2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

米国防総省(DoD)におけるDevSecOps(第2章)#DevSecOps

2
Last updated at Posted at 2020-01-03

原文・参照先資料
DoD Enterprise DevSecOps Reference Design - DoD CIO

2 前提・原則

2.1 前提条件

このドキュメントでは、次のことを前提としています。
・ほとんどの組織にとって、認定され監視されたクラウド環境への導入は、技術的にも文化的にも望ましいソリューションである。
・技術の急速な変化に伴い、DevSecOpsのパイプラインとパターンを設計し、新しい開発機能が商用製品市場に参入/撤退する際の柔軟性を確保する必要がある。
・DoD Enterprise DevSecOpsソフトウェアファクトリは、ベンダのロックインを回避するとともに、Open Container Initiative(OCI)準拠コンテナと Cloud Native Computing Foundation(CNCF)認定のKubernetesを活用して、コンテナのオーケストレーションと管理を行うように設計されている。
・政府は、オープンソース統合のリスクと、ベンダー「撤退費用」やベンダー内部のリスクを伴う既製の商用オフザシェルフ(COTS)製品の使用とのバランスをとる必要がある。
・DoDの汎用クラウド環境だけでなく、非接続で機密扱いの環境でも、DevSecOpsソフトウェアファクトリをホストすることが可能でなければならない。
・DevSecOpsアーキテクチャは、ソフトウェアソリューションを必要とするあらゆるタイプの運用要件に対応できる能力を備えていなければならない。
 ・ビジネス・システム
 ・指揮統制システム
 ・組み込み・武器システム
 ・インテリジェンス分析システム
 ・自律システム
 ・人的支援

2.2 原則

DevSecOpsアプローチを成功させるための重要な原則がいくつかある。
・ボトルネック(人間を含む)および手動アクションを除去する。
・開発および導入作業を可能な限り自動化する。
・導入と運用を通じて、計画と要件から共通のツールを採用する。
・アジャイルソフトウェアの原則を活用し、より大規模で散発的なリリースよりも、小規模で段階的、頻繁なアップデートを好むこと。
・各スキル・セットを順番に適用するのではなく、継続的な監視アプローチを並行して採用することで、ソフトウェア・ライフサイクル全体にわたって、開発、サイバー・セキュリティ、運用の部門横断的なスキル・セットを適用する。
・基盤となるインフラストラクチャのセキュリティ・リスクを測定し、定量化して、ソフトウェア・アプリケーションに対するリスクと影響の合計を把握する必要がある。
・コンテナなどのImmutable Infrastructureをデプロイする。Immutable Infrastructureの概念は、導入されたコンポーネントを更新するのではなく、完全に置き換えるIT戦略である。Immutable Infrastructureを導入するには、一貫性のある予測可能な結果を得るために、共通のインフラストラクチャ・コンポーネントの標準化とエミュレーションが必要となる。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?