Learn how secure Cloud Development Environments (CDEs) enable platform engineering to automate the creation and setup of user environments, personalize…
クラウド開発環境(CDE:Cloud Development Environments)は、DevOps において重要な役割を果たしており、開発からデプロイまでのプロセスを効率化します。 本記事では、CDE がいかにして DevOps の中核となる原則 ― フロー、フィードバック、継続的な学習 ― を強化するのかに注目します。 特に「セキュアな CDE」と「オンラインコーディング」の利点に焦点を当て、DevOps の原則をより開発者に近づけ、アプリケーション開発をどのように改善できるかをご紹介します。 クラウド開発プラットフォームが DevOps をどのように“進化”させるのか まずは、クラウド開発環境(CDE:Cloud Development…
Cloud Development Environments (CDEs) are pivotal in DevOps, streamlining the path from development to deployment. In this brief, I look…
Cloud Development Environments (CDEs) allow organizations to migrate the application development process online. It also enables them to rethink operational…
The deployment of a productive and secure application development process is often a struggle for many organizations. This is the…
多くの企業にとって、「生産性」と「セキュリティ」を両立したアプリケーション開発プロセスの構築は、依然として大きな課題となっています。これは、私と共同創業者が 2020 年に Strong Network を立ち上げて以来、取り組み続けてきた主要なチャレンジでもあります。 「Strong Network(ストロング・ネットワーク)」という社名には、テクノロジーと開発コミュニティにおけるコラボレーションとつながりの力を体現するという思いが込められています。 これは、開発者同士が協力し合い、効率よく連携することで実現される、強固で安全なインフラを象徴しており、優れたIT製品やソリューションの創出を支える「スマートな連携」の重要性を表しています。 近年、開発者はハッカーの標的となるケースが増えており、特に認証情報の窃取を狙った攻撃が多発しています。これにより、重大な情報漏えいや、ソースコード・個人情報の流出といった深刻な被害が発生しています。 長らくこの問題への対策としては、仮想デスクトップが有力な選択肢とされ、データ損失防止(DLP)を目的に活用されてきました。 一方で最近では、エンタープライズ向けブラウザを提供する企業が、仮想デスクトップに代わる Web ベースの選択肢として名乗りを上げています。ただし、彼らの主な焦点は Web アプリケーションや SaaS へのアクセスの保護であり、ローカルのデスクトップ環境の保護は副次的なものにとどまっています。 ここで重要なのは、これら汎用的なテクノロジーは、開発プロセスを守るという観点では、使い勝手やパフォーマンス面で問題を抱える可能性があるという点です。 もし、これらの技術がどのように開発プロセスのセキュリティに使われているのかをより詳しく理解したい場合は、ぜひこちらの投稿をご覧ください。…
本ブログでは、セッショントークンを狙ったサイバー攻撃の増加傾向について、最近の注目事例を交えてご紹介します。また、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをこうした脅威からどのように強化できるかを解説します。 増大する脅威:セッショントークン窃取の危険性が高まるサイバー攻撃 セッショントークンなどの認証情報を狙ったサイバー攻撃が急増しています。 たとえば、2023年1月に発生したSlackのGitHubリポジトリからのソースコード漏洩事件、同じく2023年1月のCircleCIのインシデント、さらに2022年4月のGitHubアカウントの侵害、2022年12月のOktaの事例など、高度な攻撃が立て続けに報告されています。これらのケースは、セッショントークンを標的とした攻撃の増加傾向を示すものです。 本ブログでは、この攻撃手法を簡単に振り返るとともに、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをどのように保護し、堅牢なDevSecOps基盤を構築できるかをご紹介します。 OAuth攻撃:セッショントークン窃取はどのように行われるのか? セッショントークンの窃取は、多くの場合、フィッシング攻撃の成功によって引き起こされます(以下の図のステップ1を参照)。 攻撃者は、被害者のデバイスにマルウェアを感染させ、そのマルウェアがトークンの窃取を実行します。 感染後、マルウェアは以下の方法でセッショントークンを盗み出します: クライアントとサーバー間でトークンが送信される際に、その通信を傍受する クライアント側のアプリケーションに悪意のあるコードを注入し、ユーザーのデバイスから直接トークンを抜き取る その後、盗まれたトークンは攻撃者が管理する外部のサーバーに送信されます。これがステップ2〜5にあたります。 攻撃者がセッショントークンを手に入れると(ステップ6および7参照)、多要素認証(MFA)を回避し、不正なセッションを開始できるようになります。 これにより、機密情報へのアクセスだけでなく、ターゲットアプリケーション内での権限昇格も可能になり、重大な被害をもたらす恐れがあります。 攻撃者はその後、データの変更や削除、さらにはシステム設定の改変といった、特権的な操作を行う可能性があります。 セッショントークンの窃取を防ぐのは非常に難しい課題です。特に、開発者が利用する多様なエンドポイントが攻撃対象となるため、攻撃対象領域(アタックサーフェス)が広範に及ぶことが原因です。 こうしたすべてのエンドポイントを常に監視するのは、小規模・大規模を問わず、多くの企業にとって大きな負担となっています。 CDEと認証情報管理によるセッショントークン攻撃の大規模防止 CDE(クラウド開発環境)は、通常、DockerやPodmanコンテナで構築され、開発環境全体をコードとして定義する仕組みです。 開発者はこれをローカルPC上で使用することで、依存関係を隔離し、アプリケーションを容易に移植できるようになります。…
In this blog, we’ll explore the rising trend of cyberattacks targeting session tokens, illustrating their impact through recent high profile…
