$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
米軍Platform One / Black Pearlに学ぶ極限環境DevSecOps
Search
jyoshise
November 17, 2025
Technology
2
600
米軍Platform One / Black Pearlに学ぶ 極限環境DevSecOps
Cloud Native Days 2025のキーノートセッションです。
jyoshise
November 17, 2025
Tweet
Share
More Decks by jyoshise
See All by jyoshise
AIがコード書きすぎ問題にはAIで立ち向かえ
jyoshise
14
13k
Nutanix Kubernetes PlatformでLLMを動かす話
jyoshise
0
460
CNDT2023_Nutanix_jyoshise
jyoshise
0
490
クラウドネイティブインフラおじさんがNutanixに入社することになったので以下略
jyoshise
0
1.2k
これは分散KVS? NoSQL? NewSQL? 謎の HarperDBにせまる
jyoshise
0
590
全てがクラウドネイティブで良いのか。その謎を明らかにすべく我々はエンプラの奥地に向かった
jyoshise
8
5.8k
Kubeadmによるクラスタアップグレード・その光と闇
jyoshise
3
4.7k
Kubernetes Meetup Tokyo #26 / Recap: Kubecon Keynote by Walmart
jyoshise
6
3.4k
Kubernetes Meetup Tokyo #20 / KubeCon Recap: Tekton
jyoshise
0
200
Other Decks in Technology
See All in Technology
あなたの知らないDateのひみつ / The Secret of "Date" You Haven't known #tqrk16
expajp
0
120
小さな判断で育つ、大きな意思決定力 / 20251204 Takahiro Kinjo
shift_evolve
PRO
1
380
HIG学習用スライド
yuukiw00w
0
110
なぜ使われないのか?──定量×定性で見極める本当のボトルネック
kakehashi
PRO
1
910
.NET 10 のパフォーマンス改善
nenonaninu
2
4.8k
名刺メーカーDevグループ 紹介資料
sansan33
PRO
0
980
Master Dataグループ紹介資料
sansan33
PRO
1
4k
Digitization部 紹介資料
sansan33
PRO
1
6.1k
AI駆動開発によるDDDの実践
dip_tech
PRO
0
300
研究開発部メンバーの働き⽅ / Sansan R&D Profile
sansan33
PRO
3
21k
【AWS re:Invent 2025速報】AIビルダー向けアップデートをまとめて解説!
minorun365
1
210
M5UnifiedとPicoRubyで楽しむM5シリーズ
kishima
0
120
Featured
See All Featured
YesSQL, Process and Tooling at Scale
rocio
174
15k
BBQ
matthewcrist
89
9.9k
How Fast Is Fast Enough? [PerfNow 2025]
tammyeverts
3
380
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.6k
Build The Right Thing And Hit Your Dates
maggiecrowley
38
3k
Optimising Largest Contentful Paint
csswizardry
37
3.5k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
333
22k
Large-scale JavaScript Application Architecture
addyosmani
514
110k
Thoughts on Productivity
jonyablonski
73
5k
Making the Leap to Tech Lead
cromwellryan
135
9.6k
The World Runs on Bad Software
bkeepers
PRO
72
12k
Into the Great Unknown - MozCon
thekraken
40
2.2k
Transcript
GitLab Copyright イージス艦から F35まで ⽶軍Platform One / Black Pearlに学ぶ 極限環境DevSecOps
Cloud Native Days Winter 2025 始まりました! 最初のセッションなので言わせてください
青山くん、結婚おめでとう♡
GitLab Copyright イージス艦から F35まで ⽶軍Platform One / Black Pearlに学ぶ 極限環境DevSecOps
GitLab Copyright Junichi Yoshise Senior Solutions Architect, GitLab
DevSecOps https://about.gitlab.com/topics/devops/#overview
KubeCon + CloudNativeCon 2019 NAでのDoD (米国防総省)の発表 https://youtu.be/YjZ4AZ7hRM0?si=43fLGvBnYRTwutnd
KubeCon + CloudNativeCon 2019 NAでのDoD (米国防総省)の発表 https://youtu.be/YjZ4AZ7hRM0?si=43fLGvBnYRTwutnd
ソフトウェア開発の速度が安全保障環境における優位性を決 定する時代 • ウクライナ戦争ではドローンソフトウェア更新 が3か月に短縮 • イスラエル国防軍AIは目標生成速度を50倍 に加速 • 米国防総省はDevSecOps体制への転換を
進めています
govern 【gʌ́vərn】 (他動) 1. 〔政治的に国・国民などを〕支配[統治]する 2. 〔学校・企業などを〕管理[運営]する 3. 〔義務などを〕規定する 4.
