[{"data":1,"prerenderedAt":465},["ShallowReactive",2],{"/ja-jp/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/":3,"footer-ja-jp":34,"the-source-navigation-ja-jp":345,"the-source-newsletter-ja-jp":372,"strengthen-your-cybersecurity-strategy-with-secure-by-design-article-hero-category-ja-jp":384,"strengthen-your-cybersecurity-strategy-with-secure-by-design-the-source-gated-asset-ja-jp":407,"strengthen-your-cybersecurity-strategy-with-secure-by-design-category-ja-jp":422,"undefined-article-hero-author-ja-jp":434,"strengthen-your-cybersecurity-strategy-with-secure-by-design-the-source-resources-ja-jp":435},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"config":8,"seo":14,"content":18,"type":26,"category":5,"slug":27,"_id":28,"_type":29,"title":7,"_source":30,"_file":31,"_stem":32,"_extension":33},"/ja-jp/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design","security",false,"",{"layout":9,"template":10,"articleType":11,"author":12,"featured":6,"gatedAsset":13},"the-source","TheSourceArticle","Regular","joel-krooswyk","source-lp-guide-to-dynamic-sboms",{"title":15,"description":16,"ogImage":17},"セキュア・バイ・デザインによるサイバーセキュリティ戦略の強化","セキュア・バイ・デザインとその関連する概念ついての理解を深め、ソフトウェア開発プロセスにセキュリティを組み込むために今すぐ実行できる手順を学びましょう。","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463932/pnfdgovoaq5qd1yprxuc.png",{"title":15,"date":19,"description":16,"timeToRead":20,"heroImage":17,"keyTakeaways":21,"articleBody":25},"2024-10-29","6分で読めます",[22,23,24],"セキュア・バイ・デザイン、セキュア・バイ・デフォルト、セキュア・バイ・デマンドは、テクノロジー製品のメーカーが製品の設計・開発のあらゆる側面にセキュリティを組み込むことを奨励することで、脆弱性やソフトウェアサプライチェーン攻撃を未然に防ぐことを目的としています。","包括的なDevSecOpsアプローチを採用し、ソフトウェア部品表（SBOM）を作成して維持することは、セキュア・バイ・デザインを実現するための重要なステップです。","ソフトウェア開発ライフサイクルにAIを組み込むことで、開発プロセスを迅速化し、セキュリティを強化し、脆弱性の修正を支援することもできます。","サイバーセキュリティに対する組織のアプローチは、攻撃対象が拡大し、潜在的な脅威についてより多くのことを学ぶにつれて、常に進化することが求められます。セキュア・バイ・デザインのアプローチでは、ソフトウェアのサプライチェーンのどの時点からでも脅威が侵入する可能性があることを理解し、ソフトウェア開発の設計、コーディング、テスト、デプロイの各段階にセキュリティを統合します。セキュア・バイ・デザインは、米国連邦政府機関（およびそのソフトウェアに関与するすべての組織）の標準として、ソフトウェア開発ライフサイクルにセキュリティを組み込むための代表的な基準となっています。\n\n時間の経過とともに、セキュアバイ・デザインは、セキュア・バイ・デフォルトやセキュア・バイ・デマンドなどの関連する概念に分岐しました。これらの概念は、セキュア・バイ・デザインのアプローチを特定の項目に特化させたことで生まれました。\n\n- [セキュア・バイ・デフォルト](#what-is-secure-by-default)は、すべてのソフトウェア製品が最初から安全であることを保証することに焦点を当てています。\n- [セキュア・バイ・デマンド](#what-is-secure-by-demand)は、セキュア・バイ・デザインの原則を調達プロセスに拡張したものです。\n\nここでは、セキュア・バイ・デザインと関連するアプローチについて詳しく見ていきます。また、悪用可能な脆弱性やソフトウェアのサプライチェーン攻撃を防ぐために、組織がどのように戦略を適応させることができるかに関する[ステップバイステップガイド](#building-a-secure-by-design-cybersecurity-strategy)もご紹介します。\n\n## セキュア・バイ・デザインとは？\n米国サイバーセキュリティ・インフラセキュリティ庁（CISA）は2023年4月、次に示す3つの重要なソフトウェア・セキュリティ原則に焦点を当てた[Secure by Design Initiative（セキュア・バイ・デザイン・イニシアティブ）](https://www.cisa.gov/securebydesign)を導入しました。\n\n1. 顧客のセキュリティに関する成果に対して責任を負う\n2. 抜本的な透明性を確保し説明責任を果たす\n4. これらの目標を達成するための組織構造とリーダーシップを構築する\n\nセキュア・バイ・デザインでは、セキュリティの原則とプロトコルをソフトウエア開発プロセスの各段階に統合します。つまり、セキュリティ対策は、ソフトウェア開発の設計、コーディング、テスト、デプロイの各フェーズに組み込まれるものであり、後付けで追加されるものではないという考え方が採用されています。\n\nセキュア・バイ・デザインの目標は、ソフトウェアの安全な基盤を最初から構築し、脆弱性と潜在的なアタックサーフェス（攻撃対象領域）を減らすことです。