製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
トラストセンター
安全、プライベート、コンプライアンス
ブログ
最新記事
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
セキュア開発ハブ
/
第1章第2章第3章

計画と設計:コードを一行も書く前に、セキュリティに万全を期す

5分40

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

ほとんどのセキュリティ問題は、最初の git init のずっと前から始まっている。セキュリティの問題は、アーキテクチャの決定や、見落とされた前提条件や、欠落した要件に潜んでいる。計画は、セキュアな開発を始めるべき場所である。ホワイトボードセッションで壊れた認証モデルを発見するほうが、2スプリント後にプロッドの違反にパッチを当てるよりも速い。このセクションでは、最初からセキュリティを考慮して設計する方法を紹介します。このセクションでは、最初からセキュリ ティを意識した設計を行う方法を紹介する。無駄話はありません。博士号は必要ありません。

プレースホルダ画像 画像の説明脅威モデリング、データ分類、安全なユーザーストーリーテンプレートのアイコンをスプリント計画ボードに重ねた設計フェーズのフロー。

開発チームのための軽量脅威モデリング - 博士号も3日間のワークショップも不要

何日もかけてアタックツリーを構築したり、14人の利害関係者と脅威モデリングのワークショップを開いたりする必要はない。ただ立ち止まって、適切なタイミングで適切な質問をするだけでいいのだ。

何が問題なのか?

これが重要な問題だ。トークンが漏れたらどうなるのか?誰かが入力を改ざんしたら?もしユーザーがクライアント側のコントロールをバイパスしたら?あなたの機能の基本的なフローを歩き、穴をあけてください。理想的なユーザーのために設計するのではなく、創造的な悪用から守るのだ。10分でも「もしも」を考えることで、ロジックの欠陥やバリデーションの欠落、明らかな信頼の境界を発見することができる。

クイックウィンSTRIDE-per-Feature、ホワイトボード・セッション

アプリ全体をモデリングする必要はない。新しいものを脅威モデル化すればいい。機能ごとのSTRIDEを試してみよう。5分かけて、その機能がなりすまし、改ざん、情報漏えい、特権の問題、サービス拒否を引き起こすかどうかを尋ねてください。あるいは、ホワイトボードを使ってデータの流れをスケッチしてみよう。誰が何と話すのか?ユーザー入力はどこから入るのか?どこをコントロールすべきか?ゆっくりと線を引くだけで、驚くほど多くのことが見えてくるはずだ。

ユーザーストーリーと要件にセキュリティを組み込む

セキュリティは、アーキテクチャー・ドキュメントやセキュリティ・チームのバックログにあるだけではだめだ。ストーリーの書き方から始まって、開発ワークフローの一部である必要がある。

"ユーザーとして、私は自分のデータが..."

ユーザーストーリーは、期待を書き込むのに最適な場所です。"ユーザーとして、パスワードをリセットしたい "と書くだけではいけません。"ユーザーとして、私はパスワードのリセットが安全で、ブルートフォースから保護されることを望みます。"と書いてみてください。この一文が、レート制限、トークンの有効期限、ロギングのディスカッションの引き金となる。セキュリティは、QAに付け足された後付けのものではなく、完了したことの定義の一部であるべきだ。

データの分類:フォートノックスとシンプルな南京錠の違いを知る

すべてのデータが同じように作成されるわけではありません。ユーザー名のように公開されるフィールドもある。SSNや認証トークンのように、暗号化、アクセス制御、厳密なロギングが必要なものもある。プランニングの際には、次のことを尋ねてみよう:どのようなデータを収集するのか?どこに保存するのか?漏洩した場合の影響は?それに応じてラベルを付ける。これにより、リスクに見合った保護を設計することができる。本格的なデータガバナンス戦略は必要ありません。

安全な開発とは、技術革新を止めることではない。早い段階で適切な質問をすることで、難しいことを後から修正する必要がなくなるのだ。 

コード・フェーズに移り、すべてのプル・リクエストをセキュリティ・インシデントにすることなく、セキュアなロジックを書く方法について話そう。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/plan-design-secure-code

目次

第1章 なぜセキュアな開発が重要なのか

セキュア SDLC (SSDLC) とは何か?
とにかく、これは誰のものなのか?
本当の動機とよくあるハードル
計画と設計:コードを一行も書く前に、セキュリティに万全を期す

第2章:(開発フローを壊すことなく)安全なソフトウェアを構築する方法

コードとビルド:セキュリティ・バグではなく、確かなコードを書く
テストと検証:ユーザー(または攻撃者)より先にバグを見つける

第3章 開発におけるコンプライアンスの導入

開発者のトレーニング:「OWASPトップ10」ボックスをチェックするだけではない
誰にも遅れをとらない安全な開発文化の構築
何が重要かを追跡する:改善を促す指標(経営幹部を感心させるだけではない)
適応性を保つ:完璧を追い求めるより反復的改善を
結論セキュアな開発は、障害物ではなく、イネーブラーである
セキュアな開発 よくある質問(FAQ)

関連ブログ記事

すべて見る
すべて見る
2024年9月2日
-
ガイド&ベストプラクティス

SAST対DAST:知っておくべきこと

SASTとDASTの概要、両者の違い、両者を併用する方法、そして両者がアプリケーション・セキュリティにとって重要である理由を知ってください。

2023年8月10日
-
ガイド&ベストプラクティス

Aikidoの2025年SaaS CTOセキュリティ・チェックリスト

ハッカーの格好の標的になってはいけません!SaaS企業のセキュリティを確保し、コードとアプリを10倍安全に保つ方法をご覧ください。40以上の脆弱性とヒント

2023年7月11日
-
ガイド&ベストプラクティス

SaaSアプリの安全な管理画面を構築する方法

SaaSの管理画面を構築する際によくある間違いを避けましょう。SaaS構築者に特化したいくつかの落とし穴と潜在的な解決策を概説します!

会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikidoAikido ためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス