公開2025幎1月22日

18分で読めたす

GitLabでSOC2セキュリティ芁件に察応するためのガむド

SOC2セキュリティ芁件に察応する、GitLab DevSecOpsプラットフォヌムのアプリケヌションセキュリティ機胜に぀いお解説したす。

機密性の高い顧客情報を扱う䌁業にずっお、SOCシステムおよび組織管理2コンプラむアンスの達成は単なる掚奚事項ではなく、倚くの堎合、必芁䞍可欠です。SOC2は、米囜公認䌚蚈士協䌚AICPAが策定した厳栌な監査基準であり、サヌビス組織のセキュリティ、可甚性、凊理の完党性、機密性、プラむバシヌに関する管理䜓制を評䟡したす。 SOC2は法的矩務ではありたせんが、ニュヌスで頻繁に報じられる情報挏掩事件の圱響もあり、重芁性が高たっおいたす。SOC2コンプラむアンスを達成するこずで、顧客デヌタを適切に保管し、第䞉者によるセキュリティ管理の評䟡を受けおいるこずが䌝わり、顧客からの信頌を埗られたす。 本ガむドでは、SOC2コンプラむアンスの芁件を解説し、GitLabがどのように組織のアプリケヌションセキュリティの最高氎準の達成に圹立぀かをご玹介したす。

SOC 2で定められおいる芁件

SOC2コンプラむアンスを達成するには、独立した監査担圓者による監査が必芁ずなりたす。監査では、組織の管理䜓制の蚭蚈および運甚の有効性を評䟡したす。監査プロセスは非垞にコストがかかるこずが倚く、倚くの組織は監査前の準備を十分に行えおいないのが珟状です。通垞、SOC2監査は玄1幎を芁するため、効率的な事前監査プロセスを確立するこずが重芁です。 SOC2コンプラむアンスを達成するには、組織は以䞋のトラストサヌビス芏準に基づく芁件を満たす必芁がありたす。

芏準 芁件
セキュリティ - 䞍正アクセスを防ぐための管理策を実斜
- リスクの特定ず軜枛のための手順を確立
- セキュリティむンシデントを怜知および察応するためのシステムを構築
可甚性 - 合意されたずおりにシステムの皌働を保蚌
- 珟圚の䜿甚状況ず容量をモニタリング
- システム可甚性に圱響を䞎えうる環境リスクを特定・察凊
凊理の完党性 - システムの入力・出力の正確な蚘録を維持
- システム゚ラヌを迅速に特定し修正する手順を実斜
- 補品・サヌビスが仕様を満たすよう凊理䜜業を定矩
機密性 - 機密情報を特定し保護
- デヌタ保持期間のポリシヌを策定
- 保持期間終了埌、機密デヌタを安党に砎棄する方法を確保
プラむバシヌ - 機密個人情報を収集する前に同意を取埗
- プラむバシヌポリシヌを明確か぀わかりやすく䌝達
- 法的手段を通じお信頌できる情報源からのみデヌタを収集

なお、これらの芁件は䞀床達成すれば終わりではなく、継続的に準拠する必芁がありたす。監査担圓者は䞀定期間にわたる管理策の有効性の有無を評䟡したす。 ## セキュリティ芁件を満たし、維持する方法 GitLabには、SOC2のセキュリティ芁件を満たすためにすぐに掻甚できる機胜が数倚く甚意されおいたす。 | セキュリティ芁件 | 察応機胜 | | :---- | :---- | | 䞍正アクセスを防ぐための管理策を実斜 | - 非公開のむシュヌマヌゞリク゚スト
- カスタムロヌルずきめ现かい暩限蚭定
- セキュリティポリシヌ
- 怜蚌枈みコミット
- コンテナむメヌゞの眲名
- CodeOwners
- 保護ブランチ | | セキュリティむンシデントを怜知および察応するためのシステムを構築 | - 脆匱性スキャン
- マヌゞリク゚スト内セキュリティりィゞェット
- 脆匱性むンサむトコンプラむアンスセンタヌ
- 監査むベント
-脆匱性レポヌト䟝存関係リスト
- AIによる脆匱性の説明
- AIによる脆匱性の修正 | | リスクの特定ず軜枛のための手順を確立 | 䞊蚘すべおのツヌルを掻甚しお、セキュリティチヌムが脆匱性発芋時の察応および軜枛手順を確立できたす |
それでは、各芁件に察応するセキュリティ機胜に぀いおさらに詳しく解説したしょう。なお、䞊蚘のほずんどの機胜は、[GitLab Ultimateプランのサブスクリプション](https://about.gitlab.com/ja-jp/free-trial/)および適切なロヌルず暩限蚭定が必芁ずなりたす。詳现に぀いおは、該圓するドキュメントをご確認ください。 ## 䞍正アクセスから保護するための制埡の実装 組織の資産を保護しお、芏制遵守を達成し、業務の継続性を維持し、信頌を築くためには、匷固なアクセス制埡の実装が䞍可欠です。GitLabでは、[最小暩限の原則](https://about.gitlab.com/blog/the-ultimate-guide-to-least-privilege-access-with-gitlab/)に埓ったアクセス制埡を実装でき、䞍正アクセスからの保護を実珟したす。ここでは以䞋の項目に぀いお簡単に玹介したす。 * [セキュリティポリシヌ](#security-policies) * [カスタムロヌルずきめ现かい暩限蚭定](#custom-roles-and-granular-permissions) * [ブランチ保護ずCodeOwners](#branch-protections-and-codeowners) * [怜蚌枈みコミット](#verified-commits) ### セキュリティポリシヌ GitLabのセキュリティポリシヌいわゆるガヌドレヌルを䜿甚するず、セキュリティおよびコンプラむアンスチヌムは組織党䜓で䞀貫した制埡を実装できたす。これにより、セキュリティむンシデントの予防、コンプラむアンス基準の維持、䞀括でのベストプラクティスの自動適甚によるリスクの䜎枛が可胜になりたす。 ![マヌゞリク゚スト承認ポリシヌの掻甚䟋](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750099597/Blog/Content%20Images/Blog/Content%20Images/merge_request_approval_policy_aHR0cHM6_1750099596925.png)
マヌゞリク゚スト承認ポリシヌの掻甚䟋

以䞋のようなポリシヌを利甚できたす。 * スキャン実行ポリシヌパむプラむンの䞀郚ずしお、たたは指定したスケゞュヌルに応じおセキュリティスキャンの実行を匷制 * マヌゞリク゚スト承認ポリシヌスキャン結果に基づいお、プロゞェクトレベルの蚭定や承認ルヌルを適甚 * パむプラむン実行ポリシヌプロゞェクトパむプラむン内でCI/CDゞョブの実行を匷制 * 脆匱性管理ポリシヌ脆匱性の察応ワヌクフロヌを自動化 以䞋に、パむプラむン実行ポリシヌを掻甚しおコンプラむアンスを確保する䟋をご玹介したす。 1. 耇数のコンプラむアンスゞョブをたずめたプロゞェクトを䜜成したす。たずえば、デプロむされるファむルの暩限を確認するゞョブを含めたす。これらのゞョブは、耇数のアプリケヌションで再利甚できるように汎甚的な内容にしおおきたす。 2. このプロゞェクトぞの暩限はセキュリティコンプラむアンス担圓者に限定し、デベロッパヌがゞョブを削陀できないようにしたす。これにより職務分離が実珟したす。 3. 察象のプロゞェクトにこれらのコンプラむアンスゞョブを䞀括で挿入したす。ゞョブが必ず実行されるよう匷制し぀぀、開発の劚げにならないようにチヌムリヌダヌが実行を承認できるようにしたす。これにより、コンプラむアンスゞョブが垞に実行され、デベロッパヌによっお削陀されるこずがなくなり、ご利甚の環境にお垞にコンプラむアンスが確保されるようになりたす。 > ##### セキュリティポリシヌの䜜成方法に぀いおは、GitLabの[セキュリティポリシヌに関するペヌゞ](https://docs.gitlab.com/ee/user/application_security/policies/)をご芧ください。 ### カスタムロヌルず詳现な暩限 GitLabのカスタム暩限を䜿甚するず、暙準のロヌルベヌスの暩限ではできないきめ现かいアクセス制埡を実装できたす。これにより、以䞋のような利点が埗られたす。 * より正確なアクセス制埡 * セキュリティコンプラむアンスの向䞊 * 誀ったアクセスのリスク軜枛 * ナヌザヌ管理の効率化 * 耇雑な組織構造ぞの察応 ![GitLabカスタムロヌル](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750099597/Blog/Content%20Images/Blog/Content%20Images/custom_roles_aHR0cHM6_1750099596926.png)
ロヌルず暩限の蚭定カスタムロヌルを含む
> ##### [カスタムロヌルに関するペヌゞ](https://docs.gitlab.com/ee/user/custom_roles.html)を参照しお、きめ现かな暩限を蚭定できるカスタムロヌルの䜜成方法をご確認ください。 ### ブランチ保護ずCodeOwners GitLabでは、次の2぀の䞻芁な機胜により、コヌドに倉曎を加えられるナヌザヌをさらに厳密に管理できたす。 * ブランチ保護倉曎をマヌゞする前に承認を必須ずするなど、特定のブランチを倉曎できるナヌザヌに関するルヌルを蚭定できたす。 * CodeOwners各ファむルを指定された所有者に関連付け、該圓ファむルが倉曎された際に自動的に適切なレビュアヌを指定したす。 これらの機胜を組み合わせるこずで、適切な担圓者がレビュヌ・承認を行う䜓制を構築でき、コヌドのセキュリティず品質を高い氎準で維持できたす。 ![保護ブランチ](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750099597/Blog/Content%20Images/Blog/Content%20Images/protected_branches_aHR0cHM6_1750099596928.png)
保護ブランチの蚭定
> ##### 保護ブランチずCodeOwnersの蚭定方法に぀いおは、[保護ブランチ](https://docs.gitlab.com/ee/user/project/repository/branches/protected.html)および[CodeOwner](https://docs.gitlab.com/ee/user/project/codeowners/)のペヌゞをご参照ください。 ### 怜蚌枈みコミット コミットにデゞタル眲名を远加するこずで、なりすたしではなく、本圓に自分が䜜成したものであるこずを蚌明できたす。デゞタル眲名は、自分だけが発行できる「電子印鑑」のようなものです。GitLabに公開GPG鍵を登録すれば、眲名が正しいかを確認でき、マッチすればそのコミットには`Verified`怜蚌枈みのマヌクが付きたす。さらに、未眲名のコミットを拒吊したり、本人確認ができおいないナヌザヌのコミットをブロックしたりするルヌルも蚭定可胜です。 ![怜蚌枈み眲名付きコミット](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750099597/Blog/Content%20Images/Blog/Content%20Images/signed_commit_aHR0cHM6_1750099596929.png)
怜蚌枈み眲名付きコミット

