IBM Cloud Blog
Code Risk AnalyzerでNode.jsアプリのセキュリティー脆弱性をスキャンする方法
2021年01月26日
カテゴリー IBM Cloud Blog | IBM Cloud News
記事をシェアする:
この投稿は、2021年1月20日に、米国 IBM Cloud Blog に掲載されたブログ(英語)の抄訳です。
この記事では、Code Risk Analyzer を設定して、Git repo 内のシンプルなNode.js アプリをスキャンする方法を解説します。
IBM Cloud Continuous Delivery の一部であるCode Risk Analyzer (参考: Code Risk Analyzer 関連ブログ (英語)) は、Git ベースのコード、設定、およびデプロイメント・アーティファクトをすべて取り込み、依存関係グラフを構築し、規制コンプライアンスのコントロール・チェックの段階的なプロセスを実行します。これは、変更要求を作成したり、コードの変更をメインの開発用ブランチへ進めるなど、既存の開発ワークフローに組み込むことができます。Snyk やその他のソースが提供する包括的なセキュリティー・カバレッジと、豊富な脅威インテリジェンスの統合は、開発者がワークフローの早い段階で、オープンソースの依存関係やコンテナの脆弱性を自動的に発見し、優先順位を付けて修正するのを支援します。
ツールチェーンをセットアップする
Code Risk Analyzer は、Java™、Node.js、Python 言語をサポートしています。Node.js の場合、以下のファイルを使用して依存関係を計算します:
- package-lock.json: このファイルの目的は、前回 npm install を実行したときのツリー内のすべてのパッケージの正確なバージョンを呼び出すマニフェストを提供することです。このファイルは Code Risk Analyzer がコード内のパッケージの依存関係を識別するために使用します。
- deployment.yml: このファイルは、コードのパッケージ依存性を識別するために Code Risk Analyzer が使用するファイルです。このファイルは、アプリケーションを Kubernetes クラスターにデプロイする際のすべてのパラメータを指定します。このファイルは、コミュニティーや業界標準に基づいて、設定ミスや潜在的なセキュリティーやコンプライアンスの問題がないかスキャンされます。
- dockerfile: dockerfileは、Dockerイメージをビルドするためのレシピで、ビルド・コマンドを実行することでそのレシピからイメージを生成します。Code Risk AnalyzerはdockerfileをスキャンしてOSとイメージの依存関係を調べ、既知の脆弱性をチェックします。
リポジトリーをスキャンするには、以下の手順に従ってください(詳細は、Code Risk Analyzerの公開文書を参照してください):
- 空のツールチェーンを作成するには、Build your own ツールチェーンテンプレートを使用してください。現在、Code Risk Analyzer はダラス地域でのみ利用可能であることに注意してください。
- DevOps Insights のツール統合をツールチェーンに追加します。
- スキャンしたいコードを含む code repo をツールチェーンに追加します。例えば、GitHub や GitLabのrepo を追加します。
- Code Risk Analyzer で認証するための API キーを作成します。
- Tekton パイプラインを作成して設定します。
- repo に新しいMerge/Pull リクエストを作成します。リクエストが送信されると、Code Risk Analyzer は自動的にTekton デリバリー・パイプラインを実行してrepoをスキャンします。
- スキャンの結果は、Merge/Pull リクエストに表示されます。
動画で手順を確認しましょう
動画:Code Risk Analyzerを使ってNode.js apps をスキャンする(英語:8分41秒)
さらに詳しい情報は
Code Risk Analyzer は IBM Cloud Continuous Deliverの一部として組み込まれており、米国南部のダラスにあるIBM Cloud Dallas リージョンで利用できます。
- Code Risk Analyzer に関するIBM Research blog (英語)をご覧ください。
- Code Risk Analyzer の詳細については、公開文書をご参照ください。
- ご不明な点やご質問等がございましたら、Slack (英語)に参加して質問することにより、 IBM Cloud の開発チームから直接支援を受けることもできます。
翻訳:IBM Cloud Blog Japan 編集部
*このブログは、2021/1/20に発行された“How to Scan a Node.js App for Security Vulnerabilities with Code Risk Analyzer”(英語)の抄訳です。
Db2® Warehouse on Cloud (IBM Cloud®) のメジャー・アップグレード
Db2, Hybrid Data Management, IBM Cloud News...
注)以下の記事は英語版ブログ「A major upgrade to Db2 Warehouse on IBM Cloud」(2024年6月26日公開)を翻訳したものです。 Db2® Warehouse on IBM Cl ...続きを読む
IBM Cloud は 通常通り 稼働しております
IBM Cloud News, IBM Cloud アップデート情報, 重要情報
IBM Cloud は通常通り稼働しております 6月25日現在、下記の通り弊社幕張事業所データセンターで障害が発生している旨のご報告をしておりますが、IBM Cloud (cloud.ibm.com) は ...続きを読む
金融機関向け IBM Cloud 対応セキュリティリファレンス
IBM Cloud News, IBM Cloud アップデート情報, IBM Cloud 市場の声・市場評価
金融機関向け IBM Cloud 対応セキュリティリファレンス 金融情報システムセンター(The Center for Financial Industry Information Systems : 以下「 FISC」 ...続きを読む