\n\n### セキュア・バイ・デフォルトとは？\n\nセキュア・バイ・デフォルトは、セキュア・バイ・デザインから派生したもので、あらゆるソフトウェアやハードウェアが、ユーザーによる再設定を必要とすることなく、最もセキュアな構成に設定されることに重点を置いた概念です。セキュア・バイ・デフォルトの製品は、悪意のある者による不正アクセスから企業を保護するために必要な最も重要なセキュリティ制御を自動的に有効にします。つまり、ユーザーが製品を一般的な悪用手法から保護するために追加の手順を踏む必要はありません。\n\n セキュア・バイ・デフォルトとして、デフォルトのパスワードの除去、多要素認証とシングルサインオンの義務付けなどがあり、許可されたユーザーだけがリソースにアクセスできるようにします。このアプローチには、自動アップデート、自動パッチ適用、すべてのユーザーアカウントとデバイスを対象にした安全な構成も含まれます。\n\n### セキュア・バイ・デマンドとは？\n\nセキュア・バイ・デマンドは、セキュア・バイ・デザインの原則を予算編成や調達契約と組み合わせることで、ベンダーだけでなく請負業者にもセキュア・バイ・デザインを義務付けるものです。ソフトウェア購入者、バイヤー、調達担当者が、サイバーセキュリティに対する潜在的なベンダーのアプローチをよりよく理解するためのガイドとして[CISA's Secure by Demand Guide](https://www.cisa.gov/resources-tools/resources/secure-demand-guide)があり、一連の質問とリソースを提供しています。これには、ベンダーの認証方法、ソフトウェアのサプライチェーンのセキュリティ、脆弱性の開示と報告に関する質問も含まれます。\n\nベンダーが自社の製品やサービスにおいてセキュア・バイ・デザインの原則やプロトコルを遵守することを義務付けることで、組織はソフトウェアのサプライチェーンに潜在的な脆弱性が入り込むのを防ぐことができます。また、セキュア・バイ・デマンドのアプローチは、ベンダーが自社のサイバーセキュリティ態勢を継続的に改善する動機付けにもなります。\n\n## セキュア・バイ・デザインのサイバーセキュリティ戦略の構築\n組織がセキュア・バイ・デザインの実現を優先する場合、効果的なDevSecOpsプラクティスの活用、ソフトウェア部品表（SBOM）の維持、ソフトウェア開発ライフサイクルのあらゆる時点から侵入する脅威を防御するためのAIの組み込みといったステップを踏む必要があります。\n\n### DevSecOpsプラクティスの採用\nセキュア・バイ・デザインの取り組みをサポートする最初のステップは、包括的なDevSecOpsアプローチを使用してソフトウェアを開発、構築、セキュリティ保護、およびデプロイするという、セキュアなソフトウェア開発プロセスの実現です。\n\n現在、開発者の多くは複雑なツールセットを利用して新しいプログラムを作成しています。[GitLabによる最近の調査](https://about.gitlab.com/ja-jp/developer-survey/)によると、回答者の62%が開発に6つ以上のツールを使用しており、20%は11つ以上のツールを使用しています。これは非効率であり、潜在的なセキュリティの脆弱性をもたらしリスクを増大させる恐れがあります。\n\nデベロッパーは、DevSecOpsワークフローに必要なすべてのツールに、単一の使いやすいインターフェイスでアクセスできる必要があります。[DevSecOpsプラットフォーム](https://about.gitlab.com/ja-jp/platform/)のようなエンドツーエンドのソリューションがあれば、デベロッパーの負担を増やすことなく、セキュア・バイ・デザインのアプローチを組織に導入することができます。\n\n### SBOMの作成と維持\n透明性の確保もセキュア・バイ・デザインの重要な要素です。特に複数のソースからのコンポーネントが含まれている場合、組織はソフトウェアの中身を理解する必要があります。\n\n[SBOMはこの透明性の実現に不可欠なツールです](https://about.gitlab.com/blog/2022/10/25/the-ultimate-guide-to-sboms/)。バージョン、ライセンス、依存関係の詳細を含むソフトウェアコンポーネントの詳細なインベントリを提供してくれるため、潜在的な脆弱性や悪意のあるコードの認識を深めることができます。\n\nこのインベントリを維持することで、組織は、オープンソースのリポジトリやライセンスを取得したサードパーティのコンポーネントから要素を取り出したときに発生する可能性のある潜在的な脆弱性やリスクを十分に理解することができます。DevSecOpsプラットフォームは、[SBOMの自動生成と更新](https://about.gitlab.com/ja-jp/solutions/security-compliance/)、既存のワークフローへの統合、関連する脆弱性へのリンク指定に役立ちます。\n\n現在、多くの組織がSBOMを使用していますが、その効果を十分に発揮させるためには、SBOMを動的なもとし、セキュリティのスキャニングツールと連携させ、継続的に更新する必要があります。スキャンツールやダッシュボードと統合することで、SBOMはアプリケーションに関連するリスクを特定する方法を提供できます。必要でない場合でも、SBOMはコードが安全であることを検証することで、セキュリティ規制へのコンプライアンスをサポートできます。\n\n### ソフトウェア開発におけるAIの活用\n組織がAIの活用方法を模索する中で、ソフトウェア開発ワークフローは、開発プロセスを加速し、セキュリティを強化する可能性を秘めたテクノロジーへの貴重な入口となります。\n\nあらゆる業界の組織が、すでにこれらのアプリケーションの検討を始めています。[GitLabの調査](https://about.gitlab.com/ja-jp/developer-survey/2024/ai/)では、回答者の39%がソフトウェア開発ライフサイクルでAIをすでに使用していると回答しています。\n\nソフトウェア開発ライフサイクル全体にAIを適用することで、開発ワークフローにおけるAI主導のサイロ化やバックログを回避できます。AIは次のような重要な機能を果たします。