Harness(ハーネス)は、Citiやナショナル・オーストラリア銀行などの世界最大級の金融機関にとって、迅速なコード配信は当然の期待事項となっているが、スピードは揺るぎないセキュリティー基盤の上に成り立たなければならないと表明している。きめ細かなロールベースアクセス制御(RBAC)やOpen Policy Agent(OPA)などのポリシーエンジンといった従来の制御は、認証の時点で重要な保護を提供するが、共通の欠点がある。それは、最初の基準が満たされると暗黙の信頼が生じることである。シェルスクリプトの制御と実行権限を付与すると、行為者またはプロセスに高いレベルの信頼を与えることになり、認証情報が盗まれたり、承認されたユーザーが悪意を持ったりした場合に、このモデルには重大なギャップが生じるという指摘があった。人気のGitHub Actionsの侵害やSolarWindsの事件から得られた教訓など、最近のサプライチェーン攻撃は、境界重視のアプローチでは実行時に意図を検出できないこと、認証時のみ検証することは古いセキュリティーの考え方であることを改めて思い起こさせるものとして挙げられた。
Harnessは、この脆弱性への対応策として、重要な実行ポイントにゼロトラストアーキテクチャーレイヤーを配置したHarness Delegate(顧客のインフラストラクチャー内で動作する軽量ランナー)を導入したと説明した。ゼロトラストが有効になっている場合、Delegateはタスクを実行する前に一時停止し、完全な実行コンテキストをセキュリティーチームの管理下にあるゼロトラストバリデーターに転送すると説明された。このコンテキストには、アクションを開始したユーザーのID、要求されたタスクの詳細、提供されたシェルスクリプトの全内容、ジョブに注入された環境変数とシークレットが含まれる。Delegateはバリデーターからの二値判定を待つように設計されており、肯定的なシグナルは実行の継続を許可し、否定的な判定は操作を即座に終了させる。このモデルは、検証をフロントドアチェックから実行時の検証に移行することで、これまでCI/CDパイプラインで攻撃者が悪用してきた脆弱性を解消するものと位置付けられた。
Harnessは、Delegateに判断を委ねることで、複数の企業レベルの要件に合致する最後の防衛線が実現すると解説。意図と内容を検査するセキュリティーサービスが、パイプラインの実行前に本番データの削除や機密情報の持ち出しといった疑わしい行動を阻止できるため、不正な従業員や侵害されたアカウントに対する保護がキー利点として強調された。階層化されたアプローチは、アクセスを保護するRBAC、許可されたアクションを管理するOPA、そしてそれらのアクションが実際にどのように実行されるかを検証するゼロトラストといった既存の制御を補完するものと説明された。柔軟性ももう1つの利点として挙げられた。バリデーターがタスクの詳細を全て受け取るため、組織はチェックを独自のアルゴリズムやAI搭載の分析ツールにルーティングしてリアルタイムで安全性を評価でき、実行時に自動化を一種のピアレビューに効果的にかけることができる。この機能は、ボトルネックにならないように、規制の厳しい顧客と共同で開発されたと報告されており、悪意があると判断された実行のごく一部だけを中断する静かな保護装置として特徴づけられている。つまり、不正なアクションの約1%を阻止しつつ、残りの99%のエンジニアが高速で開発を続けられるようにする。
出典:Harness
この製品の詳細については、Harness製品ページをご覧ください。