Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
米軍Platform One / Black Pearlに学ぶ極限環境DevSecOps
Search
jyoshise
November 17, 2025
Technology
1
180
米軍Platform One / Black Pearlに学ぶ 極限環境DevSecOps
Cloud Native Days 2025のキーノートセッションです。
jyoshise
November 17, 2025
Tweet
Share
More Decks by jyoshise
See All by jyoshise
AIがコード書きすぎ問題にはAIで立ち向かえ
jyoshise
14
13k
Nutanix Kubernetes PlatformでLLMを動かす話
jyoshise
0
450
CNDT2023_Nutanix_jyoshise
jyoshise
0
480
クラウドネイティブインフラおじさんがNutanixに入社することになったので以下略
jyoshise
0
1.1k
これは分散KVS? NoSQL? NewSQL? 謎の HarperDBにせまる
jyoshise
0
590
全てがクラウドネイティブで良いのか。その謎を明らかにすべく我々はエンプラの奥地に向かった
jyoshise
8
5.8k
Kubeadmによるクラスタアップグレード・その光と闇
jyoshise
3
4.7k
Kubernetes Meetup Tokyo #26 / Recap: Kubecon Keynote by Walmart
jyoshise
6
3.4k
Kubernetes Meetup Tokyo #20 / KubeCon Recap: Tekton
jyoshise
0
200
Other Decks in Technology
See All in Technology
「O(n log(n))のパフォーマンス」の意味がわかるようになろう
dhirabayashi
0
140
クレジットカードの不正を防止する技術
yutadayo
16
7.4k
ソフトウェア開発現代史: 55%が変化に備えていない現実 ─ AI支援型開発時代のReboot Japan #agilejapan
takabow
6
3.7k
機密情報の漏洩を防げ! Webフロントエンド開発で意識すべき漏洩パターンとその対策
mizdra
PRO
9
3.3k
Amazon ECS デプロイツール ecspresso の開発を支える「正しい抽象化」の探求 / YAPC::Fukuoka 2025
fujiwara3
12
2.8k
Flutter DevToolsで発見! 本番アプリのパフォーマンス問題と改善の実践
goto_tsl
1
590
エンジニアにとってコードと並んで重要な「データ」のお話 - データが動くとコードが見える:関数型=データフロー入門
ismk
0
520
内部品質・フロー効率・コミュニケーションコストを悪化させ現場を苦しめかねない16の組織設計アンチパターン[超簡易版] / 16 Organization Design Anti-Patterns for Software Development
mtx2s
2
620
Logik: A Free and Open-source FPGA Toolchain
omasanori
0
300
ある編集者のこれまでとこれから —— 開発者コミュニティと歩んだ四半世紀
inao
4
2.8k
旧から新へ: 大規模ウェブクローラの Perl から Go への移行 / YAPC::Fukuoka 2025
motemen
3
880
コンピューティングリソース何を使えばいいの?
tomokusaba
1
160
Featured
See All Featured
Designing Dashboards & Data Visualisations in Web Apps
destraynor
231
54k
What's in a price? How to price your products and services
michaelherold
246
12k
VelocityConf: Rendering Performance Case Studies
addyosmani
333
24k
Unsuck your backbone
ammeep
671
58k
Into the Great Unknown - MozCon
thekraken
40
2.2k
Navigating Team Friction
lara
190
15k
RailsConf & Balkan Ruby 2019: The Past, Present, and Future of Rails at GitHub
eileencodes
140
34k
Imperfection Machines: The Place of Print at Facebook
scottboms
269
13k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
253
22k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
16
1.7k
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
11
930
The Pragmatic Product Professional
lauravandoore
36
7k
Transcript
GitLab Copyright イージス艦から F35まで ⽶軍Platform One / Black Pearlに学ぶ 極限環境DevSecOps
Cloud Native Days Winter 2025 始まりました! 最初のセッションなので言わせてください
青山くん、結婚おめでとう♡
GitLab Copyright イージス艦から F35まで ⽶軍Platform One / Black Pearlに学ぶ 極限環境DevSecOps
GitLab Copyright Junichi Yoshise Senior Solutions Architect, GitLab
DevSecOps https://about.gitlab.com/topics/devops/#overview
KubeCon + CloudNativeCon 2019 NAでのDoD (米国防総省)の発表 https://youtu.be/YjZ4AZ7hRM0?si=43fLGvBnYRTwutnd
KubeCon + CloudNativeCon 2019 NAでのDoD (米国防総省)の発表 https://youtu.be/YjZ4AZ7hRM0?si=43fLGvBnYRTwutnd
ソフトウェア開発の速度が安全保障環境における優位性を決 定する時代 • ウクライナ戦争ではドローンソフトウェア更新 が3か月に短縮 • イスラエル国防軍AIは目標生成速度を50倍 に加速 • 米国防総省はDevSecOps体制への転換を
進めています
govern 【gʌ́vərn】 (他動) 1. 〔政治的に国・国民などを〕支配[統治]する 2. 〔学校・企業などを〕管理[運営]する 3. 〔義務などを〕規定する 4.
〔原則・法令などが~に〕適用される スピードが重要。でもスピードだけが重要というわけではない。
スピードが重要。でもスピードだけが重要というわけではない。 govern 【gʌ́vərn】 (他動) 1. 〔政治的に国・国民などを〕支配[統治]する 2. 〔学校・企業などを〕管理[運営]する 3. 〔義務などを〕規定する
4. 〔原則・法令などが~に〕適用される • プロセスが規定され、公開されている • プロセスが遵守されていることが検証可能で、保証できる
DoD公式「DevSecOpsの教科書」 • DoD におけるソフトウェア集約型システム(兵器システ ム、コントロールシステム、ビジネスシステム等)に対し て、DevSecOpsを体系的に導入・運用するためのガイ ドライン • 背景:ソフトウェアが戦闘機・艦艇・ミサイル・ C4ISR(指
揮・制御・通信・監視・偵察)においてますます中核的役 割を果たしており、従来のウォーターフォール/長期開 発型モデルでは速度・セキュリティ・柔軟性が追いつか ない • DevSecOps の考え方を、兵器・ミッションクリティカル なシステムにも適用することが求められている ◦ Shift-Left ◦ 継続的な運用/監視/改善 https://dodcio.defense.gov/Portals/0/Documents/Library/DoD%2 0Enterprise%20DevSecOps%20Fundamentals%20v2.5.pdf
DoD Enterprise DevSecOpsでガイドラインが示されている重要なコンセプト • ソフトウェア供給連鎖( Software Supply Chain) ◦ ソフトウェアを構成するあらゆる要素(コンパイラ、ライブラリ、ビルドツール、リポジトリ、クラウド/オ
ンプレ環境など)はサプライチェーン ◦ 「各要素が90%安全だとしても、複数要素を掛け合わせると全体の安全性は劇的に低くなる」 • ソフトウェアファクトリー( Software Factory) ◦ 開発チーム・ツール・プロセスを集めて、継続的に価値を提供するための仕組み →今ふうにいうと Platform Engineering • CI/CD・Infrastructure as Code (IaC)・自動化 ◦ パイプライン中で「人による手作業/人の判断を極力減らし」「セキュリティ/ログ/モニタリング/ ガバナンスがパイプライン中に組み込まれている」ことが重要とされている • 継続監視・運用・セキュリティ (Operate & Monitor) ◦ 単にソフトウェアをリリースして終わりではなく、運用中も継続的にモニタリング/セキュリティ維持/ 改善を行う ◦ 「継続的認可(cATO:Continuous Authority To Operate)」など、変更を継続的に許可しながら運用 を維持する契約形態にも言及 • 段階的/反復的な導入 (Iterative Implementation) ◦ 小さく始めて改善しつつ拡大していく( start small, build up)
Platform One : DoD標準DevSecOpsプラット フォーム https://p1.dso.mil/ • 2024年時点で35,943人の日次ユーザー • 156のアプリケーションチームが利用
Repo One : 公開レポジトリ Big Bang : リファレンスアーキテクチャ Party Bus : DevSecOps Platform as a Service Iron Bank : 強化コンテナレジストリ
https://docs-bigbang.dso.mil/latest/bigbang-training/docs/1_bigbang-101/p1-introduction/
https://csrc.nist.gov/csrc/media/Presentations/2022/oscal-mini-workshop-1-P1_DoD%2BNIST/P1%20OSCAL%20PA%20Approved.pdf
例)Iron Bank : 強化コンテナレジストリ • コンテナイメージをソフトウェアの部品として 再利用するのはもはや常識 • ひとつのコンテナイメージもまた、多くの部 品から構成される(ベースOSイメージ、
OSSライブラリ、新規にビルドされる実行バ イナリ) • 再利用するコンテナイメージが安全なもの であることを継続的に保証する必要がある • GitLab CIによる継続的なビルドとセキュリ ティスキャン/修正で脆弱性を排除すること をセキュリティポリシーにより強制 • 成果物を公開し検証可能とすることで逆に セキュリティを担保
実プロジェクトへの応用: F-35 Lightning II https://www.congress.gov/event/118th-congress/house-event/LC72907/text https://www.aviationtoday.com/wp-content/uploads/2018/05/f35sol.png F-35 Lightning II •
製造:ロッキードマーティン • 運用開始:2015- ◦ 米海兵隊、空軍、海軍 ◦ イギリス、ノルウェー、イタリア、日本、イス ラエル、オランダ、オーストラリア、韓国 • 「超音速のエッジデバイス」 • 「空飛ぶテスラ」 • 機体搭載ソフトウェアのコード:800万行 • その運用を支える地上システム(後方支援・ロジ スティクス、ミッションプランニング、訓練シミュ レータなど)のコード:2200万行
実プロジェクトへの応用: F-35 Lightning II • F-35 Joint Program Office の共通開発基盤(JPO
Cloud)として、DoDのPlatform One (Big Bang, Iron Bank)を採用 https://www.dvidshub.net/news/488824/better-together-f-35-and-platform- one-accelerate-mission-impact-through-reuse とはいえ(チャレンジ) • 「アーキテクチャが2002年ベースで高 度に結合しており、DevSecOps方式に 移行するにはアーキテクチャ変更が必 要」 • デジタルツイン(Digital Twin)をミッショ ンソフトウェア/ハード更新にあたって 使っていく • 「モジュラーオープンシステムアプロー チ (MOSA)/オープンアーキテクチャ」 チームを立ち上げ、将来の更新を容易 にする基盤整備を行っている
20 米海軍の標準Software Factory : Black Pearl - 計画経緯 - 2021年初頭、米国海軍は複数のソフトウェアファクトリーを同時並行で運用していたが、4~5か所の異なる場所で
インフラが重複し、それぞれで全く同じことを行う非効率的な状況だった - 実現経緯 - Sigma Defence社と海軍ITチームの共同により” Black Peal”というDevSecOps環境を構築 - AIを搭載し、エンドツーエンドDevSecOpsを中核にサイロを解体し、ソフトウェア開発を加速することに成功した - ATO承認により、非効率性の解消で「クラウドインフラを統合し、セキュリティの問題に対処し、接続性を提供でき る単一環境を構築してはどうか」と提案。これが「Black Pearl」として具現化された。 - 導入効果 - ソフトウェアファクトリー設置期間が短縮(cATO) 約6ヶ月→3〜5日 - 配備コストの削減:約400万ドル→40万ドル - 脆弱性対応: バグの発見から修正:数ヶ月→数日 https://about.gitlab.com/customers/sigma-defense/
海軍の標準DevSecOpsプラットフォーム:Black Pearl Black Pearlはサイロ解消による非効率性の排除、標準化による効率向上、組織間連携の促進、セキュリティ・コンプライアンスの 簡素化を実現している 統合型ソフトウェア開発環境 独立型垂直統合
まとめ:なぜ米軍は Cloud Native DevSecOpsを推進するのか • 変化のスピードに対応するため ─ 外部環境の変化が速く、従来の開発サイクルでは追いつけない。 • ソフトウェアが組織の競争力を左右する時代だから
─ 新機能提供や改善速度がビジネス価値そのものになる。 • セキュリティを “後付け”できる時代ではないから ─ サプライチェーン攻撃・ゼロデイへの即応が必須。 • 人手作業に依存した運用は限界だから ─ CI/CD・IaC による自動化が品質、再現性、スピードを同時に向上させる。 • 複雑化したシステムを安全に管理するため ─ 分散システム・マイクロサービス・クラウド環境では、可視化・標準化・自動監視が不可欠。 • “止まらずに変わり続けられる ”組織へ進化するため ─ リリースや変更に伴うリスクを最小化し、継続的にアップデートできる体制を作る。
まとめ:なぜ私たちはCloud Native DevSecOpsを推進するのか • 変化のスピードに対応するため ─ 外部環境の変化が速く、従来の開発サイクルでは追いつけない。 • ソフトウェアが組織の競争力を左右する時代だから ─
新機能提供や改善速度がビジネス価値そのものになる。 • セキュリティを “後付け”できる時代ではないから ─ サプライチェーン攻撃・ゼロデイへの即応が必須。 • 人手作業に依存した運用は限界だから ─ CI/CD・IaC による自動化が品質、再現性、スピードを同時に向上させる。 • 複雑化したシステムを安全に管理するため ─ 分散システム・マイクロサービス・クラウド環境では、可視化・標準化・自動監視が不可欠。 • “止まらずに変わり続けられる ”組織へ進化するため ─ リリースや変更に伴うリスクを最小化し、継続的にアップデートできる体制を作る。
GitLab Copyright Thank you