\n\n* [メモリーセーフ言語](https://about.gitlab.com/blog/2023/03/14/memory-safe-vs-unsafe/)へのコード説明とレガシーコードのリファクタリング\n* [DevSecOpsパイプラインの根本原因分析](https://about.gitlab.com/blog/2024/06/06/developing-gitlab-duo-blending-ai-and-root-cause-analysis-to-fix-ci-cd/)、テスト中の複雑な問題を迅速に解決\n\n* 既知の脆弱性の調整を支援し、より徹底的な修復をサポートする[脆弱性の修正](https://about.gitlab.com/ja-jp/the-source/ai/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/)\n\nリーダーがAIをワークフローに組み込む際、プライバシーとデータセキュリティを優先することが極めて重要です。セキュア・バイ・デザインのアプローチを採用する上で不可欠なのは、[機密データを保護し、知的財産権を保護するAI戦略](https://about.gitlab.com/blog/2023/11/13/seven-questions-to-ask-your-devops-provider/)を策定することです。\n\n### 次なる課題\nセキュア・バイ・デザインは、近々、より信頼性の高いソフトウェアエコシステムを構築する上で、デフォルトのアプローチとなる可能性があります。[米国政府](https://about.gitlab.com/the-source/security/national-cybersecurity-strategy-a-wake-up-call-for-software-developers/)は現在、ソフトウェアデベロッパーと協力し、民間部門がセキュア・バイ・デザインのソフトウェアを製造・リリースすることを法的に奨励するフレームワークの作成に取り組んでおり、企業が安全なテクノロジーや先進的な取り組みにさらに投資するよう働きかけています。\n\nソフトウェア開発に最初からセキュリティが組み込まれること、効果的なSBOMを通じて透明性が確保されること、AIによって開発プロセスが強化されること。こうしたアプローチがソフトウェア開発ライフサイクルに関わるすべての人の成功につながるでしょう。\n","article","strengthen-your-cybersecurity-strategy-with-secure-by-design","content:ja-jp:the-source:security:strengthen-your-cybersecurity-strategy-with-secure-by-design:index.yml","yaml","content","ja-jp/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/index.yml","ja-jp/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/index","yml",{"_path":35,"_dir":36,"_draft":6,"_partial":6,"_locale":7,"data":37,"_id":341,"_type":29,"title":342,"_source":30,"_file":343,"_stem":344,"_extension":33},"/shared/ja-jp/main-footer","ja-jp",{"text":38,"source":39,"edit":45,"contribute":50,"config":55,"items":60,"minimal":333},"GitはSoftware Freedom Conservancyの商標です。当社は「GitLab」をライセンスに基づいて使用しています",{"text":40,"config":41},"ページのソースを表示",{"href":42,"dataGaName":43,"dataGaLocation":44},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":46,"config":47},"このページを編集",{"href":48,"dataGaName":49,"dataGaLocation":44},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":51,"config":52},"ご協力をお願いします",{"href":53,"dataGaName":54,"dataGaLocation":44},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":56,"facebook":57,"youtube":58,"linkedin":59},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[61,88,161,232,295],{"title":62,"links":63,"subMenu":69},"プラットフォーム",[64],{"text":65,"config":66},"DevSecOpsプラットフォーム",{"href":67,"dataGaName":68,"dataGaLocation":44},"/ja-jp/platform/","devsecops platform",[70],{"title":71,"links":72},"価格",[73,78,83],{"text":74,"config":75},"プランの表示",{"href":76,"dataGaName":77,"dataGaLocation":44},"/ja-jp/pricing/","view plans",{"text":79,"config":80},"Premiumを選ぶ理由",{"href":81,"dataGaName":82,"dataGaLocation":44},"/ja-jp/pricing/premium/","why premium",{"text":84,"config":85},"Ultimateを選ぶ理由",{"href":86,"dataGaName":87,"dataGaLocation":44},"/ja-jp/pricing/ultimate/","why ultimate",{"title":89,"links":90},"ソリューション",[91,96,101,106,111,116,121,126,131,136,141,146,151,156],{"text":92,"config":93},"デジタルトランスフォーメーション",{"href":94,"dataGaName":95,"dataGaLocation":44},"/solutions/digital-transformation/","digital transformation",{"text":97,"config":98},"セキュリティとコンプライアンス",{"href":99,"dataGaName":100,"dataGaLocation":44},"/ja-jp/solutions/security-compliance/","security & compliance",{"text":102,"config":103},"自動化されたソフトウェアデリバリー",{"href":104,"dataGaName":105,"dataGaLocation":44},"/ja-jp/solutions/delivery-automation/","automated software delivery",{"text":107,"config":108},"アジャイル開発",{"href":109,"dataGaName":110,"dataGaLocation":44},"/ja-jp/solutions/agile-delivery/","agile delivery",{"text":112,"config":113},"クラウドトランスフォーメーション",{"href":114,"dataGaName":115,"dataGaLocation":44},"/ja-jp/solutions/cloud-native/","cloud transformation",{"text":117,"config":118},"SCM",{"href":119,"dataGaName":120,"dataGaLocation":44},"/ja-jp/solutions/source-code-management/","source code management",{"text":122,"config":123},"CI/CD",{"href":124,"dataGaName":125,"dataGaLocation":44},"/ja-jp/solutions/continuous-integration/","continuous integration & delivery",{"text":127,"config":128},"バリューストリーム管理",{"href":129,"dataGaName":130,"dataGaLocation":44},"/ja-jp/solutions/value-stream-management/","value stream management",{"text":132,"config":133},"GitOps",{"href":134,"dataGaName":135,"dataGaLocation":44},"/ja-jp/solutions/gitops/","gitops",{"text":137,"config":138},"Enterprise",{"href":139,"dataGaName":140,"dataGaLocation":44},"/ja-jp/enterprise/","enterprise",{"text":142,"config":143},"スモールビジネス",{"href":144,"dataGaName":145,"dataGaLocation":44},"/ja-jp/small-business/","small business",{"text":147,"config":148},"公共機関",{"href":149,"dataGaName":150,"dataGaLocation":44},"/ja-jp/solutions/public-sector/","public sector",{"text":152,"config":153},"教育",{"href":154,"dataGaName":155,"dataGaLocation":44},"/ja-jp/solutions/education/","education",{"text":157,"config":158},"金融サービス",{"href":159,"dataGaName":160,"dataGaLocation":44},"/ja-jp/solutions/finance/","financial services",{"title":162,"links":163},"関連リソース",[164,169,174,179,184,189,193,197,202,207,212,217,222,227],{"text":165,"config":166},"インストール",{"href":167,"dataGaName":168,"dataGaLocation":44},"/ja-jp/install/","install",{"text":170,"config":171},"クイックスタートガイド",{"href":172,"dataGaName":173,"dataGaLocation":44},"/ja-jp/get-started/","quick setup checklists",{"text":175,"config":176},"学ぶ",{"href":177,"dataGaName":178,"dataGaLocation":44},"https://university.gitlab.com/","learn",{"text":180,"config":181},"製品ドキュメント",{"href":182,"dataGaName":183,"dataGaLocation":44},"https://docs.gitlab.com/","docs",{"text":185,"config":186},"ブログ",{"href":187,"dataGaName":188},"/ja-jp/blog/","blog",{"text":190,"config":191},"お客様の成功事例",{"href":192,"dataGaLocation":44},"/customers/",{"text":194,"config":195},"お客様成功事例",{"href":192,"dataGaName":196,"dataGaLocation":44},"customer success