[{"data":1,"prerenderedAt":839},["ShallowReactive",2],{"/ja-jp/blog/ensuring-compliance":3,"navigation-ja-jp":43,"banner-ja-jp":464,"footer-ja-jp":474,"blog-post-authors-ja-jp-Beatriz Barbosa|Fernando Diaz":710,"blog-related-posts-ja-jp-ensuring-compliance":737,"blog-promotions-ja-jp":778,"next-steps-ja-jp":830},{"id":4,"title":5,"authorSlugs":6,"authors":9,"body":12,"category":13,"categorySlug":13,"config":14,"content":18,"date":25,"description":19,"extension":27,"externalUrl":28,"featured":17,"heroImage":21,"isFeatured":17,"meta":29,"navigation":30,"path":31,"publishedDate":25,"rawbody":32,"seo":33,"slug":16,"stem":37,"tagSlugs":38,"tags":41,"template":15,"updatedDate":26,"__hash__":42},"blogPosts/ja-jp/blog/ensuring-compliance.md","GitLabで職務分離を実現し、コンプライアンスを遵守する方法",[7,8],"beatriz-barbosa","fernando-diaz",[10,11],"Beatriz Barbosa","Fernando Diaz","この記事では、GitLab DevSecOpsプラットフォームを使用して**職務分離**と\n**継続的なコンプライアンス**を実現するためのさまざまな方法についてご紹介します。まずは、2つの重要な概念について説明しましょう。\n\n**コンプライアンス**とは、企業や政府機関などが定めたガイドラインや規格に則って\n行動することです。コンプライアンスは、\n企業倫理や適切なユーザーポリシー、セキュリティ基準などを守り、\n消費者の安全を確保する上で役立ちます。\n\nコンプライアンスに違反した場合、裁判費用や罰金が発生する可能性があります。そのため、コンプライアンスを維持することは非常に重要です。DevSecOpsチームはコンプライアンスを遵守しつつ開発速度を維持し、さらにシンプルさや可視性、制御といった要件も満たす必要があります。\n\n**職務分離**とは、エラーの防止や不正行為の抑止を目的に、業務を複数の担当者で分担することです。職務分離を行うことで、その作業に最適な担当者が作業を実施する体制となります。たとえば以下のように、\nそれぞれの担当者が特定の目的のもとで業務を受け持ちます。\n\n* デベロッパーは新機能の開発を担当\n* コンプライアンス担当者はパイプラインの作成と使用の実施を担当\n* アプリケーションセキュリティエンジニアは脆弱性のあるマージリクエストの承認を担当\n\nこのように業務が分担されていれば、たとえばデベロッパーが実行中のパイプラインを変更することはできません。\nそのような業務を行えるのはコンプライアンス担当者のみであり、承認なしでプッシュできるのはコンプライアンスに準拠しているコードのみであることが保証されます。\n\n脆弱性のあるコードのレビューと承認を担当するアプリケーションセキュリティエンジニアは、適切な方法で脆弱性を軽減し、将来的に問題が発生しないようにします。このシナリオでは、コンプライアンス\nとセキュリティの要件が満たされるまでデベロッパーはコードをマージできません。\n\n## セキュリティポリシー\n\nGitLabの**セキュリティポリシー**を使用すれば、セキュリティチームは設定に従ってセキュリティスキャンが必ず実行されるように指定できます。これにより、セキュリティチームは、設定済みのスキャンが変更されたり無効化されたりしていないことを把握できます。\n\nセキュリティポリシーは、特定の**コンプライアンスフレームワーク**を満たすようにスコープを設定できます。この場合、プロジェクトには特定のコンプライアンス要件が適用されているため、追加で監視を行う必要があります。このラベルは、トップレベルグループの **「セキュア」>「コンプライアンスセンター」>「フレームワーク」** から作成できます。\n\n![コンプライアンスフレームワークラベル](https://about.gitlab.com/images/blogimages/compliance-04-2022/cf-step-2.png)\n\n**注**：コンプライアンスラベルは、ラベルを作成したトップレベルグループ内のプロジェクトにのみ割り当てられます。\n\nポリシーには、[スキャン実行ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/scan_execution_policies/)、[マージリクエスト承認ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/merge_request_approval_policies/)、[パイプライン実行ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/pipeline_execution_policies/)の3種類があります。\n\n* **スキャン実行ポリシー**：セキュリティスキャンが、あらかじめ設定したスケジュールに従って実行されるか、プロジェクトのパイプライン内で実行されるようにします。\n* **マージリクエスト承認ポリシー**：マージを実行する前にセキュリティチームによる承認を求めるなど、スキャン結果に基づいてアクションを実行します。\n* **パイプライン実行ポリシー**：対象のプロジェクトでCI/CDジョブを実施します。\n\nこれらのポリシーは、ポリシーエディタ上で簡単な手順で設定できます。\n\n### スキャンの実行\n\n1. **「セキュリティとコンプライアンス」 >「ポリシー」** の順に移動します。\n2. **「新しいポリシー」** ボタンをクリックして新規ポリシーを作成します。\n3. **「スキャン実行」** を選択します。\n4. ルールを作成します。例として、[SAST](https://docs.gitlab.com/ja-jp/user/application_security/sast/)が設定されていなければパイプラインを実行できないようにするルールを作成します。\n\n```yaml\nname: force_sast\ndescription: 'require sast to run'\nenabled: true\nrules:\n- type: pipeline branches: - main actions:\n- scan: sast\n```\n\n5. マージリクエストを作成してからマージを実行し、ポリシーを送信します。\n\nすべてのスキャン実行ポリシーの変更は、10分ごとに実行されるバックグラウンドジョブを通じて適用されます。\n対象プロジェクトにコミットされたポリシーの変更が反映されるまで、最長で10分かかることがあります。\n\n6. パイプラインを実行してみてください。YAMLでSASTを定義していない場合、パイプラインは実行されません。\n\n**注**：タイマーを設定してSASTを強制的に実行することもできます。詳細はスキャン実行ポリシーの\n[ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/policies/scan-execution-policies/)をご参照ください。\n\n### マージリクエストの承認\n\n1. **「セキュア」>「ポリシー」** の順に移動します。\n2. **「新しいポリシー」** ボタンをクリックして新規ポリシーを作成します。\n3. **「マージリクエスト承認ポリシー」** を選択します。\n4. ポリシーのスコープを定義します。\n5. ルールを作成します。\n\n![職務分離のための更新 - 画像1](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image1_aHR0cHM6_1750098241214.png)\n\n6. 実行するアクションを追加します。\n\n![職務分離のための更新 - 画像2](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image3_aHR0cHM6_1750098241215.png)\n\n**注**：ポリシーは設定したルールに従って評価されます。 そのため、ルールが無効であるか評価できない場合は、承認が必要となります。これを防ぐには、デフォルトのフォールバック動作フィールドを`open`に変更します。\n\n![職務分離のための更新 - 画像3](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image5_aHR0cHM6_1750098241217.png)\n\n1. マージリクエストを作成してからマージを実行し、ポリシーを送信します。\n2. 脆弱性を含むマージリクエストを別途作成します。\n\n脆弱性の追加方法については、GitLab DevSecOpsワークショップの「デベロッパーワークフロー」セクションをご参照ください。\n\n3. マージリクエストを表示して、マージリクエスト承認ポリシーが使用されていることを確認します。\n\n### パイプライン実行ポリシー\n\nパイプライン実行ポリシーを設定するには、まず実行するCIファイルを含むプロジェクトを作成する必要があります。職務分離を確実にするため、セキュリティチームや管理者だけがアクセスできるように設定してください。例として、適用したいYAMLを含む「コンプライアンスとデプロイ」プロジェクトを作成しました。\n\n1. **「セキュア」>「ポリシー」** の順に移動します。\n2. **「新しいポリシー」** ボタンをクリックして新規ポリシーを作成します。\n3. **「パイプライン実行ポリシー」** を選択します。\n4. ポリシーのスコープを定義します。\n5. 実行するアクションを追加します。\n\n![職務分離のための更新 - 画像4](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image8_aHR0cHM6_1750098241219.png)\n\n6. 条件を追加します。\n7. マージリクエストを作成してからマージを実行し、ポリシーを送信します。\n8. パイプラインを実行してみてください。パイプラインにポリシー固有のジョブとステージが表示されます。\n\n## 監査管理とコンプライアンスダッシュボード\n\nコンプライアンスを遵守する上でもうひとつ重要なのは、実際にグループやプロジェクト内で起きていることを把握することです。GitLabには、監査に対応するために監査イベントとコンプライアンスレポートが備わっています。\n\n**監査イベント**を使用すると、GitLabのオーナーと管理者は、特定のアクションを実行したユーザーや、そのアクションが行われた時間といった重要なイベントを追跡できます。\n\n![監査イベント](https://about.gitlab.com/images/blogimages/compliance-04-2022/project-audit-events.png)\n\n監査イベントはグループやプロジェクトごとにさまざまなイベントを記録するもので、[監査イベント](https://docs.gitlab.com/ja-jp/administration/audit_events/)のドキュメントで内容を\n確認できます。\n監査イベントには、**「セキュリティとコンプライアンス」>「監査イベント」**の順に移動してアクセスできます。\n以下はその一例です。\n\n* ユーザーがプロジェクトに追加され、権限が付与された\n* プロジェクトに割り当てられたユーザーの権限が変更された\n* プロジェクトにCI/CD変数が追加または削除された、または保護された状態が変更された\n* ユーザーがグループに追加され、権限が付与された\n* グループ名またはパスが変更された\n\n監査イベントは、監査イベントストリーミングを使用してHTTPエンドポイントに送信することもできます。監査イベントストリーミングの\n実装方法については、こちらの[動画](https://youtu.be/zHwVF9-i7e4?t=52)をご覧ください。\n\n**「基準遵守」**では、グループのマージリクエストアクティビティを確認できます。ここでは、グループ内のすべてのプロジェクトの概要が表示されます。\n\n![職務分離のための更新 - 画像5](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image2_aHR0cHM6_1750098241222.png)\n\nこのレポートでは、次の情報を確認できます。\n\n* 各プロジェクトの最新のマージリクエストの概要\n* マージリクエストの承認ステータスや承認者\n* マージリクエストの作成者\n* 各マージリクエストの最新のCI/CDパイプライン結果\n\n基準遵守レポートは、トップレベルグループの **「セキュア」 >「コンプライアンスセンター」**にある**「基準遵守」** タブから確認できます。\n\n- - -\n\nここまでお読みいただきありがとうございました。GitLabでの職務分離について詳しくは、[GitLabによる継続的なソフトウェアコンプライアンス](/solutions/compliance/)をご参照ください。","security",{"template":15,"slug":16,"featured":17},"BlogPost","ensuring-compliance",false,{"title":5,"description":19,"authors":20,"heroImage":21,"tags":22,"category":13,"date":25,"updatedDate":26,"body":12},"DevSecOpsプラットフォームを使用して開発速度を保ったまま、コンプライアンスを遵守しましょう。",[10,11],"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098232/Blog/Hero%20Images/Blog/Hero%20Images/AdobeStock_479904468%20%281%29_4lmOEVlaXP0YC3hSFmOw6i_1750098232241.jpg",[23,24],"CI","CD","2022-04-04","2025-07-15","md",null,{},true,"/ja-jp/blog/ensuring-compliance","---\nseo:\n  ogTitle: GitLabで職務分離を実現し、コンプライアンスを遵守する方法\n  ogImage: https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098232/Blog/Hero%20Images/Blog/Hero%20Images/AdobeStock_479904468%20%281%29_4lmOEVlaXP0YC3hSFmOw6i_1750098232241.jpg\n  ogDescription: DevSecOpsプラットフォームを使用して開発速度を保ったまま、コンプライアンスを遵守しましょう。