OpenTextのホームページ。
技術トピックス

インフラストラクチャー・アズ・コード(IaC)セキュリティとは何か?

クエスチョンマークを中心としたIT項目の図解

概要

 クラウドセキュリティサービスのアプリケーションを表示するシステム

Infrastructure-as-Code(IaC)セキュリティは、コードによって定義され、デプロイされたクラウドインフラ構成を保護する実践である。Terraform、Kubernetes、Ansible、DockerなどのIaCフレームワークは、組織の環境を自動化し、拡張することを可能にするが、適切に保護されていない場合、誤設定、脆弱性、コンプライアンスギャップのリスクももたらす。

インフラストラクチャー・アズ・コード(IaC)セキュリティ

なぜIaCのセキュリティが重要なのか?

IaCはクラウドネイティブ開発の要となり、より迅速なデプロイメント、一貫性、スケーラビリティを実現している。しかし、安全でないテンプレートや誤った設定のコードは、数秒で環境全体を暴露する可能性がある。

一般的なリスクには以下のようなものがある:

  • オープンなストレージバケットや、過度に寛容なネットワークアクセスなどの設定ミス
  • テンプレートにコミットされたパスワードやAPIキーのようなハードコードされた秘密
  • 業界または組織の基準への不遵守
  • 複数の環境にまたがるエラーの迅速な伝播

攻撃者はこのような弱点を積極的に突いてくるため、インフラストラクチャ・アズ・コードのセキュリティは、最新のアプリケーションとクラウドのセキュリティ戦略において重要なレイヤーとなっている。


インフラストラクチャー・アズ・コードのセキュリティはどのように機能するのか?

IaCセキュリティは、自動化されたチェックとポリシーを開発パイプラインに統合し、デプロイ前にインフラストラクチャーのテンプレートをスキャンする。

主な慣行は以下の通り:

  • IaCテンプレートの静的スキャン:Terraform、Kubernetes、Dockerファイルの設定ミスを検出する。
  • 秘密の検出:クレデンシャルとキーの暴露を特定し、防止する。
  • ポリシーの実施:コンプライアンスフレームワーク(CISベンチマーク、NIST、GDPRなど)に沿ったガードレールを適用する。
  • パイプラインの統合CI/CD ワークフローにセキュリティを直接組み込む。
  • 継続的なモニタリング:変更を追跡し、環境間のドリフトを検出します。

IaCセキュリティの利点

  • 規模に応じた予防:インフラが導入される前に問題を発見。
  • 攻撃対象の削減:攻撃者がよく悪用する設定ミスを排除。
  • コンプライアンスの準備:業界および規制基準に対するチェックを自動化します。
  • 開発者支援:ワークフローの早い段階で実用的なフィードバックを提供する。
  • 運用の効率化:複数の環境で一貫したセキュリティを維持

OpenText Application SecurityによるInfrastructure-as-Codeセキュリティ

OpenText は、Terraform セキュリティのような IaC セキュリティをアプリケーション・セキュリティ・テスト・プラットフォームに統合し、企業がクラウドネイティブ環境を最初からセキュアに保てるよう支援する:

  • IaC ルールによるSAST:テンプレート内の設定ミスやハードコードされたシークレットを特定する。
  • ワークフローオーケストレーション:CI/CDパイプラインと開発者IDEを横断してポリシーを適用します。
  • 包括的なカバレッジ:コンテナ、Kubernetes、API、マルチクラウドのデプロイメントをサポート。
  • AIを活用した分析:OpenText™ Application Security Aviator™ (Fortify)で誤検知を減らし、修復を加速。
  • リスクの可視化:IaC の調査結果をアプリケーションセキュリティポスチャ管理(ASPM)に統合する。

主な収穫

Infrastructure-as-Codeセキュリティは、自動化されたチェックを開発パイプラインに直接組み込むことで、クラウドネイティブ環境における設定ミスやコンプライアンスリスクを防止し、安全で一貫性のあるインフラストラクチャを大規模に提供します。