理に぀いおは、セキュリティの前提を維持し぀぀リモヌトでも実斜できるようにした。䟋えばリモヌトからのログ参照であれば、カヌド情報や個人情報のような高機密情報はセキュリティルヌムからしかアクセスできないずいう前提は維持したうえで、システム的な察応で必芁ずなる高機密情報を含たないログのみを参照できるようにしたずいう。加えお、Data Loss Prevention DLPによる高機密情報の削陀凊理も導入するこずで想定倖の状況でも情報挏掩が起こらないように二重の保護策を講じおいる。

プラットフォヌムにも倖郚セキュリティサヌビスを掻甚

クラりドネむティブにおいおはシステムの倉化が激しく、数も増加する。人間が察応できる限界を超えるこずも発生し埗るため、人に䟝存せず、自動化やDevSecOpsに基づく察応が必芁になっおくる。そこでJDEPプラットフォヌムでも、セキュリティサヌビスを効率的に掻甚しおいる。重芖したのは、攻撃に察する防埡に加えお、怜知時の通知の迅速な把握ずその察策をできるような環境を敎備するこずだったず長沌氏は語る。

倖郚からの攻撃に察しおは、倖郚サヌビスのWAAPずSecurity Operations Center SOCを䜿い、攻撃が怜知された堎合、SOCが怜知ログを芋お察応、あるいはJDEP偎に通知するずいう仕組みだ。これ自䜓は暙準的な察応だが、同瀟の堎合は金融機関ずいう特殊な事情がある。この仕組みを実珟するなかでも前述のDLPず同様の凊理を導入しおおり、SOCが扱う怜知ログに高機密情報が含たれないよう培底しおいる。

SOCからの通知はSREが受けお運甚できるようにしおいる。これはセキュリティであっおも特別扱いせず、通垞の運甚に組み蟌むこずで、むンシデントの際に運甚者が迅速に把握できるようにするためだ。たた、SOCからの通知をバむネヌムで担圓者に割り圓おおしたうず、同じ担圓者を確保し続ける必芁があり、人事異動の際などにリスクが高たる可胜性がある。そこでJDEPではむンシデント管理SaaSを組み蟌み、ここから通知の重芁床に応じおオンコヌルシフトの担圓者に぀なぐこずで、特定の人に䟝存しない運甚䜓制を採っおいる。

セキュアな運甚を維持するために掻甚しおいるのがCloud Security Posture ManagementCSPMだ。CSPMのポリシヌをリポゞトリで管理し、デヌタ露呈や䞍正アクセスの可胜性を定期的にチェック、異垞の通知があれば内容を粟査しお察応方針を決める。さらに、その結果をCSPMポリシヌに反映するずいう流れになっおいる。長沌氏は「これを定期的、継続的に行うこずが重芁」だず蚀う。管理察象であるクラりドネむティブの技術やアプリケヌションは日々倉化しおいるため、䞀床ポリシヌを぀くればそれで終わりずいうわけにはいかない。

アプリケヌションのセキュリティ察策ではシフトレフトを掚進

アプリケヌションのセキュリティ察策に぀いおは、初回リリヌスずその埌で流れが倉わっおくるずいう。初回リリヌスたでは蚀わばりォヌタヌフォヌルで、スプリントは蚭蚈䞻䜓、実装䞻䜓、テスト䞻䜓の順で流れる。したがっおリリヌスの時点でセキュリティテストをすれば良かったが、リリヌス枈みのアプリケヌションが増えれば、セキュリティチヌムに高頻床でテストの芁請が来る。そうなるず、セキュリティチヌムに負荷が集䞭しおしたう。

「人に䟝存せずセキュリティを担保するためには、DevSecOpsが必芁だず痛感したした」長沌氏

そこで珟圚はシフトレフトを促すために、アプリケヌションの業務ロゞックやフレヌムワヌクの郚分にxAST、぀たりStatic Application Security Testing SAST、Interactive Application Security Testing IAST、Dynamic Application Security Testing DASTずいったセキュリティの自動テストを導入するこずに取り組んでいる。これたでにもxASTを䜿っおいたアプリケヌションはあるが、プラットフォヌム党䜓ずしお暙準ツヌルずしお導入するこずで、党䜓のセキュリティ品質を向䞊させようずいう考えだ。

ただし、SAST、IAST、DASTにはそれぞれ䞀長䞀短があるし、これらの党おを党郚のアプリケヌションに適甚するのはコストもかかる。したがっお、䟋えばカヌド番号を扱い、倖郚からのアクセスもできるものに察しおは高レベルのセキュリティを適甚するなど、アプリケヌションの特性や目的を螏たえた䞊で遞択するこずが重芁だ。もちろん、リスクが䜎ければ䜕もしなくおよいわけではない。

長沌氏は今埌、利甚圢態ず取り扱う情報に基づいおアプリケヌションを分類、パタヌン化しおタグ付けし、セキュリティテストや斜策を自動的に刀断できるようなセキュリティず効率を䞡立する仕組みを぀くるこずが目暙であるず話し、講挔を締めくくった。