\n  ogSiteName: https://about.gitlab.com\n  noIndex: false\n  ogType: 記事\n  ogUrl: https://about.gitlab.com/blog/ensuring-compliance\n  title: GitLabで職務分離を実現し、コンプライアンスを遵守する方法\n  canonicalUrls: https://about.gitlab.com/blog/ensuring-compliance\n  description: DevSecOpsプラットフォームを使用して開発速度を保ったまま、コンプライアンスを遵守しましょう。\ntitle: GitLabで職務分離を実現し、コンプライアンスを遵守する方法\ndescription: DevSecOpsプラットフォームを使用して開発速度を保ったまま、コンプライアンスを遵守しましょう。\nauthors:\n  - Beatriz Barbosa\n  - Fernando Diaz\nheroImage: https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098232/Blog/Hero%20Images/Blog/Hero%20Images/AdobeStock_479904468%20%281%29_4lmOEVlaXP0YC3hSFmOw6i_1750098232241.jpg\ntags:\n  - CI\n  - CD\ncategory: security\ndate: '2022-04-04'\nupdatedDate: '2025-07-15'\nslug: ensuring-compliance\nfeatured: false\ntemplate: BlogPost\n---\n\nこの記事では、GitLab DevSecOpsプラットフォームを使用して**職務分離**と\n**継続的なコンプライアンス**を実現するためのさまざまな方法についてご紹介します。まずは、2つの重要な概念について説明しましょう。\n\n**コンプライアンス**とは、企業や政府機関などが定めたガイドラインや規格に則って\n行動することです。コンプライアンスは、\n企業倫理や適切なユーザーポリシー、セキュリティ基準などを守り、\n消費者の安全を確保する上で役立ちます。\n\nコンプライアンスに違反した場合、裁判費用や罰金が発生する可能性があります。そのため、コンプライアンスを維持することは非常に重要です。DevSecOpsチームはコンプライアンスを遵守しつつ開発速度を維持し、さらにシンプルさや可視性、制御といった要件も満たす必要があります。\n\n**職務分離**とは、エラーの防止や不正行為の抑止を目的に、業務を複数の担当者で分担することです。職務分離を行うことで、その作業に最適な担当者が作業を実施する体制となります。たとえば以下のように、\nそれぞれの担当者が特定の目的のもとで業務を受け持ちます。\n\n* デベロッパーは新機能の開発を担当\n* コンプライアンス担当者はパイプラインの作成と使用の実施を担当\n* アプリケーションセキュリティエンジニアは脆弱性のあるマージリクエストの承認を担当\n\nこのように業務が分担されていれば、たとえばデベロッパーが実行中のパイプラインを変更することはできません。\nそのような業務を行えるのはコンプライアンス担当者のみであり、承認なしでプッシュできるのはコンプライアンスに準拠しているコードのみであることが保証されます。\n\n脆弱性のあるコードのレビューと承認を担当するアプリケーションセキュリティエンジニアは、適切な方法で脆弱性を軽減し、将来的に問題が発生しないようにします。このシナリオでは、コンプライアンス\nとセキュリティの要件が満たされるまでデベロッパーはコードをマージできません。\n\n## セキュリティポリシー\n\nGitLabの**セキュリティポリシー**を使用すれば、セキュリティチームは設定に従ってセキュリティスキャンが必ず実行されるように指定できます。これにより、セキュリティチームは、設定済みのスキャンが変更されたり無効化されたりしていないことを把握できます。\n\nセキュリティポリシーは、特定の**コンプライアンスフレームワーク**を満たすようにスコープを設定できます。この場合、プロジェクトには特定のコンプライアンス要件が適用されているため、追加で監視を行う必要があります。このラベルは、トップレベルグループの **「セキュア」>「コンプライアンスセンター」>「フレームワーク」** から作成できます。\n\n![コンプライアンスフレームワークラベル](https://about.gitlab.com/images/blogimages/compliance-04-2022/cf-step-2.png)\n\n**注**：コンプライアンスラベルは、ラベルを作成したトップレベルグループ内のプロジェクトにのみ割り当てられます。\n\nポリシーには、[スキャン実行ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/scan_execution_policies/)、[マージリクエスト承認ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/merge_request_approval_policies/)、[パイプライン実行ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/pipeline_execution_policies/)の3種類があります。\n\n* **スキャン実行ポリシー**：セキュリティスキャンが、あらかじめ設定したスケジュールに従って実行されるか、プロジェクトのパイプライン内で実行されるようにします。\n* **マージリクエスト承認ポリシー**：マージを実行する前にセキュリティチームによる承認を求めるなど、スキャン結果に基づいてアクションを実行します。\n* **パイプライン実行ポリシー**：対象のプロジェクトでCI/CDジョブを実施します。\n\nこれらのポリシーは、ポリシーエディタ上で簡単な手順で設定できます。\n\n### スキャンの実行\n\n1. **「セキュリティとコンプライアンス」 >「ポリシー」** の順に移動します。\n2. **「新しいポリシー」** ボタンをクリックして新規ポリシーを作成します。\n3. **「スキャン実行」** を選択します。\n4. ルールを作成します。例として、[SAST](https://docs.gitlab.com/ja-jp/user/application_security/sast/)が設定されていなければパイプラインを実行できないようにするルールを作成します。\n\n```yaml\nname: force_sast\ndescription: 'require sast to run'\nenabled: true\nrules:\n- type: pipeline branches: - main actions:\n- scan: sast\n```\n\n5. マージリクエストを作成してからマージを実行し、ポリシーを送信します。\n\nすべてのスキャン実行ポリシーの変更は、10分ごとに実行されるバックグラウンドジョブを通じて適用されます。\n対象プロジェクトにコミットされたポリシーの変更が反映されるまで、最長で10分かかることがあります。\n\n6. パイプラインを実行してみてください。YAMLでSASTを定義していない場合、パイプラインは実行されません。\n\n**注**：タイマーを設定してSASTを強制的に実行することもできます。詳細はスキャン実行ポリシーの\n[ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/policies/scan-execution-policies/)をご参照ください。\n\n### マージリクエストの承認\n\n1. **「セキュア」>「ポリシー」** の順に移動します。\n2. **「新しいポリシー」** ボタンをクリックして新規ポリシーを作成します。\n3. **「マージリクエスト承認ポリシー」** を選択します。\n4. ポリシーのスコープを定義します。\n5. ルールを作成します。\n\n![職務分離のための更新 - 画像1](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image1_aHR0cHM6_1750098241214.png)\n\n6. 実行するアクションを追加します。\n\n![職務分離のための更新 - 画像2](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image3_aHR0cHM6_1750098241215.png)\n\n**注**：ポリシーは設定したルールに従って評価されます。 そのため、ルールが無効であるか評価できない場合は、承認が必要となります。これを防ぐには、デフォルトのフォールバック動作フィールドを`open`に変更します。\n\n![職務分離のための更新 - 画像3](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image5_aHR0cHM6_1750098241217.png)\n\n1. マージリクエストを作成してからマージを実行し、ポリシーを送信します。\n2. 脆弱性を含むマージリクエストを別途作成します。\n\n脆弱性の追加方法については、GitLab DevSecOpsワークショップの「デベロッパーワークフロー」セクションをご参照ください。\n\n3. マージリクエストを表示して、マージリクエスト承認ポリシーが使用されていることを確認します。\n\n### パイプライン実行ポリシー\n\nパイプライン実行ポリシーを設定するには、まず実行するCIファイルを含むプロジェクトを作成する必要があります。職務分離を確実にするため、セキュリティチームや管理者だけがアクセスできるように設定してください。例として、適用したいYAMLを含む「コンプライアンスとデプロイ」プロジェクトを作成しました。\n\n1. **「セキュア」>「ポリシー」** の順に移動します。\n2. **「新しいポリシー」** ボタンをクリックして新規ポリシーを作成します。\n3. **「パイプライン実行ポリシー」** を選択します。\n4. ポリシーのスコープを定義します。\n5. 実行するアクションを追加します。\n\n![職務分離のための更新 - 画像4](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image8_aHR0cHM6_1750098241219.png)\n\n6. 条件を追加します。\n7. マージリクエストを作成してからマージを実行し、ポリシーを送信します。\n8. パイプラインを実行してみてください。パイプラインにポリシー固有のジョブとステージが表示されます。\n\n## 監査管理とコンプライアンスダッシュボード\n\nコンプライアンスを遵守する上でもうひとつ重要なのは、実際にグループやプロジェクト内で起きていることを把握することです。GitLabには、監査に対応するために監査イベントとコンプライアンスレポートが備わっています。\n\n**監査イベント**を使用すると、GitLabのオーナーと管理者は、特定のアクションを実行したユーザーや、そのアクションが行われた時間といった重要なイベントを追跡できます。\n\n![監査イベント](https://about.gitlab.com/images/blogimages/compliance-04-2022/project-audit-events.png)\n\n監査イベントはグループやプロジェクトごとにさまざまなイベントを記録するもので、[監査イベント](https://docs.gitlab.com/ja-jp/administration/audit_events/)のドキュメントで内容を\n確認できます。\n監査イベントには、**「セキュリティとコンプライアンス」>「監査イベント」**の順に移動してアクセスできます。\n以下はその一例です。\n\n* ユーザーがプロジェクトに追加され、権限が付与された\n* プロジェクトに割り当てられたユーザーの権限が変更された\n* プロジェクトにCI/CD変数が追加または削除された、または保護された状態が変更された\n* ユーザーがグループに追加され、権限が付与された\n* グループ名またはパスが変更された\n\n監査イベントは、監査イベントストリーミングを使用してHTTPエンドポイントに送信することもできます。監査イベントストリーミングの\n実装方法については、こちらの[動画](https://youtu.be/zHwVF9-i7e4?t=52)をご覧ください。\n\n**「基準遵守」**では、グループのマージリクエストアクティビティを確認できます。ここでは、グループ内のすべてのプロジェクトの概要が表示されます。\n\n![職務分離のための更新 - 画像5](https://res.cloudinary.com/about-gitlab-com/image/upload/v1750098241/Blog/Content%20Images/Blog/Content%20Images/image2_aHR0cHM6_1750098241222.png)\n\nこのレポートでは、次の情報を確認できます。\n\n* 各プロジェクトの最新のマージリクエストの概要\n* マージリクエストの承認ステータスや承認者\n* マージリクエストの作成者\n* 各マージリクエストの最新のCI/CDパイプライン結果\n\n基準遵守レポートは、トップレベルグループの **「セキュア」 >「コンプライアンスセンター」**にある**「基準遵守」** タブから確認できます。\n\n- - -\n\nここまでお読みいただきありがとうございました。GitLabでの職務分離について詳しくは、[GitLabによる継続的なソフトウェアコンプライアンス](/solutions/compliance/)をご参照ください。