セキュアなアプリ開発のためのプロセスモデル--統合リスク管理レポート(ラック) | ScanNetSecurity
2026.02.23(月)

セキュアなアプリ開発のためのプロセスモデル--統合リスク管理レポート(ラック)

ラックは、「統合リスク管理レポート vol.06『セキュア開発プロセスモデル実践のすすめ~セキュアなシステム開発のベストプラクティス~』」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
セキュア開発プロセスモデル
セキュア開発プロセスモデル 全 1 枚 拡大写真
株式会社ラックは11月13日、「統合リスク管理レポート vol.06『セキュア開発プロセスモデル実践のすすめ~セキュアなシステム開発のベストプラクティス~』」を公開した。本レポートは、同社のセキュリティコンサルティングチームが、過去の実績と経験を元に「今必要なセキュリティ対策」の在り方をレポートとしてまとめたもの。今回は、確実にセキュアなシステム、アプリケーションを開発するためにはどうしたらよいのか。システム開発プロセスにセキュリティ確保のためのプロセスを埋め込む「セキュア開発プロセスモデル」を示し、この問いに対するひとつの答えを提示している。

セキュア開発プロセスモデルは、要件の問題は要件段階で、設計の問題は設計段階で、実装の問題は実装段階で明らかにすることを基本とするプロセスモデル。、システム開発ライフサイクルの各フェーズ、各プロセスに対し、非機能要件であるセキュリティの確保を目的としたプロセスや、チェックポイントを埋め込むというという考え方に基づいている。レポートでは、構築プロセスを「企画・要件」「設計」「構築」「検証」「運用・評価」のフェーズに分け、それぞれのフェーズに必要となるセキュリティプロセスを対応させている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

    NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

  5. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

ランキングをもっと見る
PageTop