Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
GitHub と Azure でアプリケーションとインフラストラクチャの守りを固めるDevSe...
Search
Kazumi OHIRA
June 05, 2023
Technology
1
250
GitHub と Azure でアプリケーションとインフラストラクチャの守りを固めるDevSecOps
「開発を加速するGitHub x Azure 最新開発ベストプラクティス vol.3」でお話した資料です。
Kazumi OHIRA
June 05, 2023
Tweet
Share
More Decks by Kazumi OHIRA
See All by Kazumi OHIRA
【再】#2 GitHub Copilot Enterprise&GitHub Actionsナレッジ オープニング資料
dzeyelid
0
110
GitHub最新情報キャッチアップ 2024年3月
dzeyelid
17
5.7k
GitHub dockyardコミュニティ 竣工イベント!オープニング資料
dzeyelid
0
310
地味だけど劇的に便利になるGitHubリポジトリ設定あれこれ
dzeyelid
1
2.6k
GitHub最新情報キャッチアップ 2023年6月
dzeyelid
2
3.4k
高さ比べじゃない、キャリアは歩んできた道
dzeyelid
0
590
GitHub Copilotとともに次の開発体験へ
dzeyelid
1
400
突如登場したAzure Developer CLIでなにができるのか?検証してみる
dzeyelid
0
140
GitHub Actions と Azure PaaS でプルリクエストごとに環境を ~ Azure Static Web Apps と Container Apps
dzeyelid
0
210
Other Decks in Technology
See All in Technology
VCC 2025 Write-up
bata_24
0
180
SOC2取得の全体像
shonansurvivors
1
370
自動テストのコストと向き合ってみた
qa
0
110
GA technologiesでのAI-Readyの取り組み@DataOps Night
yuto16
0
270
定期的な価値提供だけじゃない、スクラムが導くチームの共創化 / 20251004 Naoki Takahashi
shift_evolve
PRO
3
300
PLaMoの事後学習を支える技術 / PFN LLMセミナー
pfn
PRO
9
3.8k
「AI駆動PO」を考えてみる - 作る速さから価値のスループットへ:検査・適応で未来を開発 / AI-driven product owner. scrummat2025
yosuke_nagai
4
580
多様な事業ドメインのクリエイターへ 価値を届けるための営みについて
massyuu
0
110
Findy Team+のSOC2取得までの道のり
rvirus0817
0
330
Exadata Database Service on Dedicated Infrastructure(ExaDB-D) UI スクリーン・キャプチャ集
oracle4engineer
PRO
2
5.4k
動画データのポテンシャルを引き出す! Databricks と AI活用への奮闘記(現在進行形)
databricksjapan
0
140
Why React!?? Next.jsそしてReactを改めてイチから選ぶ
ypresto
10
4.4k
Featured
See All Featured
Making Projects Easy
brettharned
119
6.4k
BBQ
matthewcrist
89
9.8k
Music & Morning Musume
bryan
46
6.8k
Building a Modern Day E-commerce SEO Strategy
aleyda
43
7.7k
Bash Introduction
62gerente
615
210k
Why You Should Never Use an ORM
jnunemaker
PRO
59
9.6k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
285
14k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
1.6k
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
9
850
Balancing Empowerment & Direction
lara
4
680
Reflections from 52 weeks, 52 projects
jeffersonlam
352
21k
Practical Orchestrator
shlominoach
190
11k
Transcript
GitHub と Azure でアプリ ケーションとインフラストラクチャ の守りを固める DevSecOps 開発を加速するGitHub x Azure
最新開発ベストプラクティス vol.3
岩永かづみ / Kazumi IWANAGA • Microsoft MVP for Azure •
ZEN Architects 所属 • GitHub公認トレーナー • 得意な領域 • Infrastructure as Code • GitHub Actions による自動化 • 技術コミュニティ • Code Polaris / Hack Everything. • @dz_ • @dzeyelid • @dzeyelid • dzeyelid
ぶっちゃけ、セキュリティに割いて いる時間はないの。
シフトレフトで早めにセキュリティに対応することが有用なのは、 めちゃくちゃ賛同! だけど、その時間がないんだよなぁ~
セキュリティのための時間とお金 時間 お金
GitHub 使ってますか?