stories",{"text":198,"config":199},"リモート",{"href":200,"dataGaName":201,"dataGaLocation":44},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":203,"config":204},"GitLabサービス",{"href":205,"dataGaName":206,"dataGaLocation":44},"/services/","services",{"text":208,"config":209},"TeamOps",{"href":210,"dataGaName":211,"dataGaLocation":44},"/ja-jp/teamops/","teamops",{"text":213,"config":214},"コミュニティ",{"href":215,"dataGaName":216,"dataGaLocation":44},"/community/","community",{"text":218,"config":219},"フォーラム",{"href":220,"dataGaName":221,"dataGaLocation":44},"https://forum.gitlab.com/","forum",{"text":223,"config":224},"イベント",{"href":225,"dataGaName":226,"dataGaLocation":44},"/events/","events",{"text":228,"config":229},"パートナー",{"href":230,"dataGaName":231,"dataGaLocation":44},"/ja-jp/partners/","partners",{"title":233,"links":234},"Company",[235,240,245,250,255,260,265,270,275,280,285,290],{"text":236,"config":237},"GitLabについて",{"href":238,"dataGaName":239,"dataGaLocation":44},"/ja-jp/company/","company",{"text":241,"config":242},"採用情報",{"href":243,"dataGaName":244,"dataGaLocation":44},"/jobs/","jobs",{"text":246,"config":247},"経営陣",{"href":248,"dataGaName":249,"dataGaLocation":44},"/company/team/e-group/","leadership",{"text":251,"config":252},"チーム",{"href":253,"dataGaName":254,"dataGaLocation":44},"/company/team/","team",{"text":256,"config":257},"ハンドブック",{"href":258,"dataGaName":259,"dataGaLocation":44},"https://handbook.gitlab.com/","handbook",{"text":261,"config":262},"投資家向け情報",{"href":263,"dataGaName":264,"dataGaLocation":44},"https://ir.gitlab.com/","investor relations",{"text":266,"config":267},"環境、社会、ガバナンス（ESG）",{"href":268,"dataGaName":269,"dataGaLocation":44},"/ja-jp/environmental-social-governance/","environmental, social and governance",{"text":271,"config":272},"ダイバーシティ、インクルージョン、ビロンギング（DIB）",{"href":273,"dataGaName":274,"dataGaLocation":44},"/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":276,"config":277},"トラストセンター",{"href":278,"dataGaName":279,"dataGaLocation":44},"/ja-jp/security/","trust center",{"text":281,"config":282},"ニュースレター",{"href":283,"dataGaName":284,"dataGaLocation":44},"/company/contact/","newsletter",{"text":286,"config":287},"プレス",{"href":288,"dataGaName":289,"dataGaLocation":44},"/press/","press",{"text":291,"config":292},"現代奴隷制の透明性に関する声明",{"href":293,"dataGaName":294,"dataGaLocation":44},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":296,"links":297},"お問い合わせ",[298,302,307,312,317,322,327],{"text":296,"config":299},{"href":300,"dataGaName":301,"dataGaLocation":44},"/ja-jp/sales/","sales",{"text":303,"config":304},"サポートを受ける",{"href":305,"dataGaName":306,"dataGaLocation":44},"/support/","get help",{"text":308,"config":309},"カスタマーポータル",{"href":310,"dataGaName":311,"dataGaLocation":44},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":313,"config":314},"ステータス",{"href":315,"dataGaName":316,"dataGaLocation":44},"https://status.gitlab.com/","status",{"text":318,"config":319},"利用規約",{"href":320,"dataGaName":321,"dataGaLocation":44},"/terms/","terms of use",{"text":323,"config":324},"プライバシーに関する声明",{"href":325,"dataGaLocation":44,"dataGaName":326},"/privacy/","privacy statement",{"text":328,"config":329},"Cookieの設定",{"dataGaName":330,"dataGaLocation":44,"id":331,"isOneTrustButton":332},"cookie preferences","ot-sdk-btn",true,{"items":334},[335,337,339],{"text":318,"config":336},{"href":320,"dataGaName":321,"dataGaLocation":44},{"text":323,"config":338},{"href":325,"dataGaName":326,"dataGaLocation":44},{"text":328,"config":340},{"dataGaName":330,"dataGaLocation":44,"id":331,"isOneTrustButton":332},"content:shared:ja-jp:main-footer.yml","Main Footer","shared/ja-jp/main-footer.yml","shared/ja-jp/main-footer",{"_path":346,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"logo":347,"subscribeLink":352,"navItems":356,"_id":368,"_type":29,"title":369,"_source":30,"_file":370,"_stem":371,"_extension":33},"/shared/ja-jp/the-source/navigation",{"altText":348,"config":349},"the source logo",{"src":350,"href":351},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/ja-jp/the-source/",{"text":353,"config":354},"Subscribe",{"href":355},"#subscribe",[357,361,364],{"text":358,"config":359},"人工知能",{"href":360},"/ja-jp/the-source/ai/",{"text":97,"config":362},{"href":363},"/ja-jp/the-source/security/",{"text":365,"config":366},"プラットフォームとインフラストラクチャ",{"href":367},"/ja-jp/the-source/platform/","content:shared:ja-jp:the-source:navigation.yml","Navigation","shared/ja-jp/the-source/navigation.yml","shared/ja-jp/the-source/navigation",{"_path":373,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"title":374,"description":375,"submitMessage":376,"formData":377,"_id":381,"_type":29,"_source":30,"_file":382,"_stem":383,"_extension":33},"/shared/ja-jp/the-source/newsletter","The Sourceニュースレター","ソフトウェア開発の未来への洞察に関する最新情報を入手しましょう。","The Sourceのニュースレターへの登録が完了しました。",{"config":378},{"formId":379,"formName":380,"hideRequiredLabel":332},28467,"thesourcenewsletter","content:shared:ja-jp:the-source:newsletter.yml","shared/ja-jp/the-source/newsletter.yml","shared/ja-jp/the-source/newsletter",{"_path":385,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"config":386,"seo":387,"content":389,"type":403,"slug":5,"_id":404,"_type":29,"title":7,"_source":30,"_file":405,"_stem":406,"_extension":33},"/ja-jp/the-source/security",{"layout":9},{"title":97,"description":388,"ogImage":7},"進化するセキュリティ脅威とコンプライアンス要件に対応するための最新情報をお届けします。",[390,396],{"componentName":391,"componentContent":392},"TheSourceCategoryHero",{"title":97,"description":388,"image":393},{"config":394},{"src":395},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":397,"componentContent":398},"TheSourceCategoryMainSection",{"config":399},{"gatedAssets":400},[13,401,402],"source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age","category","content:ja-jp:the-source:security:index.yml","ja-jp/the-source/security/index.yml","ja-jp/the-source/security/index",{"_path":408,"_dir":409,"_draft":6,"_partial":6,"_locale":7,"config":410,"title":411,"description":412,"link":413,"_id":419,"_type":29,"_source":30,"_file":420,"_stem":421,"_extension":33},"/shared/ja-jp/the-source/gated-assets/source-lp-guide-to-dynamic-sboms","gated-assets",{"id":13},"GitLab動的SBOMガイド： 