\n",{"ogTitle":5,"ogImage":21,"ogDescription":19,"ogSiteName":34,"noIndex":17,"ogType":35,"ogUrl":36,"title":5,"canonicalUrls":36,"description":19},"https://about.gitlab.com","記事","https://about.gitlab.com/blog/ensuring-compliance","ja-jp/blog/ensuring-compliance",[39,40],"ci","cd",[23,24],"WD5yBzKEEcr7aL-ImEmytLBHqw_4ucCcgZvdeODB-7Y",{"logo":44,"freeTrial":49,"sales":54,"login":59,"items":64,"search":384,"minimal":417,"duo":434,"switchNav":443,"pricingDeployment":454},{"config":45},{"href":46,"dataGaName":47,"dataGaLocation":48},"/ja-jp/","gitlab logo","header",{"text":50,"config":51},"無料トライアルを開始",{"href":52,"dataGaName":53,"dataGaLocation":48},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com/ja-jp&glm_content=default-saas-trial/","free trial",{"text":55,"config":56},"お問い合わせ",{"href":57,"dataGaName":58,"dataGaLocation":48},"/ja-jp/sales/","sales",{"text":60,"config":61},"サインイン",{"href":62,"dataGaName":63,"dataGaLocation":48},"https://gitlab.com/users/sign_in/","sign in",[65,94,196,201,304,365],{"text":66,"config":67,"menu":69},"プラットフォーム",{"dataNavLevelOne":68},"platform",{"type":70,"columns":71},"cards",[72,78,86],{"title":66,"description":73,"link":74},"DevSecOpsに特化したインテリジェントオーケストレーションプラットフォーム",{"text":75,"config":76},"プラットフォームを探索",{"href":77,"dataGaName":68,"dataGaLocation":48},"/ja-jp/platform/",{"title":79,"description":80,"link":81},"GitLab Duo Agent Platform","ソフトウェアライフサイクル全体を支えるエージェント型AI",{"text":82,"config":83},"GitLab Duoのご紹介",{"href":84,"dataGaName":85,"dataGaLocation":48},"/ja-jp/gitlab-duo-agent-platform/","gitlab duo agent platform",{"title":87,"description":88,"link":89},"GitLabが選ばれる理由","エンタープライズがGitLabを選ぶ主な理由をご覧ください",{"text":90,"config":91},"詳細はこちら",{"href":92,"dataGaName":93,"dataGaLocation":48},"/ja-jp/why-gitlab/","why gitlab",{"text":95,"left":30,"config":96,"menu":98},"製品",{"dataNavLevelOne":97},"solutions",{"type":99,"link":100,"columns":104,"feature":175},"lists",{"text":101,"config":102},"すべてのソリューションを表示",{"href":103,"dataGaName":97,"dataGaLocation":48},"/ja-jp/solutions/",[105,130,153],{"title":106,"description":107,"link":108,"items":113},"自動化","CI/CDと自動化でデプロイを加速",{"config":109},{"icon":110,"href":111,"dataGaName":112,"dataGaLocation":48},"AutomatedCodeAlt","/ja-jp/solutions/delivery-automation/","automated software delivery",[114,118,121,126],{"text":115,"config":116},"CI/CD",{"href":117,"dataGaLocation":48,"dataGaName":115},"/ja-jp/solutions/continuous-integration/",{"text":79,"config":119},{"href":84,"dataGaLocation":48,"dataGaName":120},"gitlab duo agent platform - product menu",{"text":122,"config":123},"ソースコード管理",{"href":124,"dataGaLocation":48,"dataGaName":125},"/ja-jp/solutions/source-code-management/","Source Code Management",{"text":127,"config":128},"自動化されたソフトウェアデリバリー",{"href":111,"dataGaLocation":48,"dataGaName":129},"Automated software delivery",{"title":131,"description":132,"link":133,"items":138},"セキュリティ","セキュリティを犠牲にすることなくコード作成を高速化",{"config":134},{"href":135,"dataGaName":136,"dataGaLocation":48,"icon":137},"/ja-jp/solutions/application-security-testing/","security and compliance","ShieldCheckLight",[139,143,148],{"text":140,"config":141},"アプリケーションセキュリティテスト",{"href":135,"dataGaName":142,"dataGaLocation":48},"Application security testing",{"text":144,"config":145},"ソフトウェアサプライチェーンの安全性",{"href":146,"dataGaLocation":48,"dataGaName":147},"/ja-jp/solutions/supply-chain/","Software supply chain security",{"text":149,"config":150},"ソフトウェアコンプライアンス",{"href":151,"dataGaName":152,"dataGaLocation":48},"/ja-jp/solutions/software-compliance/","software compliance",{"title":154,"link":155,"items":160},"測定",{"config":156},{"icon":157,"href":158,"dataGaName":159,"dataGaLocation":48},"DigitalTransformation","/ja-jp/solutions/visibility-measurement/","visibility and measurement",[161,165,170],{"text":162,"config":163},"可視性と測定",{"href":158,"dataGaLocation":48,"dataGaName":164},"Visibility and Measurement",{"text":166,"config":167},"バリューストリーム管理",{"href":168,"dataGaLocation":48,"dataGaName":169},"/ja-jp/solutions/value-stream-management/","Value Stream Management",{"text":171,"config":172},"分析とインサイト",{"href":173,"dataGaLocation":48,"dataGaName":174},"/ja-jp/solutions/analytics-and-insights/","Analytics and insights",{"title":176,"type":99,"items":177},"GitLabが活躍する場所",[178,184,190],{"text":179,"config":180},"エンタープライズ",{"icon":181,"href":182,"dataGaLocation":48,"dataGaName":183},"Building","/ja-jp/enterprise/","enterprise",{"text":185,"config":186},"スモールビジネス",{"icon":187,"href":188,"dataGaLocation":48,"dataGaName":189},"Work","/ja-jp/small-business/","small business",{"text":191,"config":192},"公共部門",{"icon":193,"href":194,"dataGaLocation":48,"dataGaName":195},"Organization","/ja-jp/solutions/public-sector/","public sector",{"text":197,"config":198},"価格",{"href":199,"dataGaName":200,"dataGaLocation":48,"dataNavLevelOne":200},"/ja-jp/pricing/","pricing",{"text":202,"config":203,"menu":205},"リソース",{"dataNavLevelOne":204},"resources",{"type":99,"link":206,"columns":210,"feature":290},{"text":207,"config":208},"すべてのリソースを表示",{"href":209,"dataGaName":204,"dataGaLocation":48},"/ja-jp/resources/",[211,244,262],{"title":212,"items":213},"はじめに",[214,219,224,229,234,239],{"text":215,"config":216},"インストール",{"href":217,"dataGaName":218,"dataGaLocation":48},"/ja-jp/install/","install",{"text":220,"config":221},"クイックスタートガイド",{"href":222,"dataGaName":223,"dataGaLocation":48},"/ja-jp/get-started/","quick setup checklists",{"text":225,"config":226},"学ぶ",{"href":227,"dataGaLocation":48,"dataGaName":228},"https://university.gitlab.com/","learn",{"text":230,"config":231},"製品ドキュメント",{"href":232,"dataGaName":233,"dataGaLocation":48},"https://docs.gitlab.com/ja-jp/","product documentation",{"text":235,"config":236},"ベストプラクティスビデオ",{"href":237,"dataGaName":238,"dataGaLocation":48},"/ja-jp/getting-started-videos/","best practice videos",{"text":240,"config":241},"インテグレーション",{"href":242,"dataGaName":243,"dataGaLocation":48},"/ja-jp/integrations/","integrations",{"title":245,"items":246},"検索する",[247,252,257],{"text":248,"config":249},"お客様成功事例",{"href":250,"dataGaName":251,"dataGaLocation":48},"/ja-jp/customers/","customer success stories",{"text":253,"config":254},"ブログ",{"href":255,"dataGaName":256,"dataGaLocation":48},"/ja-jp/blog/","blog",{"text":258,"config":259},"リモート",{"href":260,"dataGaName":261,"dataGaLocation":48},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"title":263,"items":264},"つなげる",[265,270,275,280,285],{"text":266,"config":267},"GitLabサービス",{"href":268,"dataGaName":269,"dataGaLocation":48},"/ja-jp/services/","services",{"text":271,"config":272},"コミュニティ",{"href":273,"dataGaName":274,"dataGaLocation":48},"/community/","community",{"text":276,"config":277},"フォーラム",{"href":278,"dataGaName":279,"dataGaLocation":48},"https://forum.gitlab.com/","forum",{"text":281,"config":282},"イベント",{"href":283,"dataGaName":284,"dataGaLocation":48},"/events/","events",{"text":286,"config":287},"パートナー",{"href":288,"dataGaName":289,"dataGaLocation":48},"/ja-jp/partners/","partners",{"config":291,"text":294,"image":295,"link":299},{"background":292,"textColor":293},"#2f2a6b","#fff","ソフトウェア開発の未来への洞察",{"altText":296,"config":297},"ソースプロモカード",{"src":298},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758208064/dzl0dbift9xdizyelkk4.svg",{"text":300,"config":301},"最新情報を読む",{"href":302,"dataGaName":303,"dataGaLocation":48},"/ja-jp/the-source/","the