GitHub 使ってますか? GitHub ですぐできるセキュリティ対策、 教えちゃいます
GitHub でできるセキュリティ対策 Code scanning プルリクエスト Dependabot GitHub Actions Secret scanning
Secret scanning デフォルトブランチ 作業ブランチ push push
参考 • GitHub セキュリティを備えた DevSecOps - Azure Architecture Center |
Microsoft Learn • コードとしてのインフラストラクチャ (IaC) 向け DevSecOps - Azure Architecture Center | Microsoft Learn
GitHubで始める ゼロ"コスト" セキュリティ対策 Dependabot
Dependabot GitHubで始める ゼロ"コスト" セキュリティ対策
Dependabot Code scanning プルリクエスト Dependabot GitHub Actions Secret scanning Secret
scanning デフォルトブランチ 作業ブランチ push push
Dependabot は無料ですぐ使える • 依存関係のスキャン、脆弱性の検出を行う • パブリック、プライベートリポジトリで無料で使える • 検出の対象は、デフォルトブランチ
Dependabot 関連機能一覧 機能(無料で使える) 説明 Dependency graph 依存関係の一覧を表示する Dependabot alerts 依存関係の中に脆弱性を検出した場合、通知する
Dependabot security updates 検出された脆弱性のある依存関係を対処するための提案を行う(プルリ クエストが作成される) Dependabot version updates 依存関係のうち、新しいバージョンがあれば通知し、提案を行う(プルリク エストが作成される) 機能(※) 説明 Dependency review 依存関係をスキャンし、脆弱性を検出する機能が GitHub Actions の アクションとして提供されている = デフォルトブランチにマージする前に脆弱性を検出できる ※ パブリックリポジトリ、または GitHub Advanced Security(GHAS) が適用されたプライベートリポジトリでしか利用できない
Dependabot デモ • Dependency graph を確認してみる • Dependabot alerts, security
updates の有効化 • Dependebot alerts を確認してみる • Dependabot security updates によるプルリクエストを確認して みる • Dependabot version updates の有効化、設定
Dependabot 参考 • サプライ チェーンのセキュリティについて - GitHub Docs • 依存関係グラフについて
- GitHub Docs • Dependabot アラートについて - GitHub Docs • Dependabot のセキュリティ アップデート - GitHub Docs • GitHub Dependabot のバージョンアップデートについて - GitHub Docs • 依存関係レビューの構成 - GitHub Docs
GitHubで始める ゼロ"タイム" セキュリティ対策 Secret scanning, Code scanning: CodeQL
Secret scanning GitHubで始める ゼロ"タイム" セキュリティ対策
Secret scanning Code scanning プルリクエスト Dependabot GitHub Actions Secret scanning
Secret scanning デフォルトブランチ 作業ブランチ push push
Secret scanning(パブリックリポジトリ) • パートナープログラムで提供されているシークレットパターンが検出さ れる • シークレットが検出されると、そのパートナーに通知され、シークレット の無効化などが対応される • リポジトリ管理者への通知は設定で有効化できる
• 検出の契機は、push 時(どのブランチでも) • パブリックリポジトリの場合は無料で利用できる
Secret scanning 機能一覧 パブリックリポジトリ プライベートリポジトリ プライベートリポジトリ (GHASあり) パートナーへの通知(防御実施) 必ず行われる 利用不可
有効 or 無効 GitHub上での通知表示 有効 or 無効 利用不可 有効 or 無効 Push protection 利用不可 利用不可 有効 or 無効 カスタムパターン 利用不可 利用不可 追加できる(最大100) ※ GHAS = GitHub Advanced Security
Secret scanning(GHASあり) • プライベートリポジトリで Secret scanning を利用したい場合は、 GHAS が必要 •
パブリックリポジトリでできることに加え、Push protectionやカスタ ムパターンによる検出を行える
Secret scanning(GHASあり) Code scanning プルリクエスト Dependabot GitHub Actions Secret scanning
Secret scanning デフォルトブランチ 作業ブランチ push push Push protection
