米GitHubは、コードからセキュリティの脆弱性を本番環境への到達前に、簡単に見つけ出せるコードスキャン機能の一般提供を、9月30日(現地時間)に開始した。
コードスキャン機能では、デフォルトで実行可能なセキュリティルールのみを実行するため、目の前のタスクに集中できる。作成されたコードをスキャンして、プルリクエストや日常的に使用するGitHubエクスペリエンス内で実用的なセキュリティレビューを表示し、ワークフローの一部としてセキュリティを自動化する。
コード分析エンジンにはCodeQLを使用し、GitHubとコミュニティによって作成された2000を超えるCodeQLクエリ、または自身で作成したカスタムクエリでセキュリティにおける懸念の発見および防止が可能になる。
オープンなSARIF標準に基づいて構築され、オープンソースおよび商用の静的アプリケーションセキュリティテスト(SAST)ソリューションを、同じGitHubのネイティブなエクスペリエンスに含められるため、サードパーティのスキャンエンジンを統合して、すべてのセキュリティツールの結果を単一のインターフェースで表示したり、単一のAPIを介して複数のスキャン結果をエクスポートしたりできる。
なお、公開リポジトリのスキャンは無料で、プライベートリポジトリではAdvanced Securityを通してGitHub Enterpriseで、それぞれコードスキャン機能が使える。
この記事は参考になりましたか?
- この記事の著者
-
CodeZine編集部(コードジンヘンシュウブ)
CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です