source",{"text":305,"config":306,"menu":308},"会社情報",{"dataNavLevelOne":307},"company",{"type":99,"columns":309},[310],{"items":311},[312,317,323,325,330,335,340,345,350,355,360],{"text":313,"config":314},"GitLabについて",{"href":315,"dataGaName":316,"dataGaLocation":48},"/ja-jp/company/","about",{"text":318,"config":319,"footerGa":322},"採用情報",{"href":320,"dataGaName":321,"dataGaLocation":48},"/jobs/","jobs",{"dataGaName":321},{"text":281,"config":324},{"href":283,"dataGaName":284,"dataGaLocation":48},{"text":326,"config":327},"経営陣",{"href":328,"dataGaName":329,"dataGaLocation":48},"/company/team/e-group/","leadership",{"text":331,"config":332},"チーム",{"href":333,"dataGaName":334,"dataGaLocation":48},"/company/team/","team",{"text":336,"config":337},"ハンドブック",{"href":338,"dataGaName":339,"dataGaLocation":48},"https://handbook.gitlab.com/","handbook",{"text":341,"config":342},"投資家向け情報",{"href":343,"dataGaName":344,"dataGaLocation":48},"https://ir.gitlab.com/","investor relations",{"text":346,"config":347},"トラストセンター",{"href":348,"dataGaName":349,"dataGaLocation":48},"/ja-jp/security/","trust center",{"text":351,"config":352},"AI Transparency Center",{"href":353,"dataGaName":354,"dataGaLocation":48},"/ja-jp/ai-transparency-center/","ai transparency center",{"text":356,"config":357},"ニュースレター",{"href":358,"dataGaName":359,"dataGaLocation":48},"/company/contact/#contact-forms","newsletter",{"text":361,"config":362},"プレス",{"href":363,"dataGaName":364,"dataGaLocation":48},"/press/","press",{"text":55,"config":366,"menu":367},{"dataNavLevelOne":307},{"type":99,"columns":368},[369],{"items":370},[371,374,379],{"text":55,"config":372},{"href":57,"dataGaName":373,"dataGaLocation":48},"talk to sales",{"text":375,"config":376},"サポートを受ける",{"href":377,"dataGaName":378,"dataGaLocation":48},"https://support.gitlab.com","support portal",{"text":380,"config":381},"カスタマーポータル",{"href":382,"dataGaName":383,"dataGaLocation":48},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"close":385,"login":386,"suggestions":393},"閉じる",{"text":387,"link":388},"リポジトリとプロジェクトを検索するには、次にログインします",{"text":389,"config":390},"GitLab.com",{"href":62,"dataGaName":391,"dataGaLocation":392},"search login","search",{"text":394,"default":395},"提案",[396,398,403,405,409,413],{"text":79,"config":397},{"href":84,"dataGaName":79,"dataGaLocation":392},{"text":399,"config":400},"コード提案（AI）",{"href":401,"dataGaName":402,"dataGaLocation":392},"/ja-jp/solutions/code-suggestions/","Code Suggestions (AI)",{"text":115,"config":404},{"href":117,"dataGaName":115,"dataGaLocation":392},{"text":406,"config":407},"GitLab on AWS",{"href":408,"dataGaName":406,"dataGaLocation":392},"/ja-jp/partners/technology-partners/aws/",{"text":410,"config":411},"GitLab on Google Cloud",{"href":412,"dataGaName":410,"dataGaLocation":392},"/ja-jp/partners/technology-partners/google-cloud-platform/",{"text":414,"config":415},"GitLabを選ぶ理由",{"href":92,"dataGaName":416,"dataGaLocation":392},"Why GitLab?",{"freeTrial":418,"mobileIcon":422,"desktopIcon":427,"secondaryButton":430},{"text":50,"config":419},{"href":420,"dataGaName":53,"dataGaLocation":421},"https://gitlab.com/-/trials/new/","nav",{"altText":423,"config":424},"GitLabアイコン",{"src":425,"dataGaName":426,"dataGaLocation":421},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203874/jypbw1jx72aexsoohd7x.svg","gitlab icon",{"altText":423,"config":428},{"src":429,"dataGaName":426,"dataGaLocation":421},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203875/gs4c8p8opsgvflgkswz9.svg",{"text":212,"config":431},{"href":432,"dataGaName":433,"dataGaLocation":421},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com/ja-jp/get-started/","get started",{"freeTrial":435,"mobileIcon":439,"desktopIcon":441},{"text":436,"config":437},"GitLab Duoの詳細について",{"href":84,"dataGaName":438,"dataGaLocation":421},"gitlab duo",{"altText":423,"config":440},{"src":425,"dataGaName":426,"dataGaLocation":421},{"altText":423,"config":442},{"src":429,"dataGaName":426,"dataGaLocation":421},{"button":444,"mobileIcon":449,"desktopIcon":451},{"text":445,"config":446},"/switch",{"href":447,"dataGaName":448,"dataGaLocation":421},"#contact","switch",{"altText":423,"config":450},{"src":425,"dataGaName":426,"dataGaLocation":421},{"altText":423,"config":452},{"src":453,"dataGaName":426,"dataGaLocation":421},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1773335277/ohhpiuoxoldryzrnhfrh.png",{"freeTrial":455,"mobileIcon":460,"desktopIcon":462},{"text":456,"config":457},"価格ページに戻る",{"href":199,"dataGaName":458,"dataGaLocation":421,"icon":459},"back to pricing","GoBack",{"altText":423,"config":461},{"src":425,"dataGaName":426,"dataGaLocation":421},{"altText":423,"config":463},{"src":429,"dataGaName":426,"dataGaLocation":421},{"title":465,"button":466,"config":471},"エージェント型AIがソフトウェア配信をどのように変革するかをご覧ください",{"text":467,"config":468},"6月10日のGitLab Transcendに申し込む",{"href":469,"dataGaName":470,"dataGaLocation":48},"/ja-jp/releases/whats-new/#sign-up","transcend event",{"layout":472,"icon":473,"disabled":17},"release","AiStar",{"data":475},{"text":476,"source":477,"edit":483,"contribute":488,"config":493,"items":498,"minimal":701},"GitはSoftware Freedom Conservancyの商標です。当社は「GitLab」をライセンスに基づいて使用しています",{"text":478,"config":479},"ページのソースを表示",{"href":480,"dataGaName":481,"dataGaLocation":482},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":484,"config":485},"このページを編集",{"href":486,"dataGaName":487,"dataGaLocation":482},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":489,"config":490},"ご協力をお願いします",{"href":491,"dataGaName":492,"dataGaLocation":482},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":494,"facebook":495,"youtube":496,"linkedin":497},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[499,544,597,640,667],{"title":197,"links":500,"subMenu":515},[501,505,510],{"text":502,"config":503},"プランの表示",{"href":199,"dataGaName":504,"dataGaLocation":482},"view plans",{"text":506,"config":507},"Premiumを選ぶ理由",{"href":508,"dataGaName":509,"dataGaLocation":482},"/ja-jp/pricing/premium/","why premium",{"text":511,"config":512},"Ultimateを選ぶ理由",{"href":513,"dataGaName":514,"dataGaLocation":482},"/ja-jp/pricing/ultimate/","why ultimate",[516],{"title":55,"links":517},[518,520,522,524,529,534,539],{"text":55,"config":519},{"href":57,"dataGaName":58,"dataGaLocation":482},{"text":375,"config":521},{"href":377,"dataGaName":378,"dataGaLocation":482},{"text":380,"config":523},{"href":382,"dataGaName":383,"dataGaLocation":482},{"text":525,"config":526},"ステータス",{"href":527,"dataGaName":528,"dataGaLocation":482},"https://status.gitlab.com/","status",{"text":530,"config":531},"利用規約",{"href":532,"dataGaName":533,"dataGaLocation":482},"/terms/","terms of use",{"text":535,"config":536},"プライバシーに関する声明",{"href":537,"dataGaName":538,"dataGaLocation":482},"/ja-jp/privacy/","privacy statement",{"text":540,"config":541},"Cookie 優先設定",{"dataGaName":542,"dataGaLocation":482,"id":543,"isOneTrustButton":30},"cookie preferences","ot-sdk-btn",{"title":95,"links":545,"subMenu":554},[546,550],{"text":547,"config":548},"DevSecOpsプラットフォーム",{"href":77,"dataGaName":549,"dataGaLocation":482},"devsecops platform",{"text":551,"config":552},"AI支援開発",{"href":84,"dataGaName":553,"dataGaLocation":482},"ai-assisted development",[555],{"title":556,"links":557},"トピック",[558,562,567,572,577,582,587,592],{"text":115,"config":559},{"href":560,"dataGaName":561,"dataGaLocation":482},"/ja-jp/topics/ci-cd/","cicd",{"text":563,"config":564},"GitOps",{"href":565,"dataGaName":566,"dataGaLocation":482},"/ja-jp/topics/gitops/","gitops",{"text":568,"config":569},"DevOps",{"href":570,"dataGaName":571,"dataGaLocation":482},"/ja-jp/topics/devops/","devops",{"text":573,"config":574},"バージョン管理",{"href":575,"dataGaName":576,"dataGaLocation":482},"/ja-jp/topics/version-control/","version control",{"text":578,"config":579},"DevSecOps",{"href":580,"dataGaName":581,"dataGaLocation":482},"/ja-jp/topics/devsecops/","devsecops",{"text":583,"config":584},"クラウドネイティブ",{"href":585,"dataGaName":586,"dataGaLocation":482},"/ja-jp/topics/cloud-native/","cloud native",{"text":588,"config":589},"コーディングのためのAI",{"href":590,"dataGaName":591,"dataGaLocation":482},"/ja-jp/topics/devops/ai-for-coding/","ai for coding",{"text":593,"config":594},"エージェント型AI",{"href":595,"dataGaName":596,"dataGaLocation":482},"/ja-jp/topics/agentic-ai/","agentic ai",{"title":598,"links":599},"ソリューション",[600,603,605,610,614,617,620,623,625,627,630,635],{"text":140,"config":601},{"href":135,"dataGaName":602,"dataGaLocation":482},"Application Security Testing",{"text":127,"config":604},{"href":111,"dataGaName":112,"dataGaLocation":482},{"text":606,"config":607},"アジャイル開発",{"href":608,"dataGaName":609,"dataGaLocation":482},"/ja-jp/solutions/agile-delivery/","agile delivery",{"text":611,"config":612},"SCM",{"href":124,"dataGaName":613,"dataGaLocation":482},"source code management",{"text":115,"config":615},{"href":117,"dataGaName":616,"dataGaLocation":482},"continuous integration & delivery",{"text":166,"config":618},{"href":168,"dataGaName":619,"dataGaLocation":482},"value stream management",{"text":563,"config":621},{"href":622,"dataGaName":566,"dataGaLocation":482},"/ja-jp/solutions/gitops/",{"text":179,"config":624},{"href":182,"dataGaName":183,"dataGaLocation":482},{"text":185,"config":626},{"href":188,"dataGaName":189,"dataGaLocation":482},{"text":628,"config":629},"公共機関",{"href":194,"dataGaName":195,"dataGaLocation":482},{"text":631,"config":632},"教育",{"href":633,"dataGaName":634,"dataGaLocation":482},"/ja-jp/solutions/education/","education",{"text":636,"config":637},"金融サービス",{"href":638,"dataGaName":639,"dataGaLocation":482},"/ja-jp/solutions/finance/","financial services",{"title":202,"links":641},[642,644,646,648,651,653,655,657,659,661,663,665],{"text":215,"config":643},{"href":217,"dataGaName":218,"dataGaLocation":482},{"text":220,"config":645},{"href":222,"dataGaName":223,"dataGaLocation":482},{"text":225,"config":647},{"href":227,"dataGaName":228,"dataGaLocation":482},{"text":230,"config":649},{"href":232,"dataGaName":650,"dataGaLocation":482},"docs",{"text":253,"config":652},{"href":255,"dataGaName":256,"dataGaLocation":482},{"text":248,"config":654},{"href":250,"dataGaName":251,"dataGaLocation":482},{"text":258,"config":656},{"href":260,"dataGaName":261,"dataGaLocation":482},{"text":266,"config":658},{"href":268,"dataGaName":269,"dataGaLocation":482},{"text":271,"config":660},{"href":273,"dataGaName":274,"dataGaLocation":482},{"text":276,"config":662},{"href":278,"dataGaName":279,"dataGaLocation":482},{"text":281,"config":664},{"href":283,"dataGaName":284,"dataGaLocation":482},{"text":286,"config":666},{"href":288,"dataGaName":289,"dataGaLocation":482},{"title":305,"links":668},[669,671,673,675,677,679,681,685,690,692,694,696],{"text":313,"config":670},{"href":315,"dataGaName":307,"dataGaLocation":482},{"text":318,"config":672},{"href":320,"dataGaName":321,"dataGaLocation":482},{"text":326,"config":674},{"href":328,"dataGaName":329,"dataGaLocation":482},{"text":331,"config":676},{"href":333,"dataGaName":334,"dataGaLocation":482},{"text":336,"config":678},{"href":338,"dataGaName":339,"dataGaLocation":482},{"text":341,"config":680},{"href":343,"dataGaName":344,"dataGaLocation":482},{"text":682,"config":683},"Sustainability",{"href":684,"dataGaName":682,"dataGaLocation":482},"/sustainability/",{"text":686,"config":687},"ダイバーシティ、インクルージョン、ビロンギング（DIB）",{"href":688,"dataGaName":689,"dataGaLocation":482},"/ja-jp/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":346,"config":691},{"href":348,"dataGaName":349,"dataGaLocation":482},{"text":356,"config":693},{"href":358,"dataGaName":359,"dataGaLocation":482},{"text":361,"config":695},{"href":363,"dataGaName":364,"dataGaLocation":482},{"text":697,"config":698},"現代奴隷制の透明性に関する声明",{"href":699,"dataGaName":700,"dataGaLocation":482},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"items":702},[703,705,708],{"text":530,"config":704},{"href":532,"dataGaName":533,"dataGaLocation":482},{"text":706,"config":707},"Cookieの設定",{"dataGaName":542,"dataGaLocation":482,"id":543,"isOneTrustButton":30},{"text":535,"config":709},{"href":537,"dataGaName":538,"dataGaLocation":482},[711,725],{"id":712,"title":10,"body":28,"config":713,"content":715,"description":28,"extension":719,"meta":720,"navigation":30,"path":721,"seo":722,"stem":723,"__hash__":724},"blogAuthors/en-us/blog/authors/beatriz-barbosa.yml",{"template":714},"BlogAuthor",{"name":10,"config":716},{"headshot":717,"ctfId":718},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1749665252/Blog/Author%20Headshots/beatriz_barbosa.png","7GdHsfTvzkhnGh2qQmZF91","yml",{},"/en-us/blog/authors/beatriz-barbosa",{},"en-us/blog/authors/beatriz-barbosa","rjU7EY8kxvB4hBLZFgPomL5Ro7OXb7zPwBhuKV5xydw",{"id":726,"title":11,"body":28,"config":727,"content":728,"description":28,"extension":719,"meta":732,"navigation":30,"path":733,"seo":734,"stem":735,"__hash__":736},"blogAuthors/en-us/blog/authors/fernando-diaz.yml",{"template":714},{"name":11,"config":729},{"headshot":730,"ctfId":731},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1749659556/Blog/Author%20Headshots/fern_diaz.png","fjdiaz",{},"/en-us/blog/authors/fernando-diaz",{},"en-us/blog/authors/fernando-diaz","lxRJIOydP4_yzYZvsPcuQevP9AYAKREF7i8QmmdnOWc",[738,753,766],{"content":739,"config":751},{"heroImage":740,"body":741,"authors":742,"updatedDate":744,"date":745,"title":746,"tags":747,"description":750,"category":13},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1773843921/rm35fx4gylrsu9alf2fx.png","GitLab 18.10では、脆弱性管理の品質とスピードの向上に焦点を当て、AIを活用したさまざまな新しいセキュリティ機能が導入されました。これらの機能を組み合わせることで、デベロッパーが誤検出の調査に費やす時間を削減し、自動修正をワークフローに直接組み込めるようになるため、セキュリティの専門知識がなくても脆弱性を修正できる環境が実現します。\n\n新機能の概要は以下のとおりです。\n\n* **[静的アプリケーションセキュリティテスト（SAST）の誤検出判定](https://docs.gitlab.com/ja-jp/user/application_security/vulnerabilities/false_positive_detection/)** **の一般提供が開始されました。** このフローでは、LLMによるエージェント型推論を使用して、脆弱性が誤検出である可能性を判定できるため、セキュリティチームと開発チームは重大な脆弱性の修正に優先的に取り組めるようになります。