1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Vault Radar とは何ですか?

Vault Radar は、コード内に存在する管理されていないシークレットを自動的に検出・特定し、セキュリティチームが適切な是正対応を取れるようにする製品です。

以下の種類の情報をスキャンします。

  • シークレット
  • 個人を特定できる情報(PII)
  • 非包括的な表現

スキャンが完了すると、検出されたリスクをカテゴリ別・重要度別に確認できます。

Vault Radar がデフォルトで検出するシークレットの一覧は、以下のドキュメントで確認できます。
https://developer.hashicorp.com/hcp/docs/vault-radar/manage/secret-types

Vault Radar は、Vault や Boundary などの製品と並ぶ、HashiCorp の Security Lifecycle Management 製品群

なぜ Vault Radar が必要なのか

プロジェクトに関わる開発者や外部ベンダー(SIer)が増えるにつれて、「誰が・何を・どのように扱っているのか」を把握することは難しくなります。特にシークレット管理においては、その難易度が顕著です。

スタートアップ企業では、過去の経緯やスピード重視の判断から、Git リポジトリや他のツールにシークレットを直接保存するといった近道が取られているケースも少なくありません。

Vault Radar は、そのような 管理されていないシークレット に焦点を当てています。
つまり、

  • 存在を把握していなかったもの
  • すでに忘れられてしまったもの
  • 意図せず漏えいしやすい場所に置かれてしまったもの

を発見するための製品です。

Vault Radar を利用することで、潜在的なリスクを早期に可視化し、シークレット漏えいを未然に防ぐことができます。

では、始めましょ

まず、Vault Radar には 2 つの利用プランがある点を押さえておく必要があります。
それが Free Trial と Essentials です。

それぞれのプランの詳細や違いについては、以下のページで確認できます。
https://developer.hashicorp.com/hcp/docs/vault-radar/get-started/product-tiers

本日は Free Trial プランを使用します。
最初に、以下の URL から HCP アカウントを作成してください。
https://portal.cloud.hashicorp.com

すでに HCP アカウントをお持ちの場合は、次のステップに進んでください。

ログインが完了したら、Free Trial の Vault Radar を作成できます。
Vault Radar > Create … をクリックして、画面の指示に従ってください。

Screenshot 2025-12-09 at 17.06.20.png

新しいデータソースを追加する前に、Vault Radar によって検出されるシークレットが含まれたサンプルリポジトリをフォークしましょう。

🍺 shinji62> git clone git@github.com:hashicorp-guides/vault-radar-demo.git
Cloning into 'vault-radar-demo'...
remote: Enumerating objects: 448, done.
remote: Counting objects: 100% (222/222), done.
remote: Compressing objects: 100% (156/156), done.
remote: Total 448 (delta 167), reused 70 (delta 66), pack-reused 226 (from 1)
Receiving objects: 100% (448/448), 6.20 MiB | 4.58 MiB/s, done.
Resolving deltas: 100% (214/214), done.

また、Personal Access Token(PAT)が必要です。以下のリンクから作成できます:
https://github.com/settings/tokens/new?scopes=repo,read:org,admin:repo_hook,admin:org_hook,read:user

では、最初のデータソースをオンボードしましょう。Vault Radar で Settings > Data Sources に移動してください。

Screenshot 2025-12-09 at 17.07.07.png

Vault Radar は GitHub、GitLab、Jira、Confluence など、複数のデータソースに対応しています。

しかし、本演習では 「HCP Vault Radar Agent」 と GitHub Cloud を使用します。

次のページでは、GitHub の組織名と GitHub PAT を入力してください。
Next をクリックし、最後に使用するリポジトリを選択します。

Screenshot 2025-12-15 at 11.16.38.png

リポジトリのオンボードが完了すると、Events ページでイベントを確認できるようになります。

Screenshot 2025-12-15 at 11.29.26.png

その後、個々のイベントをクリックすると、内容を確認できます。

Screenshot 2025-12-15 at 11.29.41.png

このページでは、以下のような複数のイベントを確認できます:

  • Authors(作成者):シークレットを含むコミットを行った人物
  • Severity(重大度):Vault Radar がこの検出結果に割り当てた重大度。詳細はこちらで確認できます:https://developer.hashicorp.com/hcp/docs/vault-radar/manage/severity
  • Active Secrets(アクティブなシークレット):Vault Radar はこれらのシークレットがまだ有効かどうかを検出しようとします。

本日は Vault Radar の簡単な紹介でした。ぜひ一度試してみて、まだ気付いていないシークレットを見つけてみてください。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?