Cloud Development Environments (CDEs) allow organizations to migrate the application development process online. It also enables them to rethink operational…
Learn how secure Cloud Development Environments (CDEs) enable platform engineering to automate the creation and setup of user environments, personalize…
この記事では、多様でグローバルな開発チームを効率的かつ安全にオンボーディングするために、なぜ企業にセキュアなクラウド開発環境(CDE:Cloud Development Environment)が必要なのかについて解説します。また、CDEに関する新しいアプローチの利点と課題についても取り上げ、GitHub Codespaces や GitPod、Coder のような「標準的なCDE」との違いについても考察します。 生産性とセキュリティの両立を可能にするセキュアCDE クラウド開発環境(CDE: Cloud Development Environments)の利用により、開発環境をオンラインに移行することが可能になります。CDE には、セルフホスティング型のプラットフォームから、ホスティング型サービスまでさまざまな形態があります。 中でも、データセキュリティを備えた CDE(セキュアCDE) の利点は、「生産性」と「セキュリティ」の両面を同時に実現できる点です。 本記事の目的は、セキュアCDEと一般的なCDE(たとえば Codespaces、Google Workstation、OpenShift DevSpaces、GitPod、Coder…
In this article, I am discussing why organizations need Secure Cloud Development Environments (CDEs) for onboarding efficiently and securely diverse,…
In this article, we explore how secure Cloud Development Environments (CDEs) enable building a robust, scalable, and efficient AI-driven infrastructure…
クラウド開発環境(CDE:Cloud Development Environments)は、DevOps において重要な役割を果たしており、開発からデプロイまでのプロセスを効率化します。 本記事では、CDE がいかにして DevOps の中核となる原則 ― フロー、フィードバック、継続的な学習 ― を強化するのかに注目します。 特に「セキュアな CDE」と「オンラインコーディング」の利点に焦点を当て、DevOps の原則をより開発者に近づけ、アプリケーション開発をどのように改善できるかをご紹介します。 クラウド開発プラットフォームが DevOps をどのように“進化”させるのか まずは、クラウド開発環境(CDE:Cloud Development…
Cloud Development Environments (CDEs) are pivotal in DevOps, streamlining the path from development to deployment. In this brief, I look…
Many organizations struggle to keep an application development workflow that is secure against data leaks, while jointly preserving developers’ experience…
The deployment of a productive and secure application development process is often a struggle for many organizations. This is the…
多くの企業にとって、「生産性」と「セキュリティ」を両立したアプリケーション開発プロセスの構築は、依然として大きな課題となっています。これは、私と共同創業者が 2020 年に Strong Network を立ち上げて以来、取り組み続けてきた主要なチャレンジでもあります。 「Strong Network(ストロング・ネットワーク)」という社名には、テクノロジーと開発コミュニティにおけるコラボレーションとつながりの力を体現するという思いが込められています。 これは、開発者同士が協力し合い、効率よく連携することで実現される、強固で安全なインフラを象徴しており、優れたIT製品やソリューションの創出を支える「スマートな連携」の重要性を表しています。 近年、開発者はハッカーの標的となるケースが増えており、特に認証情報の窃取を狙った攻撃が多発しています。これにより、重大な情報漏えいや、ソースコード・個人情報の流出といった深刻な被害が発生しています。 長らくこの問題への対策としては、仮想デスクトップが有力な選択肢とされ、データ損失防止(DLP)を目的に活用されてきました。 一方で最近では、エンタープライズ向けブラウザを提供する企業が、仮想デスクトップに代わる Web ベースの選択肢として名乗りを上げています。ただし、彼らの主な焦点は Web アプリケーションや SaaS へのアクセスの保護であり、ローカルのデスクトップ環境の保護は副次的なものにとどまっています。 ここで重要なのは、これら汎用的なテクノロジーは、開発プロセスを守るという観点では、使い勝手やパフォーマンス面で問題を抱える可能性があるという点です。 もし、これらの技術がどのように開発プロセスのセキュリティに使われているのかをより詳しく理解したい場合は、ぜひこちらの投稿をご覧ください。…
クラウド開発環境(CDE:Cloud Development Environment) とは、コード開発を支援するためにアクセス可能なコンテナまたは仮想マシン上に構築された環境のことです。 本記事では、この技術の簡単な歴史と、近年 Gartner によって正式なカテゴリとして認識された経緯、そしてオンラインでコーディングを行うことの利点についてまとめてご紹介します。 クラウドベース開発の簡単な歴史 クラウド開発環境(CDE)の目的は、ソフトウェア開発をオンラインで実行できるようにすることです。 この「オンラインでのコーディング」というアプローチには興味深い歴史があり、2010年代半ばにいくつかの革新的なスタートアップがこの新興分野に参入したことが始まりとされています。 時が経つにつれ、こうした初期のベンチャー企業のいくつかは、その革新的なアイデアに将来性を見出した大手テクノロジー企業によって買収されていきました。 つまり、現在「CDE(クラウド開発環境)」として語られているコンセプトは、2010年代半ばの先進的な技術の流れの中で誕生したものなのです。 クラウド開発環境という概念を理解する 時代は進み、2023年には調査会社のGartnerがこの技術を「クラウド開発環境(Cloud Development Environment:CDE)」と呼ぶことを提唱しました。 CDEとは、SSHクライアントなどを使ってリモートマシンに接続するコマンドライン操作に近いイメージです。 このリモートマシンは、物理ホストである場合もあれば、コンテナや仮想マシンのような仮想プロセスである場合もあります。 効率性を重視する場合、CDEの実行には通常、DockerやPodmanといった軽量仮想化技術が用いられます。ただし、多少パフォーマンスは劣るものの、仮想マシンも依然として有効な選択肢です。 CDEの一般的な仕様としては、Linux…
A Cloud Development Environment (CDE) is implemented with a container or virtual machine accessible for the purpose of supporting code…
本ブログでは、セッショントークンを狙ったサイバー攻撃の増加傾向について、最近の注目事例を交えてご紹介します。また、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをこうした脅威からどのように強化できるかを解説します。 増大する脅威:セッショントークン窃取の危険性が高まるサイバー攻撃 セッショントークンなどの認証情報を狙ったサイバー攻撃が急増しています。 たとえば、2023年1月に発生したSlackのGitHubリポジトリからのソースコード漏洩事件、同じく2023年1月のCircleCIのインシデント、さらに2022年4月のGitHubアカウントの侵害、2022年12月のOktaの事例など、高度な攻撃が立て続けに報告されています。これらのケースは、セッショントークンを標的とした攻撃の増加傾向を示すものです。 本ブログでは、この攻撃手法を簡単に振り返るとともに、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをどのように保護し、堅牢なDevSecOps基盤を構築できるかをご紹介します。 OAuth攻撃:セッショントークン窃取はどのように行われるのか? セッショントークンの窃取は、多くの場合、フィッシング攻撃の成功によって引き起こされます(以下の図のステップ1を参照)。 攻撃者は、被害者のデバイスにマルウェアを感染させ、そのマルウェアがトークンの窃取を実行します。 感染後、マルウェアは以下の方法でセッショントークンを盗み出します: クライアントとサーバー間でトークンが送信される際に、その通信を傍受する クライアント側のアプリケーションに悪意のあるコードを注入し、ユーザーのデバイスから直接トークンを抜き取る その後、盗まれたトークンは攻撃者が管理する外部のサーバーに送信されます。これがステップ2〜5にあたります。 攻撃者がセッショントークンを手に入れると(ステップ6および7参照)、多要素認証(MFA)を回避し、不正なセッションを開始できるようになります。 これにより、機密情報へのアクセスだけでなく、ターゲットアプリケーション内での権限昇格も可能になり、重大な被害をもたらす恐れがあります。 攻撃者はその後、データの変更や削除、さらにはシステム設定の改変といった、特権的な操作を行う可能性があります。 セッショントークンの窃取を防ぐのは非常に難しい課題です。特に、開発者が利用する多様なエンドポイントが攻撃対象となるため、攻撃対象領域(アタックサーフェス)が広範に及ぶことが原因です。 こうしたすべてのエンドポイントを常に監視するのは、小規模・大規模を問わず、多くの企業にとって大きな負担となっています。 CDEと認証情報管理によるセッショントークン攻撃の大規模防止 CDE(クラウド開発環境)は、通常、DockerやPodmanコンテナで構築され、開発環境全体をコードとして定義する仕組みです。 開発者はこれをローカルPC上で使用することで、依存関係を隔離し、アプリケーションを容易に移植できるようになります。…
In this blog, we’ll explore the rising trend of cyberattacks targeting session tokens, illustrating their impact through recent high profile…