進化し続けるサイバーセキュリティ状況の最中、FortinetのFortiOSのゼロデイ脆弱性最近の発見)は、防御側と攻撃側の間の絶え間ない、いたちごっこをはっきりと思い出させます。

潜在的なセキュリティ脅威に先んじることは、単なるベストプラクティスではなく、必須項目です。開発者にとっての課題は、脆弱性を特定するだけでなく、特にゼロデイ攻撃に関しては、それを積極的に特定することにあります。このブログ記事では、New Relic Application Performance Management(APM)が開発者にゼロデイ脆弱性アラートの作成を可能にし、大規模なスキャンを必要とせずともセキュリティ体制を強化する堅牢なソリューションを実現する方法について説明します。

開発者は多くの場合、アジリティとセキュリティの間の微妙なバランスを管理する任務を負っています。New Relicはこの課題を認識し、プロセスを合理化するための包括的なツールセットを提供します。今日は、New Relicプラットフォーム内のアラート条件とポリシー、および Vulnerability Management(脆弱性管理)との統合という2つの主要な機能について詳しく説明します。開発者が目的のアラートルールを作成し、セキュリティ体制を簡単に制御できるようにします。

これらの機能を通じて、開発者が特定の共通脆弱性識別子(CVE)に関する通知をタイムリーに受信し、アプリケーションのセキュリティステータスを最新の状態で把握できるようにする方法を探ってみましょう。さらに、New Relicデータベース(NRDB)の魔法を解明します。[環境スナップショット] タブでは、ライブラリの変更を含むすべての変更が注意深く記録されます。ゼロデイ脆弱性アラートの領域をナビゲートし、開発者向けに New Relic APM の可能性を最大限に引き出します。

ゼロデイ脆弱性アラートとは正確には何ですか?

ゼロデイアラートの利点を詳しく説明する前に、ゼロデイアラートとは何かを理解しましょう。

ゼロデイアラートはソフトウェア開発において非常に重要です。想像してみてください、コードを書いているその真っ最中に、突然アラートが表示され、ゼロデイ脆弱性が検出されました。それは単なる脆弱性ではありません。今まで誰も知らなかったものです。ゼロデイアラートは予期せぬ客のようなもので、直ちに対応する必要があります。

このようなアラートは、これまで知られていなかった脆弱性やセキュリティ上の脅威の出現を知らせてくれます。パッチに関する既知の問題とは異なり、ゼロデイ脆弱性は迅速な対応と注意を必要とする未知の脅威です。

開発者の中には、ビルド時にソースコードの脆弱性がスキャンされたら、仕事は完了したと考える人もいるかもしれません。ただし、アプリケーションまたはサービスが稼働し始めると、平均で最大3年後には、ソースコードの初回スキャン時には知られていなかった脆弱性の露出が明らかになります。これらの脆弱性を見つけて修正することは、多くの組織にとって危機的な瞬間となることが少なくありません。

ゼロデイアラートは単なる通知ではなく、緊急の行動喚起でもあります。これらは、絶えず変化するデジタル環境を再認識させ、常に警戒し、防御を怠らないよう促します。先を行き、予期せぬ事態を予測し、デジタル領域を未知のものから守ることが目的です。ソフトウェア開発において、これらは常に緊張感を与え、驚きに正面から取り組む準備をさせてくれるプロットのひねりのようなものです。

開発者の利点を明らかに

開発者として、プロアクティブなセキュリティ体制を採用することは単なる選択ではなく、戦略的な利点です。New Relic APMVulnerability Management(脆弱性管理) は、開発チームにさまざまなメリットをもたらすダイナミックな組み合わせを提供し、ソフトウェア開発ライフサイクルにおけるセキュリティへのアプローチ方法に革命をもたらします。

このアプローチの利点は次のとおりです。

  • ゼロデイ脆弱性に関するリアルタイムアラート: 従来のスキャナーはスケジュールされたスキャンで動作し、ゼロデイライブラリイベントが発生する重要な瞬間を見逃すことが多々ありました。APMとVulnerability Management(脆弱性管理)を使用すると、開発者はリアルタイムのアラートを受け取り、潜在的な脆弱性に対して迅速に対応できるようになります。この機能はスキャナーの限界を超え、今日のペースの速い開発環境において極めて重要なレベルの即時性を提供します。

  • 環境全体にわたる幅広い可視性: APMエージェントは用心深い番兵のような役割を果たし、環境全体にわたる幅広い可視性を提供します。個々のアプリケーションを超えて、実行中のもの、実行場所、数千のアプリケーション全体のセキュリティステータスに関するインサイトを提供します。この全体的な視点により、従来のスキャンツールの機能を超えて、開発者はアプリケーションの状況を包括的に理解できるようになります。