〔原則・法令などが~に〕適用される スピードが重要。でもスピードだけが重要というわけではない。
スピードが重要。でもスピードだけが重要というわけではない。 govern 【gʌ́vərn】 (他動) 1. 〔政治的に国・国民などを〕支配[統治]する 2. 〔学校・企業などを〕管理[運営]する 3. 〔義務などを〕規定する
4. 〔原則・法令などが~に〕適用される • プロセスが規定され、公開されている • プロセスが遵守されていることが検証可能で、保証できる
DoD公式「DevSecOpsの教科書」 • DoD におけるソフトウェア集約型システム(兵器システ ム、コントロールシステム、ビジネスシステム等)に対し て、DevSecOpsを体系的に導入・運用するためのガイ ドライン • 背景:ソフトウェアが戦闘機・艦艇・ミサイル・ C4ISR(指
揮・制御・通信・監視・偵察)においてますます中核的役 割を果たしており、従来のウォーターフォール/長期開 発型モデルでは速度・セキュリティ・柔軟性が追いつか ない • DevSecOps の考え方を、兵器・ミッションクリティカル なシステムにも適用することが求められている ◦ Shift-Left ◦ 継続的な運用/監視/改善 https://dodcio.defense.gov/Portals/0/Documents/Library/DoD%2 0Enterprise%20DevSecOps%20Fundamentals%20v2.5.pdf
DoD Enterprise DevSecOpsでガイドラインが示されている重要なコンセプト • ソフトウェア供給連鎖( Software Supply Chain) ◦ ソフトウェアを構成するあらゆる要素(コンパイラ、ライブラリ、ビルドツール、リポジトリ、クラウド/オ
ンプレ環境など)はサプライチェーン ◦ 「各要素が90%安全だとしても、複数要素を掛け合わせると全体の安全性は劇的に低くなる」 • ソフトウェアファクトリー( Software Factory) ◦ 開発チーム・ツール・プロセスを集めて、継続的に価値を提供するための仕組み →今ふうにいうと Platform Engineering • CI/CD・Infrastructure as Code (IaC)・自動化 ◦ パイプライン中で「人による手作業/人の判断を極力減らし」「セキュリティ/ログ/モニタリング/ ガバナンスがパイプライン中に組み込まれている」ことが重要とされている • 継続監視・運用・セキュリティ (Operate & Monitor) ◦ 単にソフトウェアをリリースして終わりではなく、運用中も継続的にモニタリング/セキュリティ維持/ 改善を行う ◦ 「継続的認可(cATO:Continuous Authority To Operate)」など、変更を継続的に許可しながら運用 を維持する契約形態にも言及 • 段階的/反復的な導入 (Iterative Implementation) ◦ 小さく始めて改善しつつ拡大していく( start small, build up)
Platform One : DoD標準DevSecOpsプラット フォーム https://p1.dso.mil/ • 2024年時点で35,943人の日次ユーザー • 156のアプリケーションチームが利用
Repo One : 公開レポジトリ Big Bang : リファレンスアーキテクチャ Party Bus : DevSecOps Platform as a Service Iron Bank : 強化コンテナレジストリ
https://docs-bigbang.dso.mil/latest/bigbang-training/docs/1_bigbang-101/p1-introduction/
https://csrc.nist.gov/csrc/media/Presentations/2022/oscal-mini-workshop-1-P1_DoD%2BNIST/P1%20OSCAL%20PA%20Approved.pdf
例)Iron Bank : 強化コンテナレジストリ • コンテナイメージをソフトウェアの部品として 再利用するのはもはや常識 • ひとつのコンテナイメージもまた、多くの部 品から構成される(ベースOSイメージ、
OSSライブラリ、新規にビルドされる実行バ イナリ) • 再利用するコンテナイメージが安全なもの であることを継続的に保証する必要がある • GitLab CIによる継続的なビルドとセキュリ ティスキャン/修正で脆弱性を排除すること をセキュリティポリシーにより強制 • 成果物を公開し検証可能とすることで逆に セキュリティを担保
実プロジェクトへの応用: F-35 Lightning II https://www.congress.gov/event/118th-congress/house-event/LC72907/text https://www.aviationtoday.com/wp-content/uploads/2018/05/f35sol.png F-35 Lightning II •
