Microsoft、Security Development Lifecycleを強化(2/2 ページ)

» 2008年09月19日 17時03分 公開
[Darryl K. Taft,eWEEK]
eWEEK
前のページへ 1|2       

 「SDLを価値あるものにしているのは、その包括的なアプローチだ。セキュリティがプロジェクトで考慮されるタイミングは、今日あまりにも遅すぎる。SDLを順守すれば、初期の設計段階から展開、保守に至るまで、ソフトウェアプロジェクトのすべてのフェーズにセキュリティ的見地を持ち込むことができる。クールなことは、それが極めて有効であるという点だ。われわれは開発者向けにセキュリティトレーニングを行っているが、クライアントの現場でその有効性を実感している。実際、後日のセキュリティレビューで発見される”古典的”なセキュリティ欠陥は劇的に減少する。セキュリティは、プロジェクトの初期段階からテーブルに持ち込めば、あとから組み込むよりはるかに簡単でコストもかからない。SDLの手順をしっかり守れば、”黒板に戻る”といった資金と時間の無意味な消費や開発者のフラストレーションを避けることができる」

 NGSの主任コンサルタントで技術アカウントマネジャーのケヴ・ダン氏は、NGSが過去5年にわたってMicrosoftにセキュリティアドバイスを提供してきたことを明らかにする。ダン氏によると、MicrosoftのSDLは、「セキュリティをソフトウェア開発ライフサイクルに無理なく組み込めるバランスの取れた実用的アプローチ」であるという。

 SDLは、プロジェクトの設計および実装フェーズにおいて、さまざまな技術の利用に厳格なセキュリティ要件を求め、安全性が確保されていない、あるいは不適切な手法を用いることができないようにするとともに、セキュリティやプライバシーの観点からソフトウェアのテストに極めて高い基準を設定している。またSDLは、ソフトウェア開発者が必要最小限のセキュリティ開発ポリシーを設定しようとするとき、非常に有益な指標を示すほか、高品質なアプリケーションを開発するという本来の仕事を阻害することなく、そうした標準を実装できるツールキットも提供している、とダン氏。

 さらもSDLに関してダン氏はこう付け加える。

 「Microsoft SDLのコアエレメントは、NGSのセキュリティコンサルタントプラクティスのコアエレメントでもある。Microsoftを含め、ソフトウェアセキュリティ要件を持つ企業と仕事をするとき、われわれはトレーニング、製品分析、セキュリティ評価を組み合わせて、セキュリティ面の弱点を明らかにし、製品の強化を図る。ソフトウェアのセキュリティ性能を分析するときには、脅威モデリング、ファズテスト、コードレビューを利用するが、SDLの最小限の標準と組み合わせて適切に用いれば、それらのアクティビティは開発チームが貧弱な設計や実装に迷い込むことを防ぎ、現行製品のセキュリティホールを発見することにも役立つ」

 なお今回、Microsoftは新しい脅威モデリングツールもリリースする計画だ。SDL Threat Modeling Tool 3.0である。

 MicrosoftのSDL担当上級プログラムマネジャー、アダム・ショスタック氏によると、Microsoft SDL Threat Modeling Tool 3.0には、脅威モデルの作成、分析のためのガイダンスが用意されており、セキュリティ専門家以外でも簡単に脅威モデリングを作成できるという。また、このツールにはバグ追跡システムが統合されているため、脅威モデリングプロセスを標準的な開発プロセスに組み込むことも可能になっている。こうした統合化は、開発者がセキュリティの脆弱性をバグとみなし、対策を機能と考えることを容易する。「開発チームは機能やバグといったものに慣れ親しんでいるので、このツールに親近感を持ってもらえるだろう」とショスタック氏は話す。

 同氏によると、Microsoftでは「このツールを今年6月から社内利用している」という。

過去のニュース一覧はこちら

前のページへ 1|2       

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

注目のテーマ