アプリケーションのセキュリティチェックの自動化のアイデアは、サイバー脅威の増加に伴って発展してきました。最初はセキュリティテストはほぼ完全に手動でしたが、DevOpsと自動化の発展により、CI/CDパイプラインにセキュリティチェックを統合することが可能になりました。
最初の数年間は、手動侵入テスト(ペンテスト)とスキャナーが脆弱性チェックの唯一のツールでした。その後、開発では個別の自動スキャナーが登場し、その後はプロセスに統合されるプラットフォームが登場しました。
主な特徴:
すべての脆弱性を自動テストだけで見つけることは可能ですか?
いいえ、自動テストはセキュリティリスクの一部(例えば、XSSやSQLインジェクション)のみをカバーしています。完全性を確保するためには、手動監査も必要です。
質の高い保護のためにはSASTまたはDASTのいずれかのスキャナーがあれば十分ですか?
いいえ、SASTはアプリケーションの実行前にコードを静的に分析し、DASTは実行中のアプリケーションの挙動を分析します。両方を使用し、追加の方法も考慮する必要があります。
デプロイを早めるためにCI/CDでセキュリティテストを無効にすべきですか?
いいえ、そのようなアプローチは危険です — 製品のセキュリティを危うくします。
リリース段階で安全性が手動分析と時折スキャナーでのみチェックされ、レポートがCI/CDに統合されていません。
利点:
欠点:
CI/CDで自動化されたセキュリティテストが展開され、重大な脆弱性はリリースをブロックし、偽陽性にはフィルタリングルールが設定され、四半期ごとに追加のペンテストセッションが行われます。
利点:
欠点: