Tenable ブログ
ブログ通知を受信するウェブアプリケーションセキュリティ: F1™ レースから学ぶ 3 つの教訓
ウェブアプリケーションセキュリティは、単なるベストプラクティスではなくセキュリティプログラムの極めて重要な一部です。 ウェブアプリケーションを検出してテストすることで、攻撃者に対して優位に立つ方法をご紹介します。
ウェブアプリケーションは、eコマースや重要なビジネスイニシアチブを支える重要な役割を担ってきました。 それでは、なぜ多くの企業がその安全性の確保に苦労しているのでしょうか ?
最近、PunkSpider というツールがウェブ全体をクロールして、ウェブサイトに存在するハッキング可能な脆弱性を特定し、その結果を誰もが検索できるように公開できると (再び) 主張し、物議を醸しています。
自分のウェブサイトやウェブアプリケーションを見ず知らずの他人が自由にテストしているのでしょうか。それなら、あなただけがその内容を知らないのは論外ではないですか。誰よりも早くウェブアプリケーションの脆弱性を発見し、テストすれば、ダウンタイムを最小限に抑え、収益を最大化し、ビジネスの成功に必要な競争力を獲得することができます。
F1™ のレースから学ぶウェブアプリケーションのセキュリティ
ウェブアプリケーションが F1™ マシンであり、開発者がドライバー、セキュリティチームがピットクルーであると想像してみてください。 ドライバーはマシンのパフォーマンスやスピードを重視し、ピットクルーは安全性、整備性、脆弱性の有無を確認したいと考えています。 レースカーが活躍すれば、チーム全体が経済的に潤うだけでなく、ファンも増えます。 そうです。これらのマシンと同じように、企業の eコマースサイトも繁盛すれば、収益を上げることができます。 しかし、侵害があったり、ダウンタイムが発生したりすると、企業は損失を被り、評判も下がります。
それでは、F1 レースから何を学ぶことができるのでしょうか ?
1:可視性を最重要項目とする
F1 チームが成功するためには、可視性が重要です。 F1 ドライバーは、ピットクルーと無線で連絡を取り合いながら、コースの状態、ターンやコーナー、コース上にいるすべてのマシンなど、レース全体を把握します。
常に急速に変化する環境で走っているということは、ウェブアプリケーションも F1 のマシンと同じです。 残念ながら、セキュリティチームは、多くの場合、企業の他の部署で開発されているウェブサイトやウェブアプリケーションのすべてを把握していません。 例えば、従業員が、役職の権限を使ってアクセスする未承認のサードパーティ製ウェブアプリケーションや、古いウェブアプリケーションが放置されていてセキュリティホールになる潜在性をはらんでいる場合などがあります。自前のソフトウェアか、オープンソースか、サードパーティ製かにかかわらず、自社のウェブアプリを把握することが、保護の重要な第一歩となります。
2:効率的なピットクルーの運営
F1 チームは、優れたチームワークと効率、そしてマシンを安全かつ最適なパフォーマンスレベルで走らせる高い技能で知られています。 レース時のピットクルーには極めて高い作業能率が求められ、給油とタイヤ交換は平均 3 秒以下で完了します。ディーラーに車のサービスを頼んだときに、なぜこのように効率的にしてくれないのかとぼやきたくなるほどの驚異的なパフォーマンスです。
同様に、開発者がドライバーだと想定すると、セキュリティチームはピットクルーであると言えます。 開発者の目的は、ウェブアプリケーションのパフォーマンスとスピードであり、セキュリティプロセスが付加されることによって俊敏性が損なわれることを懸念しています。 セキュリティ担当者は、開発者が安全なコードを作成する取り組みを導き、支援し、サポートする必要があります。 チーム全体の目標は、ウェブアプリケーションのパフォーマンスとスピードを確保すると同時に、良好なサイバー衛生を維持し、セキュリティ体制を強化することです。
3:ウォーミングアップを行う
実際のレースの前に、ドライバーはウォーミングアップ走行やフォーメーション走行を行い、コースを最後まで見て、タイヤを温め、車がレースを完走できるよう準備します。
レーシングカーのドライバーはギアをシフトします。一方、セキュリティ担当者が行うのは「シフトレフト」です。 静的な脆弱性レポートを開発運用チームに渡すという従来のセキュリティ慣行は、今日の動的なビジネス環境の変化に追随できる拡張性がありません。 ウェブアプリケーションのスキャンツールをソフトウェア開発ライフサイクル (SDLC) の開発フェーズ、テストフェーズ、QA フェーズと早い段階で統合させて実行することは、ウォーミングアップ走行のようなものです。脆弱性を早期に発見し、問題を修正するコストを削減し、侵害による損害の可能性を抑えることができます。 Gartner は、オープンソースのコンポーネントと商用パッケージ内の脆弱性と設定を自動的にスキャンするセキュリティツールが、2023 年までに企業の開発とセキュリティ運用戦略の 70% 以上に組み込まれると予測しています。30% 未満だった 2019 年と比べて大幅な増加です*。 アプリケーションのセキュリティスキャンを自動化して、運用開始前やコード変更時などに必ず行うことは、セキュリティ体制の強化のために推奨されるベストプラクティスです。
位置について、用意、ドン!
さあ、レースの準備ができたところで、セキュリティチームと開発チームを隔てているサイロを取り除き、セキュリティスキャンを SDLC に統合して、ウェブアプリケーションを安全に保ち、効率を上げましょう。
* 出典 : Gartner、「12 Things to Get Right for Successful DevSecOps」 (開発とセキュリティオペレーションの成功のために整えておく 12 項目) Neil MacDonald、Dale Gardner共著。2021/4/9 改訂。
GARTNER は、Gartner, Inc. および/または米国とその他の国の関連会社の登録商標およびサービスマークであり、許可を得た上で使用しています。 不許複製・禁無断転載。
リスクベースの脆弱性管理についてはこちらから
- ウェビナーにご参加ください。ウェブアプリのセキュリティを向上させるための 3 つの方法 F1™ レースの教訓
- インフォグラフィックはこちらから: F1™ のレースから学ぶウェブアプリケーションのセキュリティ
関連記事
- Cloud
- Executive Management
- DevOps
- BYOD
- Risk-based Vulnerability Management
- Vulnerability Management
- Vulnerability Scanning