The total value of ransomware-related payments in just the first six months of 2021 ($590 million) exceeded all of 2020…
これまで「負荷分散装置」としてサーバやアプリケーションの耐障害性向上、SSL暗号パフォーマンスの向上、サーバ追加・削除時の運用性向上などに貢献してきたロードバランサですが、近年はADC (Application Delivery Controller) として更にセキュリティや認証、トラフィックコントロールなど様々な付加機能が活用されています。今後は更に、クラウド化されたシステムにあわせて「クラウドネイティブ」なADC運用がもとめられている事は間違いありません。弊社お客様でもコンテナプラットフォームでの活用を始めるケースも出てきています。 今回はCitrixのヨーロッパでプロダクトチームに所属しているDavidの見方をご紹介します。以下オリジナル記事もご参照ください。 https://citrixblogs.wpengine.com/2019/08/22/the-adc-revolution-is-here/ 新しいアプリケーションデリバリーコントローラーがやってきた 19世紀には馬が荷車や人の乗り物を牽いていました。馬には餌をやり、手入れし、馬小屋を用意しなければならず、また車両のメンテナンスも必要でした。自動車の登場によって旅行ははるかに速く、信頼でき、また便利なものとなりました。また駆動力にも革命的変化がもたらされました。馬が荷物を牽引する力に基づいて定められた馬力は、車とは直接関係しない数字から車両の設計に不可欠な要素へと変化を遂げました。 同様な革命が現在、アプリケーション開発とアプリケーションデリバリー最適化においても生じています。アプリケーションデリバリーコントローラー(ADC)はかつて独立した、当初は物理的、後には仮想的なものを含めたネットワークコンポーネントであり、ネットワーク担当部署によって管理され、アプリケーションのパフォーマンスとセキュリティを最適化するためサーバーファームの前に置かれていました。この状況はDevOpsとアジャイル開発によって根本的に変わり、ADCはアプリケーション自体に含まれるクリティカルな構成要素となりました。 従来のウォーターフォール型アプリケーション開発では、四半期あるいは長ければ1年サイクルでアプリケーションの作成や更新を行うのに対し、アジャイル型開発では所要期間が数週間の開発スプリントにまで短縮されます。また同時にアプリケーション開発と運用を一体化したDevOpsによって展開に必要な時間が短縮され、最終的には継続的インテグレーションと継続的デリバリー(CI/CD)が実現しました。 この劇的な高速化によってアプリケーション開発とアプリケーション展開との境界が消失し、開発後に求められるアプリケーションのパフォーマンス最適化、高度なアベイラビリティー、セキュリティ、および回復力を確保するための、ADCアプライアンス展開とコンフィグレーションも独立した作業ではなくなりました。開発者はアプリケーションの変更をほぼ瞬時に実施するようになり、またパフォーマンス、アベイラビリティー、セキュリティ、回復力などに関する問題については開発者自身による対応が求められるようになりました。セキュリティ分野の人々の間では、この移行に伴う変化のひとつが「シフトレフト」と呼ばれています。このシフトレフトによってアプリケーションのセキュリティは開発チームの責任となりました。したがってセキュリティは独立したアプリケーションファイアウォールやその他のセキュリティソリューションに委ねるのではなく、設計自体に組み込むことが求められるようになりました。 これと同じ原則がADCによるすべての最適化にも適用されます。ADCは単にネットワーク担当部署がアプリケーションを高速化し、その信頼性を高めるためのハードウェアではなくなりました。ADCはCI/CDパイプラインの一部となり、データセンターに独立して置かれるアプライアンスではなく、アプリケーションインフラストラクチャの一部となりました。 今日のADCには、Kubernetesなどの展開およびオーケストレーション用ツールと一体化され、SpinnakerやKayentaのようなツールを使って継続的展開をサポートし、またPrometheusやGrafanaなどのイベント監視ソフトウェアと容易に連携し、また同時に最小限の作業で他のツールと迅速かつ容易に一体化できる柔軟性が求められています。設計したアプリケーションが優れたパフォーマンス、アベイラビリティー、およびセキュリティを備えていることを確認するために必要な視認性と最適化は、高度な一体化によってのみ得られます。 このような作業にオープンソースのツールを好んで使用するDevOpsチームも存在します。このようなアプローチにはメリットも存在しますが、アプリケーション開発競争において重要となる強みを提供できるのは、Citrix ADCをはじめとした市場をリードする商用ADCソリューションです。開発者はこのようなADCソリューションを通じ、充実したレポートツールを使用する高度なセキュリティとパフォーマンスを備えたソリューションにおいて、一体化やメンテナンスの負担を共通のツールチェーンに任せることによるカスタマーエクスペリエンス改善を目的とした、新しい機能や能力の提供に注力できるようになります。これによって人気のあるサードパーティー製ソリューションをベースとしてあらかじめ構築されたソリューションと、必要なインフラストラクチャの管理に伴う労力を減らすすべてのAPIとテンプレート化された環境が得られることによって管理の負担が軽減されます。 これらのADCソリューションはまた、あらかじめ定義された便利なサービスをCustom Resource Definitions(CRD)として提供します。このようなCRDは一般的なシナリオ展開を簡素化し、またDevOpsチームがたとえばKubernetesのためのIngressプロキシサービスなど、新しいアプリケーションを顧客により迅速、安全に提供することを支援し、それぞれのマイクロサービスが自らのプロキシを短時間のうちに取得すると共に、セキュリティ管理とアプリケーションのパフォーマンス向上を実現するリッチなLayer 7ポリシーをサポートすることを可能とします。…
Microservices are an amazing evolution in web-app architecture. They are arguably the catalyst for organizations adopting the concept of continuous…
In the 19th century, carts and carriages were drawn by horses. These animals had to be taken care of —…
As SAML-based identity providers become more popular in the enterprise space, many companies are looking to integrating the tools into…