最新のソフトウェア開発に不可欠な要素","ソフトウェア部品表（SBOM）を使用して、これまで認識されていなかった組織リスクを可視化する方法をご紹介します。",{"text":414,"config":415},"ガイドを読む",{"href":416,"dataGaName":417,"dataGaLocation":418},"https://about.gitlab.com/the-source/security/guide-to-dynamic-sboms","Guide to Dynamic SBOMs","thesource","content:shared:ja-jp:the-source:gated-assets:source-lp-guide-to-dynamic-sboms.yml","shared/ja-jp/the-source/gated-assets/source-lp-guide-to-dynamic-sboms.yml","shared/ja-jp/the-source/gated-assets/source-lp-guide-to-dynamic-sboms",{"_path":385,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"config":423,"seo":424,"content":425,"type":403,"slug":5,"_id":404,"_type":29,"title":7,"_source":30,"_file":405,"_stem":406,"_extension":33},{"layout":9},{"title":97,"description":388,"ogImage":7},[426,430],{"componentName":391,"componentContent":427},{"title":97,"description":388,"image":428},{"config":429},{"src":395},{"componentName":397,"componentContent":431},{"config":432},{"gatedAssets":433},[13,401,402],[],[436,450,461],{"_path":437,"_dir":409,"_draft":6,"_partial":6,"_locale":7,"config":438,"title":440,"description":441,"link":442,"_id":447,"_type":29,"_source":30,"_file":448,"_stem":449,"_extension":33},"/shared/ja-jp/the-source/gated-assets/application-security-in-the-digital-age",{"id":402,"formId":439},1002,"デジタル時代のアプリケーション・セキュリティ","[世界各地のDevSecOpsの専門家5,000名を対象に行った調査結果](https://about.gitlab.com/ja-jp/developer-survey/2024/security-compliance/)を読み、組織がアタックサーフェス（攻撃対象領域）の増加にどのように取り組んでいるか、またセキュリティとAIに対する姿勢がどのように変化しているかをご覧ください。",{"text":443,"config":444},"レポートを読む",{"href":445,"dataGaName":446,"dataGaLocation":418},"https://about.gitlab.com/developer-survey/2024/security-compliance","Application Security in the Digital Age","content:shared:ja-jp:the-source:gated-assets:application-security-in-the-digital-age.yml","shared/ja-jp/the-source/gated-assets/application-security-in-the-digital-age.yml","shared/ja-jp/the-source/gated-assets/application-security-in-the-digital-age",{"_path":451,"_dir":409,"_draft":6,"_partial":6,"_locale":7,"config":452,"title":453,"link":454,"_id":458,"_type":29,"_source":30,"_file":459,"_stem":460,"_extension":33},"/shared/ja-jp/the-source/gated-assets/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"id":401},"ソフトウェアサプライチェーンにおける脅威ベクターのフィールドガイド",{"config":455},{"href":456,"dataGaName":457,"dataGaLocation":418},"https://about.gitlab.com/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain","A field guide to threat vectors in the software supply chain","content:shared:ja-jp:the-source:gated-assets:source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/ja-jp/the-source/gated-assets/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/ja-jp/the-source/gated-assets/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"_path":408,"_dir":409,"_draft":6,"_partial":6,"_locale":7,"config":462,"title":411,"description":412,"link":463,"_id":419,"_type":29,"_source":30,"_file":420,"_stem":421,"_extension":33},{"id":13},{"text":414,"config":464},{"href":416,"dataGaName":417,"dataGaLocation":418},1751572879439]