付録 D: AI 支援のセキュアコーディングガバナンスと検証 (AI-Assisted Secure Coding Governance & Verification)
目標
この章では、ソフト開発時に AI 支援のコーディングツールを安全かつ効果的に使用するためのベースライン組織制御を定義し、SDLC 全体にわたるセキュリティとトレーサビリティを確保します。
AD.1 AI 支援のセキュアコーディングワークフロー (AI-Assisted Secure‑Coding Workflow)
既存のセキュリティゲートを弱めることなく、AI ツールを組織のセキュアソフトウェア開発ライフサイクル (SSDLC) に統合します。
AD.1.1
検証: 文書化されたワークフローは AI ツールがコードを生成、リファクタ、またはレビューする時期と方法を記述している。
1
D/V
AD.1.2
検証: ワークフローは各 SSDLC フェーズ (設計、実装、コードレビュー、テスト、デプロイメント) にマップしている。
2
D
AD.1.3
検証: メトリクス (脆弱性密度、平均検出時間など) は AI が生成したコードから収集され、人間のみでのベースラインと比較されている。
3
D/V
AD.2 AI ツールの適性と脅威モデリング (AI Tool Qualification & Threat Modeling)
AI コーディングツールは導入する前にセキュリティ機能、リスク、サプライチェーンの影響を評価されるようにします。
AD.2.1
検証: 各 AI ツールの脅威モデルは、不正使用、モデル反転、データ漏洩、依存関係チェーンのリスクを特定している。
1
D/V
AD.2.2
検証: ツールの評価は、ローカルコンポーネントの静的/動的解析と SaaS エンドポイント (TLS、認証/認可、ログ記録) の評価を含んでいる。
2
D
AD.2.3
検証: 評価は認められたフレームワークに従っており、メジャーバージョン変更後に再実行されている。
3
D/V
AD.3 安全なプロンプトとコンテキストの管理 (Secure Prompt & Context Management)
AI モデルのプロンプトやコンテキストを構築する際に、シークレット、プロプライエタリコード、個人データの漏洩を防ぎます。
AD.3.1
検証: ガイダンスの書面はプロンプトでシークレット、クレデンシャル、機密データを送信することを禁止している。
1
D/V
AD.3.2
検証: 技術的コントロール (クライアントサイドの修正、承認されたコンテキストフィルタ) は機密性の高いアーティファクトを自動的に除去している。
2
D
AD.3.3
検証: プロンプトとレスポンスはトークン化され、転送時と保存時に暗号化され、保持期間はデータ分類ポリシーに準拠している。
3
D/V
AD.4 AI 生成コードのバリデーション (Validation of AI‑Generated Code)
コードがマージまたはデプロイされる前に、AI 出力によって導入された脆弱性を検出して修復します。
AD.4.1
検証: AI が生成したコードは常に人間のコードレビューを受けている。
1
D/V
AD.4.2
検証: 自動スキャナ (SAST/IAST/DAST) は AI が生成したコードを含むすべてのプルリクエストに対して実行しており、重大な検出結果ではマージをブロックしている。
2
D
AD.4.3
検証: 差分ファズテストまたはプロパティベースのテストはセキュリティ上重要な動作 (入力バリデーション、認可ロジックなど) を証明している。
3
D/V
AD.5 コード提案の説明可能性と追跡可能性 (Explainability & Traceability of Code Suggestions)
提案が行われた理由とその経緯についての洞察を監査担当者と開発者に提供します。
AD.5.1
検証: プロンプト/レスポンスのペアはコミット ID とともにログ記録されている。
1
D/V
AD.5.2
検証: 開発者は提案を裏付けるモデル引用 (トレーニングスニペット、ドキュメント) を提示できる。
2
D
AD.5.3
検証: 説明可能性レポートは設計成果物とともに保存され、セキュリティレビューで参照され、ISO/IEC 42001 追跡可能性原則を満たしている。
3
D/V
AD.6 継続的なフィードバックとモデルのファインチューニング (Continuous Feedback & Model Fine‑Tuning)
ネガティブドリフトを防ぎながら、モデルのセキュリティパフォーマンスを時間の経過とともに向上します。
AD.6.1
検証: 開発者は安全でない提案や準拠していない提案にフラグ付けでき、そのフラグは追跡されている。
1
D/V
AD.6.2
検証: 集約されたフィードバックは、精査されたセキュアコーディングコーパス (OWASP チートシートなど) とともに、定期的なファインチューニングや検索拡張生成に活用している。
2
D
AD.6.3
検証: 閉ループ評価ハーネスはファインチューンごとに回帰テストを実行している。セキュリティメトリクスはデプロイメント前に以前のベースラインを満たすか上回る必要がある。
3
D/V
参考情報
Last updated