\n* **[エージェント型SAST脆弱性の修正](https://docs.gitlab.com/ja-jp/user/application_security/vulnerabilities/agentic_vulnerability_resolution/)** **がベータ版として提供開始されました。** エージェント型SAST脆弱性解決は、検証済みのSAST脆弱性に対する修正案を含むマージリクエストを自動的に作成します。修正までの時間が短縮され、高度なセキュリティ専門知識の必要になるケースが少なくなります。\n* **[シークレットの誤検出判定機能](https://docs.gitlab.com/ja-jp/user/application_security/vulnerabilities/secret_false_positive_detection/)** **がベータ版として提供開始されました。** このフローは、AIを活用したノイズ削減をシークレット検出にも適用し、ダミーやテスト用のシークレットにフラグを付けてレビューの負担を軽減します。\n\nこれらのフローは、GitLab Duo Agent Platformを使用するGitLab Ultimateのお客様にご利用いただけます。\n\n## SASTの誤検出判定機能でトリアージ時間を短縮\n\n従来のSASTスキャナーは、コードパスが到達可能かどうかや、フレームワークが既にリスクを処理しているかどうかに関係なく、疑わしいコードパターンにすべてフラグ付けしていました。ランタイムコンテキストがなければ、実際の脆弱性と危険に見えるだけの安全なコードを区別できません。\n\nそのため、デベロッパーは誤検出と判明するまで、検出結果の調査に何時間も費やす可能性がありました。時間の経過とともにレポートへの信頼が低下し、実際のリスクの修正を担当するチームの作業が遅延する原因となっていたのです。\n\n各SASTスキャンの後、GitLab Duo Agent Platformは新しい「致命的」と「高」の重大度の検出結果を自動的に分析し、以下の情報を付加します。\n\n* 検出結果が誤検出である可能性を示す信頼度スコア\n* AI生成による判定理由の説明\n* UIにより「誤検出の可能性が高い」と「実際の脆弱性の可能性が高い」を簡単に目視で識別できるバッジ\n\nこれらの検出結果は、以下のように[脆弱性レポート](https://docs.gitlab.com/ja-jp/user/application_security/vulnerability_report/)に表示されます。レポートをフィルタリングして「誤検出ではない」とマークされた検出結果を絞り込むことで、チームはノイズの選別ではなく実際の脆弱性への対応に時間を使えるようになります。\n\n![脆弱性レポート](https://res.cloudinary.com/about-gitlab-com/image/upload/v1773844787/i0eod01p7gawflllkgsr.png)\n\nGitLab Duo Agent Platformの評価はあくまで推奨事項です。すべての誤検出の判定はユーザーが管理でき、エージェントの推論をいつでも監査して信頼性の高いモデルを構築できます。\n\n## 脆弱性を自動修正に変換\n\n実際に脆弱性であると判明しても、まだ作業の半分が完了したにすぎません。修正には、コードパスの理解、安全なパッチの作成、他の部分への影響がないことの確認が必要です。\n\nSASTの誤検出判定フローによって脆弱性が誤検出ではない可能性が高いと判定された場合、エージェント型SAST脆弱性解決フローが自動的に以下を実行します。\n\n1. リポジトリから脆弱なコードとその周辺のコンテキストを読み取る\n2. 高品質な修正案を生成する\n3. 自動テストによって修正を検証する\n4. 以下を含む修正案のマージリクエストを作成する：\n\n   * 具体的なコード変更\n   * 信頼度スコア\n   * 変更内容とその理由の説明\n\nこのデモでは、GitLabがSAST脆弱性を検出からレビュー可能なマージリクエストまで自動的に処理する様子をご覧いただけます。エージェントがコードを読み取り、修正を生成・検証し、明確で説明可能な変更を含むMRを作成する流れをご確認ください。デベロッパーにセキュリティの専門知識がなくても、より迅速に修正を行えるようになります。\n\n\u003Ciframe src=\"https://player.vimeo.com/video/1174573325?badge=0&amp;autopause=0&amp;player_id=0&amp;app_id=58479\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" style=\"position:absolute;top:0;left:0;width:100%;height:100%;\" title=\"GitLab 18.10 AI SAST False Positive Auto Remediation\">\u003C/iframe>\u003Cscript src=\"https://player.vimeo.com/api/player.js\">\u003C/script>\n\nAI生成の提案と同様に、マージを行う前に提案されたマージリクエストを慎重にレビューしてください。\n\n## 実際のシークレットを特定\n\nシークレット検出は、チームが結果を信頼できて初めて有用なものとなります。レポートにテスト用の認証情報やプレースホルダーの値、サンプルトークンが大量に含まれていると、デベロッパーは実際の漏洩を修正するよりも、ノイズのレビューに時間を浪費してしまう可能性があります。その結果、修正が遅延し、スキャンへの信頼が低下しかねません。\n\nシークレットの誤検出判定機能は、チームが重要なシークレットに集中し、より迅速にリスクを軽減できるよう支援します。この機能がデフォルトブランチで実行されると、自動的に以下が行われます。\n\n1. 各検出結果を分析し、テスト用の認証情報、サンプル値、ダミーシークレットの可能性を特定する\n2. 検出結果が実際のリスクか誤検出の可能性が高いかの信頼度スコアを付与する\n3. 実際のシークレット、ノイズのいずれかとして扱われる理由の説明を生成する\n4. 脆弱性レポートにバッジを追加し、デベロッパーがステータスを一目で確認できるようにする\n\nデベロッパーは、脆弱性レポートからシークレット検出の結果に対して「**誤検出を確認**」を選択することで、この分析を手動でトリガーすることもできます。リスクのない検出結果を除外し、実際のシークレットへの対応をより速やかに開始できます。\n\n## AIを活用したセキュリティ機能を今すぐお試しください\n\nGitLab 18.10では、SASTとシークレット検出における誤検出ノイズの削減から、修正案を含むマージリクエストの自動生成まで、脆弱性ワークフロー全体をカバーする機能が導入されました。\n\nAIを活用したセキュリティ機能がレビュー時間の短縮と検出結果のマージ可能な修正への変換にどのように役立つかをご確認いただくには、[GitLab Duo Agent Platformの無料トライアルを今すぐ開始](https://about.gitlab.com/ja-jp/gitlab-duo-agent-platform/?utm_medium=blog&utm_source=blog&utm_campaign=eg_apac_brand_x_x_ja_gitlabjapanblogseo_gitlab-18-10-brings-ai-native-triage-and-remediation)してください。",[743],"Alisa Ho","2026-03-25","2026-03-19","GitLab 18.10がAIネイティブなトリアージと修正機能を導入",[748,13,749],"product","features","ノイズを排除して実際の脆弱性を特定し、修正案につなげるGitLab Duo Agent Platformの機能をご紹介します。",{"featured":17,"template":15,"slug":752},"gitlab-18-10-brings-ai-native-triage-and-remediation",{"content":754,"config":764},{"heroImage":755,"body":756,"authors":757,"updatedDate":758,"date":759,"title":760,"tags":761,"description":763,"category":13},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772721753/frfsm1qfscwrmsyzj1qn.png","コンテナの脆弱性は、次のデプロイメントを待ってくれるわけではありません。イメージのビルド時や、コンテナが本番環境で稼働している間など、あらゆるタイミングで発生する可能性があります。\nGitLab はこうした現実に対応するため、コンテナライフサイクルのさまざまな段階に対応した複数のコンテナスキャンアプローチを提供しています。\n\n本ガイドでは、GitLab が提供するコンテナスキャンの種類、各機能の有効化方法、および初期設定に役立つ一般的な構成についてご説明します。\n\n## コンテナスキャンが重要な理由\n\nコンテナイメージのセキュリティ脆弱性は、アプリケーションライフサイクル全体にわたってリスクをもたらします。ベースイメージ、OSパッケージ、アプリケーションの依存関係はいずれも、攻撃者が積極的に悪用する脆弱性を含んでいる可能性があります。コンテナスキャンはこれらのリスクを早期に、本番環境に到達する前に検出し、利用可能な場合は修正方法を提供します。\n\nコンテナスキャンはソフトウェアコンポジション分析（SCA）の重要なコンポーネントであり、コンテナ化されたアプリケーションが依存する外部依存関係を把握し、保護するために役立ちます。\n\n## GitLab コンテナスキャンの5つの種類\n\nGitLab は5つの異なるコンテナスキャンアプローチを提供しており、それぞれがセキュリティ戦略において固有の目的を果たします。\n\n### 1. パイプラインベースのコンテナスキャン\n\n* 機能：CI/CDパイプラインの実行中にコンテナイメージをスキャンし、デプロイ前に脆弱性を検出します。\n* 最適な用途：シフトレフトセキュリティ、脆弱性のあるイメージが本番環境に到達するのを防止\n* 利用可能なプラン：Free、Premium、Ultimate（Ultimateではより高度な機能を利用可能）\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/container_scanning/)\n\nGitLab は Trivy セキュリティスキャナーを使用してコンテナイメージの既知の脆弱性を分析します。パイプラインの実行時にスキャナーがイメージを検査し、詳細なレポートを生成します。\n\n#### パイプラインベースのコンテナスキャンを有効にする方法\n\n**オプション A：事前設定済みのマージリクエスト**\n\n* プロジェクトで **Secure > セキュリティ設定** に移動します。\n* 「コンテナスキャン」の行を見つけます。\n* **マージリクエストで設定** を選択します。\n* 必要な設定を含むマージリクエストが自動的に作成されます。\n\n**オプション B：手動設定**\n\n* `.gitlab-ci.yml` に以下を追加します。\n\n```yaml\ninclude:\n  - template: Jobs/Container-Scanning.gitlab-ci.yml\n```\n\n#### 一般的な設定\n\n**特定のイメージをスキャンする：**\n\n特定のイメージをスキャンするには、`container_scanning` ジョブの `CS_IMAGE` 変数を上書きします。\n\n```yaml\ninclude:\n  - template: Jobs/Container-Scanning.gitlab-ci.yml\n\ncontainer_scanning:\n  variables:\n    CS_IMAGE: myregistry.com/myapp:latest\n```\n\n**重大度のしきい値でフィルタリングする：**\n\n特定の重大度基準を持つ脆弱性のみを検出するには、`container_scanning` ジョブの `CS_SEVERITY_THRESHOLD` 変数を上書きします。以下の例では、重大度が **High** 以上の脆弱性のみが表示されます。\n\n```yaml\ninclude:\n  - template: Jobs/Container-Scanning.gitlab-ci.yml\n\ncontainer_scanning:\n  variables:\n    CS_SEVERITY_THRESHOLD: \"HIGH\"\n```\n\n#### マージリクエストでの脆弱性の確認\n\nマージリクエスト内でコンテナスキャンの脆弱性を直接確認することで、セキュリティレビューをシームレスかつ効率的に実施できます。CI/CDパイプラインにコンテナスキャンを設定すると、GitLab はマージリクエストの[セキュリティウィジェット](https://docs.gitlab.com/ja-jp/user/project/merge_requests/widgets/#application-security-scanning)に検出された脆弱性を自動的に表示します。\n\n![マージリクエストに表示されたコンテナスキャンの脆弱性](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547514/lt6elcq6jexdhqatdy8l.png \"マージリクエストに表示されたコンテナスキャンの脆弱性\")\n\n* マージリクエストの「セキュリティスキャン」セクションまでスクロールすると、コンテナイメージで新たに検出された脆弱性と既存の脆弱性の概要が確認できます。\n* **脆弱性** をクリックすると、重大度レベル、影響を受けるパッケージ、利用可能な修正ガイダンスなど、検出内容の詳細情報にアクセスできます。\n\n![GitLab セキュリティ - MRでの詳細表示](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547514/hplihdlekc11uvpfih1p.png)\n\n![GitLab セキュリティ - MRでの詳細表示](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/jnxbe7uld8wfeezboifs.png \"MRでのコンテナスキャン脆弱性の詳細\")\n\nこの可視性により、開発者とセキュリティチームはコンテナの脆弱性が本番環境に到達する前に発見・対処できるようになり、セキュリティがコードレビュープロセスに統合されます。\n\n#### 脆弱性レポートでの脆弱性の確認\n\nマージリクエストのレビューに加え、GitLab はプロジェクト内のすべてのコンテナスキャン結果を一元的に確認できる[脆弱性レポート](https://docs.gitlab.com/ja-jp/user/application_security/vulnerability_report/)を提供しており、セキュリティチームに包括的な可視性をもたらします。