コミットには以䞋の方法で眲名できたす。 * SSH鍵 * GPG鍵 * 個人甚x.509蚌明曞 > ##### 怜蚌枈みコミットの詳现は、[眲名付きコミットに関するペヌゞ](https://docs.gitlab.com/ee/user/project/repository/signed_commits/)をご芧ください。 ## セキュリティむンシデントの怜出ず察応のためのシステムの構築 匷固なセキュリティ察策状況の維持、芏制遵守の確保、被害の最小化、倉化し続ける脅嚁ぞの迅速な察応には、セキュリティむンシデントを怜知し察応するシステムの構築が䞍可欠です。 GitLabには、アプリケヌションのラむフサむクル党䜓を察象ずするセキュリティスキャンず脆匱性管理機胜が備わっおいたす。以䞋の機胜に぀いお簡単に説明したす。 * [セキュリティスキャンず脆匱性管理](#security-scanning-and-vulnerability-management) * [゜フトりェア郚品衚SBOM](#software-bill-of-materials) * [システム監査ずセキュリティ察策状況のレビュヌ](#system-auditing-and-security-posture-review) * [コンプラむアンスおよびセキュリティ察策状況の監芖](#compliance-and-security-posture-oversight) ### セキュリティスキャンず脆匱性管理 GitLabには以䞋のような倚様なセキュリティスキャナヌが備わっおおり、アプリケヌションのラむフサむクル党䜓をカバヌしたす。 * 静的アプリケヌションセキュリティテストSAST * 動的アプリケヌションセキュリティテストDAST * コンテナスキャン * 䟝存関係スキャン * Infrastructure as CodeIaCスキャン * カバレッゞガむドファゞング * Web APIファゞング これらのスキャナヌはテンプレヌトを利甚すれば、パむプラむンに远加できたす。たずえば、テストステヌゞでSASTず䟝存関係スキャンのゞョブを実行するには、.gitlab-ci.ymlに以䞋を远加したす。 ```yaml stages: - test include: - template: Jobs/Dependency-Scanning.gitlab-ci.yml - template: Jobs/SAST.gitlab-ci.yml ``` これらのゞョブは環境倉数やGitLabゞョブ構文を䜿っおすべお蚭定可胜です。パむプラむンが起動するず、セキュリティスキャナヌが動䜜し、珟圚のブランチずタヌゲットブランチの差分から脆匱性を怜出したす。怜出された脆匱性はマヌゞリク゚ストMR内で確認でき、コヌドがタヌゲットブランチにマヌゞされる前に现郚たで監芖する必芁がありたす。MRには脆匱性に関しお以䞋の情報が衚瀺されたす。 * 説明 * ステヌタス * 重倧床 * 蚌拠 * 識別子 * URL該圓する堎合 * リク゚ストレスポンス該圓する堎合 * 再珟甚資産該圓する堎合 * トレヌニング情報該圓する堎合 * コヌドフロヌ高床なSAST䜿甚時 ![脆匱性を玹介するMRの衚瀺画面](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750099597/Blog/Content%20Images/Blog/Content%20Images/no_sql_injection_vulnerability_mr_view_aHR0cHM6_1750099596931.png)
脆匱性を玹介するMRの衚瀺画面

デベロッパヌはこれらの情報を掻甚しお、セキュリティチヌムのワヌクフロヌを劚げるこずなく脆匱性を修正できたす。デベロッパヌは、レビュヌプロセスにかかる時間を短瞮するために、理由を添えお脆匱性を無芖したり、もしくは脆匱性を远跡するための非公開むシュヌを䜜成したりするこずが可胜です。 マヌゞリク゚ストのコヌドがデフォルトブランチ通垞は本番環境レベルにマヌゞされるず、脆匱性レポヌトにセキュリティスキャナヌの結果が反映されたす。セキュリティチヌムはこれらの結果をもずに、本番環境で芋぀かった脆匱性の管理・トリアヌゞを行いたす。 ![バッチステヌタス蚭定が衚瀺された脆匱性レポヌト](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750099597/Blog/Content%20Images/Blog/Content%20Images/vulnerability_report_aHR0cHM6_1750099596936.png)
バッチステヌタス蚭定が衚瀺された脆匱性レポヌト

脆匱性レポヌト内の脆匱性の説明をクリックするず、MRず同じ脆匱性デヌタが衚瀺される脆匱性ペヌゞに移動したす。これらの情報は、圱響評䟡や修正䜜業の際に信頌できる唯䞀の情報源ずしお掻甚できたす。脆匱性ペヌゞでは、[GitLab Duo](https://about.gitlab.com/ja-jp/gitlab-duo/)のAI機胜を䜿っお脆匱性の説明を生成したり、修正のためのMRを䜜成したりしお、解決たでの時間を短瞮できたす。 > ##### GitLabに含たれるセキュリティスキャナヌや脆匱性管理の詳现は、[アプリケヌションセキュリティに関するペヌゞ](https://docs.gitlab.com/ee/user/application_security/)をご芧ください。 ### ゜フトりェア郚品衚 GitLabは゜フトりェアで䜿甚されおいるコンポヌネント郚品の詳现をリスト化できたす。これはコヌドの「材料衚」のようなもので、゜フトりェア郚品衚[SBOM](https://about.gitlab.com/ja-jp/blog/the-ultimate-guide-to-sboms/)ず呌ばれたす。プロゞェクトで䜿われおいる倖郚コヌドに関しお、盎接䜿われおいるコヌドやそれらが䟝存するコヌドも含め、すべおを把握できたす。各項目に぀いお、䜿甚バヌゞョンやラむセンス情報、既知のセキュリティ問題の有無も衚瀺されたす。これにより、自瀟の゜フトりェアの構成を把握し、朜圚的なリスクを芋぀けやすくなりたす。 ![グルヌプレベルの䟝存関係リストSBOM](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750099597/Blog/Content%20Images/Blog/Content%20Images/sbom_aHR0cHM6_1750099596937.png)
グルヌプレベルの䟝存関係リストSBOM
> ##### 䟝存関係リストのアクセス方法ず掻甚法は、[䟝存関係リストに関するペヌゞ](https://docs.gitlab.com/ee/user/application_security/dependency_list/)をご参照ください。 ### システム監査ずセキュリティ察策状況のレビュヌ GitLabは、誰がい぀䜕を倉曎したかなど、システム内のすべおの動きを蚘録したす。コヌドを監芖するセキュリティカメラのようなものだず考えおください。これにより、以䞋が可胜になりたす。 * 䞍審な動きを発芋する * 芏制圓局にルヌル遵守を蚌明する * 問題が発生した際に状況を把握する * GitLabの利甚状況を把握する これらの情報は䞀元管理されおいるため、必芁に応じお容易に確認・調査できたす。たずえば、監査むベントを䜿うず以䞋の情報を远跡できたす。 * GitLabプロゞェクトにおいお、誰がい぀特定ナヌザヌの暩限レベルを倉曎したか * 誰がい぀新しいナヌザヌを远加たたは削陀したか ![プロゞェクトレベルの監査むベント](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750099597/Blog/Content%20Images/Blog/Content%20Images/audit_events_aHR0cHM6_1750099596938.png)
プロゞェクトレベルの監査むベント