Secret scanning - Push protection
Secret scanning デモ • Secret scanning alerts を確認してみる • パブリックリポジトリでの設定
• GitHub Enterprise 配下の設定
Secret scanning 参考 • シークレット スキャンについて - GitHub Docs •
secret scanning パターン - GitHub Docs • Secret scanning partner program - GitHub Docs • シークレット スキャンによるプッシュの保護 - GitHub Enterprise Cloud Docs(GitHub Enterprise) • シークレット スキャンのカスタム パターンの定義 - GitHub Enterprise Cloud Docs(GitHub Enterprise)
Code scanning GitHubで始める ゼロ"タイム" セキュリティ対策
GitHub でできるセキュリティ対策 Code scanning プルリクエスト Dependabot GitHub Actions Secret scanning
Secret scanning デフォルトブランチ 作業ブランチ push push
GitHubが提供する静的解析をすぐ使える • 設定から静的解析をすぐ適用できる • より柔軟に設定したい場合は、GitHub Actions のワークフローを出力し、カ スタマイズができる • パブリックリポジトリの場合は無料で利用できる
• プライベートリポジトリで利用したい場合は、GitHub Advanced Security(GHAS) が必要 • 解析は GitHub が提供する CodeQL を用いており、様々な言語や フレームワークに対応しており、クエリを自作することもできる
CodeQL analysis 導入デモ • Setup の操作 • Advanced を選択した場合のワークフロー •
検出されたアラートを確認してみる
CodeQL のセットアップは簡単
CodeQL デフォルト設定は自動判別 リポジトリにあるコードの言語を検出して、対応した言語を設定してくれる
検出結果をGitHub上で確認できる
検出結果詳細 コードの位置や、関連する脆弱性などの情報を確認できる
アプリケーションだけでなく、 インフラの脆弱性も Code scanning: Overview
サードパーティツールの結果を取り込める • Code Scanning は、SARIF 形式の解析結果をアップロードすると Overview で統合して扱える
サードパーティーツールによる解析 デモ • tfsec アクションの紹介 • microsoft/security-devops-action アクションの紹介 • github/codeql-action/upload-sarif
によるアップロード
tfsec • Terraform のコードを解析をしてくれる • Azure などの主要なプラットフォームプロバイダのインフラ構成の解 析もサポートしている • aquasecurity/tfsec:
Security scanner for your Terraform code (github.com)
microsoft/security-devops-action • オープンソースの解析ツールを統合してスキャンを実行してくれる • Bandit, BinSkim, Eslint – Python, バイナリ,
JavaScript など解析 • Template Analyzer - ARMテンプレート、Bicep の解析 • Terrascan – Terraform やコンテナ周りの解析 • Trivy – コンテナ周りの解析 • microsoft/security-devops-action: Microsoft Security DevOps for GitHub Actions.
GitHub でのセキュリティ対策、 漏れはない? Microsoft Defender for GitHub
Microsoft Defender for DevOps
Defender for DevOps 資料 • Microsoft Defender for DevOps -
利点と機能 | Microsoft Learn • Microsoft Security DevOps GitHub アクションを構成する | Microsoft Learn
まとめ
GitHubセキュリティ関連の利用可否まとめ パブリックリポジトリ プライベートリポジトリ プライベートリポジトリ (GHASあり) Dependency graph 〇 〇 〇
Dependabot alerts 〇 〇 〇 Dependabot security updates 〇 〇 〇 Dependabot version updates 〇 〇 〇 Dependency review 〇 × 〇 Secret scanning 〇 × 〇 Secret scanning(Push protection, カスタムパターン) × × 〇 Code scanning 〇 × 〇
GitHub Advanced Security とは • GitHub Enterprise Cloud または Server
のライセンスに付与す る追加ライセンス • 前述のように、プライベートリポジトリでセキュリティ関連の機能をフル に利用するために必要
Thank you so much🍩.