製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
ミスコンフィグ、エクスポージャ、リスクを修正する。
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
ランタイム保護
アプリ内ファイアウォール / WAF
コード・クオリティ
まもなく
AIコード品質レビュー
自律的ペンテスト
まもなく
AIによる攻撃テスト
ディフェンス
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャンニング
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
公共部門
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
トラストセンター
安全、プライベート、コンプライアンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
学生
Aikido 無料体験
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
Aikido セーフチェーン
インストール中のマルウェアを防ぐ。
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
ブログお問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
コンプライアンス・フレームワーク・ハブ
/
第1章第2章第3章

開発チームのコンプライアンス研修

3分230

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

ほとんどのセキュリティ・トレーニングは退屈であり、コンプライアンス・トレーニングはなおさらである。法律用語や抽象的なルールで埋め尽くされた強制的なスライドデッキ?それは、目をギラギラさせ、定着率をゼロにする片道切符だ。開発者にコンプライアンスやセキュリティに関心を持ってもらいたいのであれば、トレーニングはつまらないものであってはならない。

コンプライアンスはセキュリティチームだけの問題ではない。開発者は、機能を構築し、データを扱い、サービスを構成する最前線にいる。開発者は、監査人のためにチェックボックスにチェックを入れるだけでなく、自分の仕事を安全に行うために役立つ、実践的で適切なトレーニングが必要です。

開発者が実際に知っておくべきこと

ISO 27001やSOC 2の条文を暗唱するのは忘れてください。開発者が必要としているのは、日々の業務に関連する実践的で実用的な知識です。焦点を当てる

  1. 理由」:特定のコンプライアンス要件が存在する理由と、それによって軽減される現実のリスクについて簡潔に説明する(例えば、「PCI DSS Req 7によると...」だけでなく、「カードデータの盗難は巨額の詐欺と罰金につながるため、PCI DSSには強力なアクセス制御が必要です。)ユーザーとビジネスの保護につなげる。
  2. 直接的な影響: コンプライアンスに直接関係する具体的なコーディングプラクティス、構成、またはプロセスステップは何か。
    • 特定の脆弱性(あなたのスタックに関連するOWASPトップ10)に対する安全なコーディング。
    • 機密データ(PII、PHI、CHD)の適切な取り扱い - 安全な保管、送信、記録、破棄の方法。
    • 秘密管理 -決して認証情報をハードコードしない。
    • 利用するサービス(データベース、クラウド機能など)の安全な設定。
    • CI/CDセキュリティゲートを理解する - なぜセキュリティゲートが存在するのか、SAST/SCA/IaCツールから発見された事項をどのように修正するのか。
    • コードと環境に適用される最小特権とアクセス制御の基本原則。
    • インシデント報告-発見した潜在的なセキュリティ問題にどのようにフラグを立てるか。
  3. ツールの使用法:ワークフローに統合されたセキュリティツール(IDE プラグイン、パイプラインスキャナ)を効果的に使用する方法。結果を解釈し、一般的な問題を修正する方法。
  4. 安全なデフォルトとライブラリ:承認されたセキュアなライブラリ、フレームワーク、および使用するベースイメージの認識。

技術スタックや日々のタスクに関連した内容にしましょう。バックエンドエンジニアは、フロントエンド開発者やプラットフォームエンジニアとは異なる仕様が必要です。

OWASPとセキュアコーディングの基礎

これが岩盤である。コンプライアンスではしばしば「セキュアな開発プラクティス」を義務付けているが、OWASPは実践的な定義を提供している。OWASP は実践的な定義を提供している:

  • OWASPトップ10:必須知識。アプリケーションに最も関連するリスク(例:インジェクション、認証違反、アクセス制御違反、XSS)に焦点を当てる。あなたのチームの言語/フレームワークの具体的なコード例を使うこと。
  • 入力の検証:すべての入力を信頼できないものとして扱う。インジェクションの欠陥やXSSを防ぐために、データを適切に検証し、サニタイズし、エンコードする方法。
  • 認証とセッション管理:安全なパスワードの保存(ハッシュ化/塩漬け)、MFAの概念、安全なセッション処理、セッションの固定化/ハイジャックの防止。
  • アクセス制御:チェックを正しく実装する(サーバーサイドで!)、よくある落とし穴を理解する(安全でないオブジェクトの直接参照、関数レベルのアクセス制御の欠落)。
  • 安全な設定:デフォルトの認証情報、不要な機能、冗長なエラーの回避。アプリケーションとサーバーの設定を強化する。
  • 暗号の基本:いつ、どのように暗号化を使用するか(トランジットにはTLS、ストレージにはAES)、なぜ独自の暗号化を行わないのか、基本的な鍵管理の原則。
  • 秘密の管理:シークレットをハードコードすることがなぜ悪いのか、保管庫や環境変数を正しく使うこと。
  • ログの記録有用なセキュリティイベントログの構成要素

実践的なものにする。ワークショップ、(OWASP Juice Shopのような)CTF(Capture-the-Flag)演習、セキュアコーディング道場、あるいは、開発者が脆弱なコードを壊して修正できるインタラクティブなラボを備えたプラットフォーム(AppSecEngineerやSecureFlagなど)を利用する。受動的なビデオトレーニングだけでは、ほとんど効果がない。

フレームワーク別トレーニングパス

基本的なことは重要だが、フレームワークの中には開発者が知っておくべき特有のニュアンスを持つものもある:

