あなたは入力を検証し、秘密をロックダウンし、あらゆるベストプラクティスに従ってきた。しかし、攻撃者と同じようにテストされるまでは、コードは防弾仕様ではない。そこでスキャン・ツールの出番となるのだが、ここでしばしば事態は破綻する。スキャナーが多すぎる。アラートが多すぎる。実際に何が重要なのかが明確でない。このセクションでは、セキュリティスキャナのアルファベットのスープを通り抜け、どのツールが何をするのかを説明し、CI/CDフローをノイズで詰まらせることなく、それらをCI/CDフローの一部にする方法を示します。ボーナス:Aikido 、開発者にやさしい1つのインターフェイスで、これらすべてを結びつける。
プレースホルダ画像 画像の説明SAST、SCA、DAST、IAST、IaCスキャンが異なるステージで実行されているCI/CDパイプラインビジュアル。
スキャナーのアルファベットスープ:SAST、DAST、SCA、IAST - 何ができるのか、なぜ必要なのか(あるいは必要でないかもしれないのか
SAST(静的):実行せずにコードをスキャン
SASTツールは、実行前にソースコードを分析する。エスケープされていない入力や危険な関数のような安全でないパターンを、アプリがビルドされる前にキャッチするのだ。問題は?従来のSASTツールのほとんどはノイズが多く、非常に時間がかかる。効果的なのは、Semgrepのようなツールで、PRと統合されており、スタイルではなくリスクに焦点を当てています。
DAST(ダイナミック):走っているアプリをつついて穴を探す
DASTはライブアプリに対して攻撃を実行し、何が壊れているかを確認します。認証のチェック漏れ、ロジックのバグ、設定ミスのエラー処理などの問題を見つけるには最適だ。しかし、通常、左遷するには後期段階すぎる。軽量なAPIセキュリティ・スキャンを早めに使用し、DASTはプリプロダクツ・ステージング用に取っておきましょう。
SCA(ソフトウェア構成分析):オープンソースに問題がないかチェック
SCAツールはpackage.json、requirements.txt、lockファイルをスキャンして脆弱な依存関係を探します。ほとんどのアプリはオープンソースに依存しているため、重要です。しかし、バニラのSCAツールは、しばしば開発者を脆弱性のないCVEで圧倒する。Aikido 到達可能性分析によってこれを解決し、実際に使用されている脆弱性のあるものだけにフラグを立てる。
IAST(インタラクティブ):ハイブリッド・アプローチ、内部からのテスト
IASTは、実行中にアプリを監視し、リアルタイムでデータフローを分析することで、静的分析と動的分析を組み合わせている。便利だが重い。すべてのチームに必要なわけではない。複雑なサービスやAPIを扱っている場合、IASTは他のツールが見逃すバグを発見するのに役立ちますが、ほとんどのチームにとってはオプションです。
セキュリティ・スキャンの武器を賢く選ぼう
IaCスキャン:インフラを構築する前にセキュアにAikido あなたのIaCもスキャンします)
Infrastructure as Codeは高速だが、同時に壊れやすい。たった1つのパーミッションの設定ミスやパブリックS3バケットでセキュリティが吹っ飛ぶこともある。IaCスキャナーは、Terraform、CloudFormation、Kubernetesのファイルを、何かが稼働する前に調べます。Aikido これらのスキャンも取り込み、リスクのある設定にフラグを立て、コミット履歴と紐付けることで、誰が、何を、いつ行ったのかを知ることができる。
Aikido バリュー・プロップ呼びかけ:12種類のセキュリティ・ツールを使いこなすのにうんざりしていませんか?
Aikido 、SAST、SCA、シークレット検出、IaCスキャンなどを、開発者のために構築された1つのプラットフォームに統合します。ダッシュボード間を行き来する代わりに、優先順位付けされた、コンテキストを考慮した結果を単一のビューで得ることができます。コンプライアンスのための監査証跡が必要ですか?カバーされています。どの脆弱性が到達可能で、開発中であるかを知りたいですか?はい。これがセキュリティ・スキャンのあるべき姿です。高速で、適切で、パイプラインの一部であり、他のブロッカーではありません。
洞察:スキャンがボトルネックになってはいけない。ノイズよりもシグナルを優先し、コードとコンテキストを理解するツールを使えば、テストは雑用ではなく武器になる。それでは、成長するチーム全体で、プロセスに溺れることなくセキュアな開発をスケールさせるために必要なことを説明しよう。