  • 即時の影響評価: 重要な質問に対して即時回答が得られることを想像してみてください:どこに影響を受けますか?影響は何ですか?どうすれば修正できますか?APMとVulnerability Management(脆弱性管理)は、アラートを提供するだけでなく、開発者が影響を即座に評価できるようにします。自動化によりプロセスがさらに合理化され、迅速な意思決定と効率的な修復が可能になります。開発者は、特定の問題に割り当てられた修復作業のステータスを常に把握できるため、説明責任と透明性の文化が促進されます。

  • 継続的なゼロデイ分析: 一般的セキュリティスキャナーは、コードベースや環境の変更によって古くなってしまう可能性のあるポイントインタイムのスナップショットを提供しますが、APMとVulnerability Management(脆弱性管理)は継続的な分析を提供します。環境内のあらゆる変化がリアルタイムで捕捉され、評価されます。これにより、セキュリティ体制が単なる一時的なスナップショットではなく、アプリケーションに合わせて進化する継続的な適応プロセスとなります。

  • 積極的な予防と連携: APMとVulnerability Management(脆弱性管理)は、単なる検出にとどまりません。開発者は問題を事前に予防できるよう支援します。通知を受信して、アップグレードの必要性による特定のライブラリの呼び出しを回避し、複数のエンティティに関連するベースラインライブラリの脆弱性のスタックの作成を防ぎます。この積極的なアプローチにより、リスクが軽減されるだけでなく、将来的に脆弱性に対処するための高額なコストも最小限に抑えられます。

  • 新しい依存関係の自動検出と修正: 新しい依存関係の脆弱性を自動検出して修正することで、先手を打ちます。APMとVulnerability Management(脆弱性管理)により、開発者は問題が広がる前に対処でき、多くの場合、セキュリティチームが問題に気づく前に脆弱性を解決できます。このレベルの自動化により、セキュリティが強化されるだけでなく、開発ワークフローが最適化され、チームは消火活動ではなくイノベーションに集中できるようになります。

さて、これらの実質的な利点の知識を備えて、これらの機能を活用し、New Relic APMNew Relic Alertsを使用してゼロデイ脆弱性アラートを作成するための実践的な手順を検討してみましょう。

New Relicを使用した目的のアラートルールの作成

開発者として、セキュリティに関しては警戒が重要事項であり、New Relic APMはこの追求において強力な味方となります。New Relic Alertsの機能を使用すると、開発者はカスタマイズされたアラートルールをシームレスに作成して、特定のCVEに関する通知をタイムリーに受け取ることができます。

重要なCVEが特定され、迅速な対応が必要なシナリオを想像してください。New Relic APMでは、[アラート条件] タブに移動して、エラー率、レスポンスタイム、スループットなどの特定のパラメーターに基づいてカスタマイズされた条件を設定できます。このプロセスにVulnerability Management(脆弱性管理)を統合すると、脆弱性をカバーするようにアラートルールを拡張でき、セキュリティ対応が迅速になるだけでなく、アプリケーション固有の特性に合わせて細かく調整できるようになります。

細かく見てみましょう:

  1. New Relicプラットフォームの Alerts に移動します。
  • **Alert Policiesセクションを見つけて、New Relicプラットフォームの強力なアラート機能にアクセスします。

  1. 新しいアラートポリシーを作成します。
  • アプリケーションのニーズに合わせた新しいアラートポリシーを定義します。このポリシーは、カスタマイズされたアラートルールの基盤として機能します。

  1. アラート条件を作成します
  • 名前を付けます 「New Zero Day Library Vulnerability」 という名前を付けます。

  • New Relic Query Language(NRQL)のクエリを入力します。SELECT count(*) FROM Vulnerability where issueType = 'Library Vulnerability'

  • 閾値を定義します。このセクションの重要な点は、Open incidents with a: です。ここでは、重大なインシデントをいつトリガーするかを指定します。もちろん、指定された時間枠内でクエリが0を超える値を少なくとも1回返したら、すぐにアラートを受け取りたいと考えています。

  • 詳細を追加します。アラート条件の名前を入力し、必要に応じて他の設定を調整します。

これらの手順に従うことで、開発チームが脆弱性に対して積極的な姿勢で対応できるようになり、タイムリーなだけでなく、アプリケーション固有のセキュリティ要件に正確に合わせた通知を受け取ることができます。