  • PCI DSS:カード会員データの保護(Req 3 および 4)、支払関連の欠陥に対するセキュアコーディング(Req 6.5)、SAD の保管の禁止、CDE スコープの影響の理解に重点を置く。
  • HIPAA:PHI/ePHIの保護、必要最小限の原則、技術的保護措置(アクセス制御、監査ロギング、暗号化)、医療データの安全な取り扱い、BAAへの影響に重点を置く。
  • SOC 2:選択した Trust Services Criteria、特にセキュリティ(Common Criteria)に関連する実装された管理策に重点を置く。これは多くの場合、強固な変更管理、論理的アクセス制御、可用性の考慮(コードに関連するバックアップ/DR)、機密性(データの取り扱い/暗号化)を意味する。
  • GDPR:データの最小化、目的の限定、同意の仕組み(該当する場合)、データ主体の権利のための技術的措置(アクセス/消去/ポータビリティのための機能構築)、安全な処理の原則に関するトレーニング。
  • NIST SSDF:開発者の役割(主に PW と RV グループ)に関連する SSDF のプラクティスについて、セキュアな設計、コーディング、テスト、脆弱性修正プロセスに重点を置いて、直接トレーニングを実施する。
  • FedRAMP/NIST 800-53:該当する場合、トレーニングは、特に連邦政府のコンテキスト内で、識別/認証(MFA)、構成管理、システム完全性、およびロギングに関連する、実装される具体的で詳細なコントロールをカバーする必要がある(暗号に関する FIPS コンプライアンスが関連する可能性がある)。

製品が実際に負うコンプライアンス義務に基づいて、フレームワーク固有のトレーニングの断片を調整します。開発者がシステムの非決済部分にしか携わっていない場合は、PCI DSS 規格全体を強制的に教え込まないようにします。

継続的なセキュリティ学習文化の構築

コンプライアンス・トレーニングは、監査でチェックされればそれで終わりというものではありません。脅威は進化し、ツールは変わり、人は忘れる。セキュリティ学習が継続的に行われる文化が必要です:

  • 定期的な、一口サイズのアップデート:年に一度のお祭りではなく、ランチ&ラーニング、社内ブログへの投稿、専用のSlackチャンネル、特定のトピック(OWASPトップ10リスクの新情報、スキャナーの新機能の使い方、最近のインシデントからの教訓など)に焦点を当てた簡単なワークショップなどを通じて、短時間で頻繁なアップデートを提供する。
  • セキュリティ・チャンピオン・プログラムチーム内でセキュリティに熱心な開発者を特定する。その開発者に特別なトレーニングを実施し、セキュリティ擁護者、初期コードレビューの実施者、メンターとなる権限を与える。
  • オンボーディングに組み込む:基本的なセキュリティおよび関連するコンプライアンス・トレーニングを、すべての新人エンジニアのオンボーディング・プロセスに組み込む。
  • ゲーミフィケーション:CTF、セキュリティクイズ、バグ報奨金プログラム(内部または外部)を利用して、学習を魅力的で競争的なものにする。
  • フィードバックのループ社内のセキュリティレビュー、侵入テスト、実際のインシデントから得られた教訓を(責任を問われることなく)共有し、実践が重要である理由を強化する。
  • アクセスしやすくする:セキュアコーディングのチェックリスト、OWASP ガイドへのリンク、社内のセキュ リティ文書、セキュリティの専門家(AppSec チームや Security Champions など)へのアクセスなど のリソースを提供する。
  • 率先垂範する:エンジニアリングマネジャーと技術リードは、計画立案、スタンドアップ、レトロスペクティブにおいて、セキュリティに関する議論を優先する必要がある。

目標は、セキュリティ意識とコンプライアンスへの配慮を、年に一度押し付けられる外的負担ではなく、開発思考プロセスの自然な一部とすることである。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/compliance-training

目次

第1章 コンプライアンスの枠組みを理解する

コンプライアンス・フレームワークとは何か?
コンプライアンスフレームワークがDevSecOpsワークフローに与える影響
フレームワークに共通する要素

第2章 主要なコンプライアンス・フレームワークの解説

SOC 2 コンプライアンス
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2指令
DORA
EUサイバーレジリエンス法(CRA)
コンピュータ媒介言語
PCI DSS
FedRAMP
HIPAA / HITECH
エッセンシャル・エイト
シンガポールCCoP(CII向け)
サイバーセキュリティ法関連(APPI)

第3章 開発におけるコンプライアンスの導入

組織に適したフレームワークの選択
コンプライアンスに準拠したDevSecOpsパイプラインの構築
開発チームのコンプライアンス研修
開発者のための監査準備
長期的なコンプライアンスの維持
終わり

関連ブログ記事

すべて見る
すべて見る
2024年6月4日
-
コンプライアンス

SOC 2認証:私たちが学んだ5つのこと

監査中にSOC 2について学んだこと。ISO 27001とSOC 2の比較、タイプ2が理にかなっている理由、米国の顧客にとってSOC 2認証がいかに不可欠であるか。

2024年1月16日
-
コンプライアンス

NIS2:誰が影響を受けるのか?

NIS2は誰に適用されるのか?誰に影響するのか?必要不可欠で重要なセクターと企業規模の基準値は?AikidoアプリにはNIS2レポート機能があります。

2023年12月5日
-
コンプライアンス

ISO 27001認証:私たちが学んだ8つのこと

ISO 27001:2022準拠プロセスを開始する前に知っておきたかったこと。ISO27001認証取得を目指すSaaS企業へのヒントをご紹介します。

会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け政府・公共機関向けスマート・マニュファクチャリング&エンジニアリング
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikidoAikido ためのAikido
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス