製品
Aikido Platform

包括的なセキュリティ司令塔

小さな白い点が均等に配置されたグリッド状の模様を持つ抽象的な黒い背景。

プラットフォームについて詳しく見る

開発者向けに構築された、高度な AppSec スイート。

  • 依存関係 (SCA)
  • SAST & AI SAST
  • IaC
  • AIコード品質
  • 機密事項
  • マルウェア
  • ライセンス (SBOM)
  • 時代遅れのソフトウェア
  • コンテナ画像

リアルタイムの可視性を備えた統合クラウドセキュリティ。

  • CSPM
  • 仮想マシン
  • Infrastructure as Code
  • クラウド検索
  • コンテナ&K8sスキャン
  • 強化されたイメージ。

AIを活用した攻撃的セキュリティテスト。

  • 継続的ペネトレーションテスト
  • ペンテスト
    新しい
  • バグバウンティ検証
  • DAST
  • アタックサーフェス
  • APIスキャン

アプリ内ランタイム防御および脅威検出。

  • ランタイム保護
  • AIモニタリング
  • ボット保護
  • Safe Chain
新機能: 人間を凌駕するAikidoのペンテスト。
さらに詳しく
ソリューション
機能別
AI 自動修正機能
CI/CD セキュリティ
IDEインテグレーション
オンプレミススキャン
継続的ペネトレーションテスト
新しい
ユースケース別
ペンテスト
新着
コンプライアンス
脆弱性管理
SBOMの生成
ASPM
CSPM
AikidoのAI
ブロック0日
ステージ別
スタートアップ
企業
業界別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
モバイルアプリ
製造業
公共部門
銀行
Telecom
新機能: 人間を凌駕するAikidoのペンテスト。
さらに詳しく
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンドツーエンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
公共部門
銀行
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
レポート
調査、知見、ガイド
トラストセンター
安全、プライベート、コンプライアンス
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
丸い四角の中に、接続されたネットワークシンボルを持つ地球のアイコン。
OpenGrep
コード解析エンジン
Aikido Safe Chain
インストール時のマルウェアを防止します。
会社概要
ブログ
インサイト、アップデートなどを受け取る
顧客
最高のチームからの信頼
AIレポートの現状
450人のCISOと開発者からの洞察
イベント&ウェビナー
セッション、ミートアップ、イベント
レポート
業界レポート、調査、分析
Aikido 脅威インテリジェンス

リアルタイムのマルウェアおよび脆弱性脅威

小さな白い点が均等に配置されたグリッド状の模様を持つ抽象的な黒い背景。

フィードへ移動

インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
会社概要
会社概要
会社概要
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
イベント
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
価格お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ES
ログイン
無料で始める
CC不要
学ぶ
/
コンプライアンスフレームワークハブ
/
第1章第2章第3章

準拠したDevSecOpsパイプラインの構築

5分で読めます220

次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター

では、DevSecOpsとCI/CDの高速な流れに、皆を混乱させることなくコンプライアンスをどのように組み込むのでしょうか?ここではパイプラインが役立ちます。セキュリティとコンプライアンスのチェックを自動化されたワークフローに直接組み込むことで、コンプライアンスは定期的な苦痛ではなく、継続的なプロセスになります。監査前の土壇場での混乱はもうありません。

このセクションでは、CI/CDパイプラインをコンプライアンスエンジンに変える方法を解説します。これにより、開発者がモニターを投げ捨てたくなるようなことなく、チェックの自動化、証拠の収集、さらにはポリシーの強制が可能になります。

コンプライアンスコントロールをSDLCにマッピングする

まず第一に、コンプライアンス管理は単なるランダムなルールではありません。それらは、ソフトウェア開発ライフサイクル(SDLC)全体で既に(行うべき)活動に直接対応しています。重要なのは、その関連性を明確にし、適切な段階で検証を統合することです。

  • 計画/設計フェーズ:
    • コンプライアンス要件: リスク評価、セキュリティ要件定義 (ISO 27001 A.14.1, NIST 800-53 SA family, HIPAA Risk Analysis)。
    • DevSecOpsプラクティス:脅威モデリング、機能要件と並行してセキュリティユーザーストーリー/要件を定義します。
  • コードフェーズ:
    • コンプライアンス要件:セキュアコーディング標準、脆弱性防止(PCI DSS要件6.5、HIPAAセキュリティ規則、NIST SSDF PW.4)。
    • DevSecOpsプラクティス:IDEセキュリティプラグイン、リンター、基本的なチェック(例:シークレットスキャン)を含むプリコミットフックを使用します。開発者へのセキュアコーディングトレーニングを実施します。
  • 構築フェーズ:
    • コンプライアンス要件:脆弱性管理、依存関係チェック(PCI DSS要件6、ISO 27001 A.12.6、NIST SSDF PW.7/SR.3)。
    • DevSecOpsプラクティス:SASTおよびSCAスキャンをビルドプロセスに統合します。重要な検出事項があった場合にビルドを失敗させます。
  • テストフェーズ:
    • コンプライアンス要件: セキュリティテスト、要件に対する検証 (PCI DSS Req 11, NIST SSDF PW.7)。
    • DevSecOpsプラクティス:ステージング環境に対してDASTスキャンを実行し、セキュリティパスをカバーする自動統合テスト、潜在的にIASTを実施します。
  • デプロイフェーズ:
    • コンプライアンス要件: 変更管理、セキュアな構成 (PCI DSS Req 2, Req 6.4, ISO 27001 A.12.1, NIST 800-53 CM family)。
    • DevSecOpsプラクティス:Infrastructure as Code (IaC) スキャン、Policy as Codeチェック、テスト/スキャン結果に基づく自動デプロイ承認を使用し、セキュアな設定が適用されることを保証します。
  • 運用・監視フェーズ:
    • コンプライアンス要件:ロギング、モニタリング、インシデント検出、継続的な脆弱性評価(PCI DSS要件10、要件11、HIPAAセキュリティ規則、ISO 27001 A.12.4、NIST 800-53 AU/SIファミリー)。
    • DevSecOpsプラクティス:一元化されたロギング(SIEM)、インフラストラクチャモニタリング、コンテナセキュリティモニタリング、クラウドセキュリティポスチャ管理(CSPM)、自動アラート。

このようにコントロールをマッピングすることで、個別の、分断されたコンプライアンスステップを追加する代わりに、コンプライアンスをワークフローに自然に統合できます。

チェックの自動化:シークレット、SAST、IaC、ロギング

CI/CDパイプラインは、コンプライアンスチェックを自動化するのに最適な場所です。手動チェックは遅く、エラーが発生しやすく、スケーリングしません。自動化により、スピード、一貫性、および監査証跡が得られます。自動化すべき主要なチェック項目:

  • シークレットスキャン: Aikido、GitGuardian、TruffleHogなどのツールを統合し、コードリポジトリやCIログをスキャンして、誤ってコミットされたAPIキー、パスワード、証明書を検出します。これを早期に、理想的にはプリコミットまたはプッシュ時に実行します。シークレットが検出された場合はビルドを失敗させます。
  • 静的アプリケーションセキュリティテスト (SAST):ソースコードが実行される前に潜在的な脆弱性をスキャンします。SASTツール(Aikido (Semgrepを使用)、SonarQube、Checkmarxなど)をビルドステージに統合します。ノイズを最小限に抑えるため(コードスタイルだけでなくセキュリティに焦点を当てる)、慎重にルールを設定し、コンプライアンス要件に関連する重大度の高い発見(例:PCI DSSのSQLインジェクションチェック)があった場合には、ビルドを失敗させることも可能です。
  • Software Composition Analysis (SCA): 依存関係(npm、Maven、PyPIパッケージなど)を既知の脆弱性(CVEs)およびライセンスコンプライアンスの問題についてスキャンします。ビルドステージでの依存関係インストール後に、ツール(Aikido(OSVを使用)、Snyk、Dependency-Checkなど)を統合します。修正のない重大/高レベルの脆弱性が見つかった場合、または許可されていないライセンスが使用されている場合、ビルドを失敗させます。NIST SSDF、PCI DSS、ISO 27001に不可欠です。
  • Infrastructure as Code (IaC) スキャン: Terraform、CloudFormation、Ansibleなどを使用している場合、インフラストラクチャがプロビジョニングされる前に、設定ファイルにセキュリティの誤設定がないかスキャンします。Aikido(Checkovを使用)、tfsec、checkovなどのツールをパイプラインで実行することで、過度に許可的なファイアウォールルールや暗号化されていないストレージなどの問題を検出し、SOC 2、HIPAA、PCI DSSの設定要件を満たすのに役立ちます。
  • Dynamic Application Security Testing (DAST): 外部からの攻撃をシミュレートすることで、実行中のアプリケーション(通常はステージング環境)の脆弱性をスキャンします。OWASP ZAPや市販のDASTスキャナーなどのツールは、ステージングへのデプロイ後にトリガーできます。検出された脆弱性は、多くの場合、手動でのトリアージが必要です。
  • コンテナスキャン: コンテナイメージをレジストリにプッシュしたりデプロイしたりする前に、OSおよび依存関係の脆弱性についてスキャンします。ツールはCI/CDおよびレジストリと統合されます。
  • ロギング構成チェック: コードをスキャンするわけではありませんが、アプリケーションとインフラストラクチャが中央システムにログを送信するように構成されていることを自動的にチェックし、PCI DSS、SOC 2、HIPAAなどで要求される監査証跡がアクティブであることを確認できます。

目標は迅速なフィードバックです。開発者が既存のツール内で問題を迅速に把握できるようにします。

Policy-as-Codeの実践

Policy-as-Code (PaC) は自動化をさらに一歩進めます。単にスキャンするだけでなく、セキュリティおよびコンプライアンスルールをコードとして定義し、エンジンを使用してそれらを自動的に強制します。これは多くの場合、CI/CDパイプライン内で行われます。

  • 概要: 宣言型言語(Open Policy Agent - OPAのRegoやHashiCorpツールのSentinelなど)でポリシーを記述します。これらのポリシーは、望ましい状態や許可されない構成を定義します。
  • 仕組み: ポリシーエンジン(OPAなど)は、定義されたポリシーに対してリソース構成(例:Terraformプラン、Kubernetesマニフェスト、APIリクエスト)を評価します。合否判定を返します。
  • 適用箇所:
    • CI/CD: terraform applyまたはkubectl applyの前にIaC構成をチェックします。Kubernetesデプロイメントが必要なラベル、リソース制限を持っているか、許可されていないイメージを使用していないことを確認します。変更がコンプライアンスルール(例:特定のポートが開かれていないこと)を満たしていることを検証します。
    • インフラストラクチャ: クラウドリソースの一貫したタグ付けを強制し、特定のインスタンスタイプの作成を制限し、ファイアウォールルールの変更を検証します。
    • アプリケーション認証: OPAは、マイクロサービスのための一元的な認証エンジンとして機能できます。
  • コンプライアンスのメリット:
    • Automation: ルールを自動的かつ一貫して適用します。
    • 監査可能性: ポリシーはバージョン管理されたコードであり、ルール自体の明確な監査証跡を提供します。決定はログに記録されます。
    • 一貫性: 異なる環境やツール間で同じルールを適用します。
    • シフトレフト: デプロイ前に、パイプラインの早い段階でポリシー違反を検出します。

例 (IaC向けOPA/Rego): ポリシーはTerraformプランをチェックし、すべてのS3バケットで暗号化が有効になっていることを確認することで、SOC 2またはHIPAAの管理要件を満たすことができます。プランに暗号化されていないバケットが含まれている場合、OPAは失敗を返し、パイプラインを停止させる可能性があります。

PaCはコンプライアンスを手動レビューから、自動化されたガードレールへと移行させます。

CI/CDにおける証拠収集

監査はすべて証拠が重要です。CI/CDパイプラインは、監査人が必要とする証拠を自動的に収集するための宝庫となり得、手動でのスクリーンショット作成やログ収集にかかる膨大な時間を節約します。

  • 収集すべき情報:
    • スキャン結果: SAST、SCA、DAST、IaCスキャナーからの出力で、スキャンされた内容、日時、および発見事項を示します。
    • ビルド&デプロイログ: 実行されたパイプラインステージ、成功/失敗、タイムスタンプ、生成された成果物、デプロイターゲットを示す詳細なログ。
    • 承認記録: 必要な承認の証拠(例:Git履歴からのPR承認、Jiraチケットの遷移、手動パイプラインステージ承認)。
    • テスト結果: 単体テスト、結合テスト、セキュリティテストからの出力。
    • 構成スナップショット: 適用されたインフラストラクチャまたはアプリケーション構成の記録(例:IaC状態ファイル、構成管理ツールから)。
    • ポリシー適用ログ: ポリシーチェックの合否を示すPaCツールからの記録。
  • 自動化する方法:
    • ツール設定: セキュリティスキャナーとテストツールを設定し、標準フォーマット(JSON、SARIF、XML)で結果を特定の場所に出力するようにします。
    • パイプラインアーティファクト: 主要なレポートとログを、各ビルド/デプロイメントに関連付けられたパイプラインアーティファクトとして保存します。
    • ログの一元化: すべてのパイプライン実行ログ、スキャンサマリー、デプロイイベントを、適切なタグ付けをして中央ログシステム(SIEM、ELK、Datadogなど)に転送します。
    • コンプライアンスプラットフォーム: CI/CDツール、コードリポジトリ、クラウドプロバイダーとAPIを介して統合されるコンプライアンス自動化プラットフォーム(Vanta、Drataなど)を使用し、特定のコンプライアンス管理に対して証拠を自動的に取得し、関連付けます。
    • バージョン管理: IaC、PaC、およびパイプライン定義をGitに保存し、変更追跡と監査証跡を可能にします。

証拠収集を、個別の手動タスクではなく、自動化されたワークフローの副産物とします。ログとレポートが安全に保存され、必要な監査期間(多くの場合12ヶ月以上)保持されるようにします。

インシデントレスポンスおよび修復ワークフロー

DevSecOpsは予防だけでなく、より迅速な対応と復旧も含まれ、これはコンプライアンス要件(例: PCI DSS要件10/11、ISO 27001 A.16、NIST 800-53 IRファミリー、NIS2/DORA報告)と直接的に合致します。

  • 自動検出とアラート:
    • パイプライン出力および本番システムと統合された監視ツール(SIEM、APM、CSPM)を設定し、異常、セキュリティイベント、またはコンプライアンス違反をリアルタイムで検出します。
    • 自動アラートを設定し、chatops(Slack、Teams)、ページング(PagerDuty)、またはチケットシステム(Jira)を介して、適切なチーム(開発、運用、セキュリティ)にルーティングします。
  • より迅速なトリアージ:
    • アラートには豊富なコンテキスト(影響を受けるシステム、潜在的な影響、関連ログ/ダッシュボードへのリンク)を提供し、初期の評価を迅速化します。
    • パイプラインツールからのセキュリティ検出結果を開発者ワークフローに直接統合します(例:高深刻度脆弱性に対してJiraチケットを自動作成するなど)。
  • 自動応答アクション(注意して使用してください):
    • ヘルスチェックまたはデプロイ後のテストが失敗した場合、CI/CDパイプラインで自動ロールバックを実装します。
    • 特定の信頼度の高いアラートによってトリガーされる、基本的な封じ込めアクション(例:侵害されたコンテナの隔離、ファイアウォールでの悪意のあるIPのブロック)を自動化できる可能性があります。意図しない結果を避けるためには、慎重な計画が必要です。
  • 合理化された修復:
    • CI/CDパイプラインを活用して、開発およびテストが完了したらパッチや修正を迅速にデプロイします。
    • IaCを活用して、インフラストラクチャの変更を迅速に元に戻したり、ハードニング設定を適用したりします。
  • インシデント後レビューとの統合:
    • パイプラインログ、監視データ、インシデントタイムラインを活用して、事後分析を促進します。
    • 得られた教訓を、パイプラインチェック、監視ルール、開発プラクティスの改善にフィードバックします(ループを閉じます)。

インシデント管理を自動化されたパイプラインおよび監視と統合することで、検出から修復までのサイクルを短縮し、損害を最小限に抑え、コンプライアンス報告のためのより良い証拠を提供できます。

次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
次の章
前のチャプター
ジャンプ先:
テキストリンク

適切なセキュリティ対策。
25,000以上の組織から信頼されています。

無料で始める
CC不要
デモを予約する
共有:

ソフトウェアセキュリティツール: コンプライアンス準拠パイプライン

目次

第1章:コンプライアンスフレームワークの理解

コンプライアンスフレームワークとは何か、なぜ重要なのか?
コンプライアンスフレームワークがDevSecOpsワークフローに与える影響
フレームワーク間の共通要素

第2章:主要なコンプライアンスフレームワークの解説

SOC 2コンプライアンス
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2指令
DORA
EUサイバーレジリエンス法(CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
エッセンシャルエイト
シンガポール CCoP (CII向け)
日本のサイバーセキュリティ法および関連法規(APPI)

第3章:開発におけるコンプライアンスの実装

組織に適したフレームワークの選択
準拠したDevSecOpsパイプラインの構築
コンプライアンスに向けた開発チームのトレーニング
開発者向け監査準備
コンプライアンスの長期的な維持
終わり

関連ブログ記事

すべて表示
すべて表示
2026年1月5日
•
コンプライアンス

エンジニアリングチームとセキュリティチームがDORAの技術要件をどのように満たすことができるか

2025年12月3日
•
コンプライアンス

英国のサイバーセキュリティ・レジリエンス法案に準拠する方法:現代のエンジニアリングチームのための実践ガイド

2025年10月13日
•
コンプライアンス

Aikido + Secureframe:コンプライアンスデータを常に最新の状態に保つ

会社概要
  • プラットフォーム
  • 価格
  • 会社概要
  • 採用情報
  • お問い合わせ
  • パートナー制度
リソース
  • 資料
  • 公開APIドキュメント
  • 脆弱性データベース
  • ブログ
  • お客様のフィードバック
  • インテグレーション
  • 用語集
  • プレスリリース
  • カスタマーレビュー
産業別
  • ヘルステック
  • メドテック
  • フィンテック
  • セキュリティテック
  • リーガルテック
  • HRテック
  • エージェント向け
  • 企業向け
  • スタートアップ向け
  • PEおよびグループ会社向け
  • 政府・公共部門向け
  • スマートマニュファクチャリング&エンジニアリング向け
使用例
  • ペンテスト
  • コンプライアンス
  • SAST & DAST
  • ASPM
  • 脆弱性管理
  • SBOMの生成
  • WordPressセキュリティ
  • コード保護
  • Microsoft向けAikido
  • AWS向けAikido
比較する
  • 全ベンダーとの比較
  • vs Snyk
  • 対Wiz
  • vs Mend
  • vs オルカ・セキュリティ
  • vs Veracode
  • vs GitHubアドバンスドセキュリティ
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • 対Black Duck
リーガル
  • プライバシーポリシー
  • クッキーポリシー
  • 利用規約
  • マスターサブスクリプション契約
  • データ処理契約
リンクする
  • hello@aikido.dev
セキュリティ
  • トラストセンター
  • セキュリティの概要
  • クッキー設定の変更
サブスクライブ
すべての最新情報を入手
LinkedInYouTubeX
© 2026 Aikido Security BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Ghent, Belgium
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, US
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, London SE1 3JW UK
SOC 2
コンプライアンス
ISO 27001
コンプライアンス
FedRAMP
導入