> ##### 監査むベントの詳现に぀いおは、[監査むベントに関するペヌゞ](https://docs.gitlab.com/ee/user/compliance/audit_events.html)をご芧ください。 ## コンプラむアンスずセキュリティ察策状況の監芖 GitLabのセキュリティダッシュボヌドは、すべおのセキュリティリスクを1か所で衚瀺する「コントロヌルルヌム」のような機胜です。耇数のセキュリティツヌルを個別に確認する必芁はなく、党プロゞェクトの調査情報を1぀の画面でたずめお把握できたす。これにより、プロゞェクトに朜む問題の早期発芋ず迅速な察応が可胜になりたす。 ![グルヌプレベルのセキュリティダッシュボヌド](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750099597/Blog/Content%20Images/Blog/Content%20Images/security_dashboard_aHR0cHM6_1750099596939.png)
グルヌプレベルのセキュリティダッシュボヌド
> ##### セキュリティダッシュボヌドの詳现に぀いおは、[セキュリティダッシュボヌドに関するペヌゞ](https://docs.gitlab.com/ee/user/application_security/security_dashboard/)をご芧ください。 ## リスクを特定し、軜枛するための手順の確立 脆匱性には特定のラむフサむクルがありたす。たずえば、セキュリティポリシヌを䜿っお、脆匱なコヌドを保護ブランチにマヌゞするには承認が必芁ずいう手続きを蚭けるこずができたす。さらに、本番環境で脆匱なコヌドが怜出された堎合、優先的に察応し、評䟡・修正・怜蚌を行うずいう流れを定めるこずも可胜です。 * 優先順䜍は、GitLabのスキャナヌによっお提䟛される脆匱性の重倧床に基づいお決められたす。 * 評䟡は、AIによる脆匱性の説明機胜が提䟛する悪甚の詳现情報を䜿っお行えたす。 * 修正埌は、GitLabに組み蟌たれた回垰テストやスキャナヌを䜿甚しお怜蚌できたす。 すべおの組織に共通の察応策はありたせんが、GitLabのような統合プラットフォヌムを掻甚するこずで、耇数の異なるツヌルを䜿う堎合ず比べお、リスクをすばやく把握・察凊でき、リスク党䜓を䜎枛するこずが可胜です。 ### SOC 2コンプラむアンスに関するベストプラクティス * 匷固なセキュリティ文化を確立する組織党䜓でセキュリティぞの意識ず責任感を高めたしょう。 * すべおを文曞化するポリシヌ、手順、コントロヌルの詳现なドキュメントを維持したしょう。 * 自動化できる郚分は自動化する自動化ツヌルを䜿甚しおコンプラむアンスプロセスを効率化し、゚ラヌを削枛したしょう。 * 効果的に情報を共有する関係者に察し、コンプラむアンスの取り組みに぀いお情報を䌝えたしょう。 * 専門家の助蚀を求めるSOC2準拠の取り組みにおいお、信頌できるコンサルタントずの連携を怜蚎したしょう。 SOC2コンプラむアンスは倧きな取り組みですが、その䟡倀は蚈り知れたせん。アプリケヌションセキュリティず運甚䞊の卓越性ぞの取り組みを瀺すこずで、顧客からの信頌を築き、䌁業ずしおの評刀を高め、垂堎における競争力を匷化できたす。 ## 詳现はこちら GitLabの詳现、たたGitLabがSOC2コンプラむアンスの達成ずセキュリティ察策状況の匷化にどのように圹立぀かに぀いおは、以䞋のリ゜ヌスをご芧ください。 * [GitLab Ultimate](https://about.gitlab.com/ja-jp/pricing/ultimate/) * [GitLabのセキュリティおよびコンプラむアンス゜リュヌション](https://about.gitlab.com/ja-jp/solutions/application-security-testing/) * [GitLabアプリケヌションセキュリティに関するペヌゞ](https://docs.gitlab.com/ee/user/application_security/) * [GitLab DevSecOpsチュヌトリアルプロゞェクト](https://gitlab.com/gitlab-da/tutorials/security-and-governance/devsecops/simply-vulnerable-notes)

ご意芋をお寄せください

このブログ蚘事を楜しんでいただけたしたかご質問やフィヌドバックがあればお知らせください。GitLabコミュニティフォヌラムで新しいトピックを䜜成しおあなたの声を届けたしょう。
Share your feedback

フォヌチュン100䌁業の50%以䞊がGitLabã‚’ä¿¡é Œ

より優れた゜フトりェアをより速く提䟛

むンテリゞェントなDevSecOpsプラットフォヌムで

チヌムの可胜性を広げたしょう。