製造:ロッキードマーティン • 運用開始:2015- ◦ 米海兵隊、空軍、海軍 ◦ イギリス、ノルウェー、イタリア、日本、イス ラエル、オランダ、オーストラリア、韓国 • 「超音速のエッジデバイス」 • 「空飛ぶテスラ」 • 機体搭載ソフトウェアのコード:800万行 • その運用を支える地上システム(後方支援・ロジ スティクス、ミッションプランニング、訓練シミュ レータなど)のコード:2200万行
実プロジェクトへの応用: F-35 Lightning II • F-35 Joint Program Office の共通開発基盤(JPO
Cloud)として、DoDのPlatform One (Big Bang, Iron Bank)を採用 https://www.dvidshub.net/news/488824/better-together-f-35-and-platform- one-accelerate-mission-impact-through-reuse とはいえ(チャレンジ) • 「アーキテクチャが2002年ベースで高 度に結合しており、DevSecOps方式に 移行するにはアーキテクチャ変更が必 要」 • デジタルツイン(Digital Twin)をミッショ ンソフトウェア/ハード更新にあたって 使っていく • 「モジュラーオープンシステムアプロー チ (MOSA)/オープンアーキテクチャ」 チームを立ち上げ、将来の更新を容易 にする基盤整備を行っている
20 米海軍の標準Software Factory : Black Pearl - 計画経緯 - 2021年初頭、米国海軍は複数のソフトウェアファクトリーを同時並行で運用していたが、4~5か所の異なる場所で
インフラが重複し、それぞれで全く同じことを行う非効率的な状況だった - 実現経緯 - Sigma Defence社と海軍ITチームの共同により” Black Peal”というDevSecOps環境を構築 - AIを搭載し、エンドツーエンドDevSecOpsを中核にサイロを解体し、ソフトウェア開発を加速することに成功した - ATO承認により、非効率性の解消で「クラウドインフラを統合し、セキュリティの問題に対処し、接続性を提供でき る単一環境を構築してはどうか」と提案。これが「Black Pearl」として具現化された。 - 導入効果 - ソフトウェアファクトリー設置期間が短縮(cATO) 約6ヶ月→3〜5日 - 配備コストの削減:約400万ドル→40万ドル - 脆弱性対応: バグの発見から修正:数ヶ月→数日 https://about.gitlab.com/customers/sigma-defense/
海軍の標準DevSecOpsプラットフォーム:Black Pearl Black Pearlはサイロ解消による非効率性の排除、標準化による効率向上、組織間連携の促進、セキュリティ・コンプライアンスの 簡素化を実現している 統合型ソフトウェア開発環境 独立型垂直統合
まとめ:なぜ米軍は Cloud Native DevSecOpsを推進するのか • 変化のスピードに対応するため ─ 外部環境の変化が速く、従来の開発サイクルでは追いつけない。 • ソフトウェアが組織の競争力を左右する時代だから
─ 新機能提供や改善速度がビジネス価値そのものになる。 • セキュリティを “後付け”できる時代ではないから ─ サプライチェーン攻撃・ゼロデイへの即応が必須。 • 人手作業に依存した運用は限界だから ─ CI/CD・IaC による自動化が品質、再現性、スピードを同時に向上させる。 • 複雑化したシステムを安全に管理するため ─ 分散システム・マイクロサービス・クラウド環境では、可視化・標準化・自動監視が不可欠。 • “止まらずに変わり続けられる ”組織へ進化するため ─ リリースや変更に伴うリスクを最小化し、継続的にアップデートできる体制を作る。
まとめ:なぜ私たちはCloud Native DevSecOpsを推進するのか • 変化のスピードに対応するため ─ 外部環境の変化が速く、従来の開発サイクルでは追いつけない。 • ソフトウェアが組織の競争力を左右する時代だから ─
新機能提供や改善速度がビジネス価値そのものになる。 • セキュリティを “後付け”できる時代ではないから ─ サプライチェーン攻撃・ゼロデイへの即応が必須。 • 人手作業に依存した運用は限界だから ─ CI/CD・IaC による自動化が品質、再現性、スピードを同時に向上させる。 • 複雑化したシステムを安全に管理するため ─ 分散システム・マイクロサービス・クラウド環境では、可視化・標準化・自動監視が不可欠。 • “止まらずに変わり続けられる ”組織へ進化するため ─ リリースや変更に伴うリスクを最小化し、継続的にアップデートできる体制を作る。
GitLab Copyright Thank you