\n\n![コンテナスキャンでフィルタリングされた脆弱性レポート](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547524/gagau279fzfgjpnvipm5.png \"コンテナスキャンでフィルタリングされた脆弱性レポート\")\n\n* プロジェクトのサイドバーで **セキュリティとコンプライアンス > 脆弱性レポート** に移動してレポートにアクセスします。\n* ここでは、ブランチ全体で検出されたすべてのコンテナ脆弱性が集約されて表示され、重大度、ステータス、スキャナーの種類、特定のコンテナイメージでフィルタリングする強力なオプションが利用できます。\n* 脆弱性をクリックすると、脆弱性ページにアクセスできます。\n\n![脆弱性ページ - 1番目のビュー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547520/e1woxupyoajhrpzrlylj.png)\n\n![脆弱性ページ - 2番目のビュー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547521/idzcftcgjc8eryixnbjn.png)\n\n![脆弱性ページ - 3番目のビュー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547522/mbbwbbprtf9anqqola10.png \"コンテナスキャン脆弱性の詳細\")\n\n[脆弱性の詳細](https://docs.gitlab.com/ja-jp/user/application_security/vulnerabilities/)では、影響を受けるコンテナイメージとレイヤーが正確に示されるため、脆弱性の発生源を容易に追跡できます。脆弱性をチームメンバーに割り当て、ステータスを変更（検出済み、確認済み、解決済み、却下済み）し、コラボレーションのためのコメントを追加し、修正作業の追跡のために関連するイシューをリンクすることができます。\n\nこのワークフローにより、脆弱性管理がスプレッドシートによる管理から開発プロセスの一部へと変わり、コンテナセキュリティの検出結果が体系的に追跡・優先順位付け・解決されるようになります。\n\n#### 依存関係リストの確認\n\nGitLab の[依存関係リスト](https://docs.gitlab.com/ja-jp/user/application_security/dependency_list/)は、コンテナイメージ内のすべてのコンポーネントをカタログ化した包括的なソフトウェア部品表（SBOM）を提供し、ソフトウェアサプライチェーンの完全な透明性をもたらします。\n\n* **セキュリティとコンプライアンス > 依存関係リスト** に移動すると、プロジェクト全体でコンテナスキャンが検出したすべてのパッケージ、ライブラリ、依存関係のインベントリにアクセスできます。\n* このビューは、ベースOSパッケージからアプリケーションレベルの依存関係まで、コンテナ内で実際に稼働しているものを把握するために非常に役立ちます。\n\n![GitLab 依存関係リスト](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/vjg6dk3nhajqamplroji.png \"GitLab 依存関係リスト（SBOM）\")\n\nパッケージマネージャー、ライセンスの種類、または脆弱性のステータスでリストをフィルタリングすることで、セキュリティリスクやコンプライアンス上の問題をもたらすコンポーネントを素早く特定できます。各依存関係エントリには関連する脆弱性が表示されるため、単独の検出結果としてではなく、実際のソフトウェアコンポーネントのコンテキストでセキュリティの問題を把握できます。\n\n### 2. レジストリ向けコンテナスキャン\n\n* 機能：`latest` タグで GitLab コンテナレジストリにプッシュされたイメージを自動的にスキャンします。\n* 最適な用途：手動のパイプラインを実行することなく、レジストリイメージの継続的なモニタリングを実施\n* 利用可能なプラン：Ultimate のみ\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/container_scanning/#container-scanning-for-registry)\n\n`latest` タグが付いたコンテナイメージをプッシュすると、GitLab のセキュリティポリシーボットがデフォルトブランチに対してスキャンを自動的にトリガーします。パイプラインベースのスキャンとは異なり、このアプローチは継続的脆弱性スキャンと連携して、新たに公開されたアドバイザリーを監視します。\n\n#### レジストリ向けコンテナスキャンを有効にする方法\n\n1. **Secure > セキュリティ設定** に移動します。\n2. **レジストリ向けコンテナスキャン** セクションまでスクロールします。\n3. 機能をオンに切り替えます。\n\n![レジストリ向けコンテナスキャン](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547512/vntrlhtmsh1ecnwni5ji.png \"レジストリ向けコンテナスキャンの切り替えスイッチ\")\n\n#### 前提条件\n\n* プロジェクトのメンテナーロール以上\n* プロジェクトが空でないこと（デフォルトブランチに少なくとも1つのコミットが必要）\n* コンテナレジストリの通知が設定済みであること\n* パッケージメタデータデータベースが設定済みであること（GitLab.com ではデフォルトで有効）\n\n脆弱性は脆弱性レポートの **コンテナレジストリの脆弱性** タブに表示されます。\n\n### 3. マルチコンテナスキャン\n\n* 機能：単一のパイプライン内で複数のコンテナイメージを並行してスキャンします。\n* 最適な用途：マイクロサービスアーキテクチャや複数のコンテナイメージを持つプロジェクト\n* 利用可能なプラン：Free、Premium、Ultimate（現在ベータ版）\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/container_scanning/multi_container_scanning/)\n\nマルチコンテナスキャンは動的な子パイプラインを使用してスキャンを並行実行するため、複数のイメージをスキャンする際のパイプライン全体の実行時間を大幅に短縮できます。\n\n#### マルチコンテナスキャンを有効にする方法\n\n1. リポジトリのルートに `.gitlab-multi-image.yml` ファイルを作成します。\n\n```yaml\nscanTargets:\n  - name: alpine\n    tag: \"3.19\"\n  - name: python\n    tag: \"3.9-slim\"\n  - name: nginx\n    tag: \"1.25\"\n```\n\n2. `.gitlab-ci.yml` にテンプレートを追加します。\n\n```yaml\ninclude:\n  - template: Jobs/Multi-Container-Scanning.latest.gitlab-ci.yml\n```\n\n#### 詳細設定\n\n**プライベートレジストリからイメージをスキャンする：**\n\n```yaml\nauths:\n  registry.gitlab.com:\n    username: ${CI_REGISTRY_USER}\n    password: ${CI_REGISTRY_PASSWORD}\n\nscanTargets:\n  - name: registry.gitlab.com/private/image\n    tag: latest\n```\n\n**ライセンス情報を含める：**\n\n```yaml\nincludeLicenses: true\n\nscanTargets:\n  - name: postgres\n    tag: \"15-alpine\"\n```\n\n### 4. 継続的脆弱性スキャン\n\n* 機能：パイプラインを実行することなく、新しいセキュリティアドバイザリーが公開された際に自動的に脆弱性を作成します。\n* 最適な用途：デプロイ間のプロアクティブなセキュリティモニタリング\n* 利用可能なプラン：Ultimate のみ\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/continuous_vulnerability_scanning/)\n\n従来のスキャンは、スキャン実行時の脆弱性しか検出できません。しかし、昨日スキャンしたパッケージに対して、明日新しい CVE が公開された場合はどうなるでしょうか。継続的脆弱性スキャンは、GitLab アドバイザリーデータベースを監視し、新しいアドバイザリーがコンポーネントに影響を与える際に自動的に脆弱性レコードを作成することでこの課題を解決します。\n\n#### 仕組み\n\n1. コンテナスキャンまたは依存関係スキャンジョブが CycloneDX SBOM を生成します。\n2. GitLab はこの SBOM からプロジェクトのコンポーネントを登録します。\n3. 新しいアドバイザリーが公開されると、GitLab はコンポーネントが影響を受けるかどうかを確認します。\n4. 脆弱性レポートに脆弱性が自動的に作成されます。\n\n#### 重要な考慮事項\n\n* スキャンは CI パイプラインではなく、バックグラウンドジョブ（Sidekiq）経由で実行されます。\n* 新しいコンポーネント検出には、過去14日以内に公開されたアドバイザリーのみが対象となります。\n* 脆弱性では「GitLab SBoM Vulnerability Scanner」がスキャナー名として使用されます。\n* 脆弱性を解決済みとしてマークするには、引き続きパイプラインベースのスキャンを実行する必要があります。\n\n### 5. 運用コンテナスキャン\n\n* 機能：スケジュールされた間隔で Kubernetes クラスター内の稼働中のコンテナをスキャンします。\n* 最適な用途：デプロイ後のセキュリティモニタリングとランタイム脆弱性の検出\n* 利用可能なプラン：Ultimate のみ\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/clusters/agent/vulnerabilities/)\n\n運用コンテナスキャンは、ビルド時のセキュリティとランタイムセキュリティの間のギャップを埋めます。GitLab Agent for Kubernetes を使用して、クラスター内で実際に稼働しているコンテナをスキャンし、デプロイ後に発生する脆弱性を検出します。\n\n#### 運用コンテナスキャンを有効にする方法\n\n[GitLab Kubernetes Agent](https://docs.gitlab.com/ja-jp/user/clusters/agent/install/) を使用している場合、エージェント設定ファイルに以下を追加できます。\n\n```yaml\ncontainer_scanning:\n  cadence: '0 0 * * *'  # 毎日深夜0時\n  vulnerability_report:\n    namespaces:\n      include:\n        - production\n        - staging\n```\n\nまた、GitLab Kubernetes Agent によるスケジュールスキャンを強制する[スキャン実行ポリシー](https://docs.gitlab.com/ja-jp/user/clusters/agent/vulnerabilities/#enable-via-scan-execution-policies)を作成することもできます。\n\n![スキャン実行ポリシー - 運用コンテナスキャン](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547515/gsgvjcq4sas4dfc8ciqk.png \"運用コンテナスキャンのスキャン実行ポリシー条件\")\n\n#### 結果の確認\n\n* **運用 > Kubernetes クラスター** に移動します。\n* **エージェント** タブを選択し、エージェントを選択します。\n* **セキュリティ** タブを選択してクラスターの脆弱性を確認します。\n* 結果は **脆弱性レポート** の **運用上の脆弱性** タブにも表示されます。\n\n## GitLab セキュリティポリシーによるセキュリティ態勢の強化\n\nGitLab セキュリティポリシーを使用すると、自動化されたポリシー駆動型のコントロールを通じて、コンテナワークフロー全体で一貫したセキュリティ標準を適用できます。これらのポリシーは、要件を開発パイプラインに直接組み込むことでセキュリティをシフトレフトし、コードが本番環境に到達する前に脆弱性を検出・対処できるようにします。\n\n#### スキャン実行ポリシーとパイプラインポリシー\n\n[スキャン実行ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/scan_execution_policies/)は、プロジェクト全体でコンテナスキャンがいつ・どのように実行されるかを自動化します。すべてのマージリクエストでコンテナスキャンをトリガーし、メインブランチの定期的なスキャンをスケジュールするポリシーなどを定義できます。これらのポリシーにより、各プロジェクトの CI/CD パイプラインで手動でスキャンを設定することなく、包括的なカバレッジが確保されます。\n\n使用するスキャナーのバージョンを指定し、スキャンパラメーターを一元的に設定することで、新しいコンテナセキュリティの脅威に対応しながら組織全体の一貫性を維持できます。\n\n![スキャン実行ポリシーの設定](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547517/z36dntxslqem9udrynvx.png \"スキャン実行ポリシーの設定\")\n\n[パイプライン実行ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/pipeline_execution_policies/)は、コンプライアンス要件に基づいてパイプラインにカスタムジョブを注入（または上書き）するための柔軟なコントロールを提供します。\n\nこれらのポリシーを使用して、コンテナスキャンジョブをパイプラインに自動的に注入したり、コンテナの脆弱性がリスク許容度を超えた場合にビルドを失敗させたり、特定のブランチやタグに対して追加のセキュリティチェックをトリガーしたり、本番環境向けコンテナイメージのコンプライアンス要件を適用したりすることができます。パイプライン実行ポリシーは自動化されたガードレールとして機能し、手動操作なしですべてのコンテナデプロイメントにセキュリティ標準が一貫して適用されるようにします。\n\n![パイプライン実行ポリシー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547517/ddhhugzcr2swptgodof2.png \"パイプライン実行ポリシーのアクション\")\n\n#### マージリクエスト承認ポリシー\n\n[マージリクエスト承認ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/merge_request_approval_policies/)は、コンテナの脆弱性を含むマージリクエストを指定された承認者がレビューし、承認することを要求することでセキュリティゲートを適用します。\n\n重大度の高い脆弱性が検出された場合にマージをブロックするポリシーや、新しいコンテナの検出結果を導入するマージリクエストにセキュリティチームの承認を要求するポリシーを設定できます。これらのポリシーにより、低リスクな変更の開発速度を維持しながら、脆弱性のあるコンテナイメージがパイプラインを通じて進むことを防ぎます。\n\n![MRでブロックを実行するマージリクエスト承認ポリシー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/hgnbc1vl4ssqafqcyuzg.png \"MRでブロックを実行するマージリクエスト承認ポリシー\")\n\n## 適切なアプローチの選択\n\n| スキャンの種類   | 使用するタイミング   | 主なメリット                   |\n| --------- | ----------- | ------------------------ |\n| パイプラインベース | すべてのビルド時    | シフトレフトセキュリティ、脆弱なビルドをブロック |\n| レジストリスキャン | 継続的なモニタリング  | 保存されたイメージの新しい CVE を検出    |\n| マルチコンテナ   | マイクロサービス    | 並行スキャン、パイプラインの高速化        |\n| 継続的脆弱性    | デプロイ間       | プロアクティブなアドバイザリーモニタリング    |\n| 運用        | 本番環境のモニタリング | ランタイム脆弱性の検出              |\n\n包括的なセキュリティのためには、複数のアプローチを組み合わせることをお勧めします。開発中の問題を検出するためのパイプラインベースのスキャン、継続的なモニタリングのためのレジストリ向けコンテナスキャン、そして本番環境の可視性のための運用スキャンを組み合わせてご活用ください。\n\n## 今すぐ始める\n\nコンテナセキュリティへの最短ルートは、パイプラインベースのスキャンを有効にすることです。\n\n1. プロジェクトの **Secure > セキュリティ設定** に移動します。\n2. コンテナスキャンの **マージリクエストで設定** をクリックします。\n3. 作成されたマージリクエストをマージします。\n4. 次のパイプラインに脆弱性スキャンが含まれるようになります。\n\nその後、セキュリティ要件と GitLab のプランに応じて、追加のスキャンの種類を段階的に導入してください。\n\nコンテナセキュリティは一度実施すれば完了するものではなく、継続的なプロセスです。\nGitLab の包括的なコンテナスキャン機能を活用することで、ビルドからランタイムまでコンテナライフサイクルのあらゆる段階で脆弱性を検出できます。\n\n> GitLab がセキュリティ態勢の強化にどのように役立つかについての詳細は、[GitLab セキュリティ & ガバナンス ソリューションページ](https://about.gitlab.com/solutions/application-security-testing/)をご覧ください。",[11],"2026-03-09","2026-03-05","GitLab コンテナスキャン完全ガイド：SBOM生成から運用監視まで5つのスキャン手法",[13,762],"tutorial","GitLab のさまざまなコンテナスキャン方法を詳しく解説し、コンテナライフサイクルの各段階でセキュリティを確保する方法をご紹介します。",{"slug":765,"featured":30,"template":15},"complete-guide-to-gitlab-container-scanning",{"content":767,"config":776},{"title":768,"description":769,"authors":770,"heroImage":772,"date":773,"body":774,"category":13,"tags":775},"GitLab.comのセキュリティ強化：多要素認証の必須化","Secure by Designへのコミットメントの一環として、GitLabが多要素認証（MFA）を必須化する方法と、それがユーザーに与える影響について解説します。",[771],"Kim Waters","https://res.cloudinary.com/about-gitlab-com/image/upload/v1749664923/Blog/Hero%20Images/security-checklist.png","2026-01-09","GitLab.comのすべてのユーザーアカウントのセキュリティ強化のため、GitLabでは、ユーザー名とパスワードを使用してサインインするすべてのユーザーとAPIエンドポイントに対して、多要素認証（MFA）を必須化します。\n\n## 多要素認証必須化の理由\n\n今回の変更は、GitLabの[Secure by Designへのコミットメント](https://about.gitlab.com/blog/last-year-we-signed-the-secure-by-design-pledge-heres-our-progress/)における重要な取り組みの1つです。MFAは、ソフトウェア開発業界全体で継続的な脅威となっているクレデンシャルスタッフィング攻撃やアカウント乗っ取り攻撃に対する重要な防御手段となります。\n\n## 知っておくべき重要な情報\n\n### 何が変わるのか？\n\nGitLabは、ユーザー名とパスワードで認証するサインインに対して、MFAを必須化します。これにより、パスワードだけでなく、重要な第2の認証レイヤーが追加されます。\n\n### 適用されるケースとされないケース\n\n1. ***適用されるケース：*** ユーザー名とパスワードでGitLab.comにサインインする場合、またはパスワードを使用してAPIに認証する場合\n2. ***適用されないケース：*** アクセスにソーシャルサインオン（Googleなど）またはシングルサインオン（SSO）のみを使用している場合（*注意：SSOを使用していても、直接ログイン用のパスワードを設定している場合は、SSO以外のパスワードベースのログインに対してMFAが必要になります）*\n\n### ロールアウトのタイムライン\n\n1. 実装は今後数か月にわたって段階的に行われます。これは、ユーザーの予期しない中断や生産性の低下を最小限に抑え、アカウントのロックアウトを防ぐことを目的としています。ユーザーグループによって時期は異なりますが、近日中にMFAの有効化を求められます。各グループは、実行したアクション、またはコントリビュートしたコードに基づいて選択されます。以下の方法で通知されます。\n\n   * ✉️ メール通知 - 影響を受けるフェーズの前\n   * 🔔 定期的な製品内リマインダー - 14日前\n   * ⏱️ 一定期間後（メールが届きます） - MFAを有効にするまでGitLabへのアクセスがブロックされます\n\n### 必要な対応\n\n1. ユーザー名とパスワードでGitLab.comにサインインする場合：\n\n   * パスキー、認証アプリ、WebAuthnデバイス、またはメール認証など、利用可能なMFA方法の1つを今すぐ事前に設定することを強くおすすめします。これにより、最も安全でシームレスな移行が保証されます。\n   * GitLab.comの**ユーザー設定**にアクセスします。\n   * **アカウント**セクションを選択します。\n   * **2要素認証**を有効にし、希望する方法（認証アプリやWebAuthnデバイスなど）を設定します。\n   * 必要に応じてアクセスを回復できるよう、**リカバリーコードを安全に保存**してください。\n2. パスワードを使用してAPIに認証する場合：\n\n   * 個人アクセストークン（PAT）への切り替えを事前に行うことを強くおすすめします。詳細については、[ドキュメント](https://docs.gitlab.com/ja-jp/user/profile/account/two_factor_authentication_troubleshooting/#error-http-basic-access-denied-if-a-password-was-provided-for-git-authentication-)をご確認ください。\n\n## よくある質問\n\n*期限までにMFAを有効にしないとどうなりますか？*\n\n* サインインする前にMFAの設定が必要になります。\n\n*CI/CDパイプラインや自動化に影響はありますか？*\n\n* はい、パスワードの代わりにPATまたはデプロイトークンを使用していない場合は影響があります。\n\n*SSOを使用していますが、直接サインインすることもあります。その場合、MFAは必要ですか？*\n\n* はい、フォールバックシナリオを含む、パスワードベースの認証にはMFAが必要です。\n\n*どのようなMFAリカバリーオプションが利用できますか？*\n\n* [トラブルシューティングドキュメント](https://docs.gitlab.com/ja-jp/user/profile/account/two_factor_authentication_troubleshooting/#recovery-options-and-2fa-reset)をご確認ください。*\n\n具体的なタイムラインとその他のリソースについては、ロールアウト日までに段階的に共有される予定です。この重要な変更についてご覧いただき、ありがとうございます。",[13,748],{"featured":17,"template":15,"slug":777},"strengthening-gitlab-com-security-mandatory-multi-factor-authentication",{"promotions":779},[780,794,805,816],{"id":781,"categories":782,"header":784,"text":785,"button":786,"image":791},"ai-modernization",[783],"ai-ml","Is AI achieving its promise at scale?","Quiz will take 5 minutes or less",{"text":787,"config":788},"Get your AI maturity score",{"href":789,"dataGaName":790,"dataGaLocation":256},"/assessments/ai-modernization-assessment/","modernization assessment",{"config":792},{"src":793},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772138786/qix0m7kwnd8x2fh1zq49.png",{"id":795,"categories":796,"header":797,"text":785,"button":798,"image":802},"devops-modernization",[748,581],"Are you just managing tools or shipping innovation?",{"text":799,"config":800},"Get your DevOps maturity score",{"href":801,"dataGaName":790,"dataGaLocation":256},"/assessments/devops-modernization-assessment/",{"config":803},{"src":804},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772138785/eg818fmakweyuznttgid.png",{"id":806,"categories":807,"header":808,"text":785,"button":809,"image":813},"security-modernization",[13],"Are you trading speed for security?",{"text":810,"config":811},"Get your security maturity score",{"href":812,"dataGaName":790,"dataGaLocation":256},"/assessments/security-modernization-assessment/",{"config":814},{"src":815},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772138786/p4pbqd9nnjejg5ds6mdk.png",{"id":817,"paths":818,"header":821,"text":822,"button":823,"image":828},"github-azure-migration",[819,820],"migration-from-azure-devops-to-gitlab","integrating-azure-devops-scm-and-gitlab","Is your team ready for GitHub's Azure move?","GitHub is already rebuilding around Azure. Find out what it means for you.",{"text":824,"config":825},"See how GitLab compares to GitHub",{"href":826,"dataGaName":827,"dataGaLocation":256},"/compare/gitlab-vs-github/github-azure-migration/","github azure migration",{"config":829},{"src":804},{"header":831,"blurb":832,"button":833,"secondaryButton":837},"今すぐ開発をスピードアップ","DevSecOpsに特化したインテリジェントオーケストレーションプラットフォームで実現できることをご確認ください。\n",{"text":50,"config":834},{"href":835,"dataGaName":53,"dataGaLocation":836},"https://gitlab.com/-/trial_registrations/new?glm_content=default-saas-trial&glm_source=about.gitlab.com/ja-jp/","feature",{"text":55,"config":838},{"href":57,"dataGaName":58,"dataGaLocation":836},1777934869956]