Snowflake Native App のセキュリティ要件とガイドライン

このトピックでは、 Snowflake Native App を開発する際のセキュリティ要件とガイドラインの概要を説明します。また、コンシューマーにアプリを公開する際の自動セキュリティ・スキャンと審査プロセスに関する一般的な情報も提供しています。

注意

アプリケーションパッケージに含まれるファイルに個人データ、機密データ、輸出管理データ、またはその他の規制対象データが入力されないようにするのはユーザーの責任です。

Snowflake Native App セキュリティ要件の概要

Snowflake Native App Framework は、プロバイダーが Snowflake Native App を開発する際に従わなければならないセキュリティ要件とベストプラクティスを提示しています。アプリのセキュリティ要件とベストプラクティスについては、 Snowflake Native App のためのセキュリティ要件とベストプラクティス をご参照ください。コンテナーを使ったアプリのセキュリティ要件については、 Snowflake Native App with Snowpark Container Services をセキュアにする をご参照ください。

アプリをコンシューマーに公開するには、プライベートリスティングとして、またはSnowflake Marketplaceで、Snowflakeはアプリのコンポーネントのセキュリティスキャンを要求するセキュリティレビュープロセスを実装します。アプリが自動セキュリティ審査に合格しなかった場合、手動審査が行われます。

コンシューマーに公開されるアプリはすべて、このセキュリティ審査に合格しなければなりません。

潜在的なセキュリティ・リスク

以下は、アプリを実行する際に起こりうるセキュリティリスクの一部です。

  • データの流出:

    悪意のあるアプリは、コンシューマーデータを外部機能やログにコピーする可能性があります。

  • 不正使用をコンピューティングする:

    アプリは、コンシューマーの負担で、クリプトマイニングなどの不正なタスクを実行する可能性があります。

  • ランサムウェア

    アプリはコンシューマーデータを暗号化したり破損させたりし、復旧のための支払いを要求する可能性があります。

  • 権限の昇格:

    アプリは、コンシューマーのアカウント内で不正なアクセス許可を得ようとする可能性があります。

これらのリスクやその他の可能性のあるセキュリティリスクを軽減するために、 Snowflake Native App Framework はセキュリティ審査を使用してアプリのセキュリティリスクを評価し、セキュリティのベストプラクティスを保証します。

自動化されたセキュリティ審査

潜在的なセキュリティリスクを軽減するために、SnowflakeはNative App Anti-Abuse Pipeline Service (NAAAPS)を使用しています。このサービスは、さまざまなツールを使ってすべての新しいアプリのバージョンを自動的にスキャンし、アプリをコンシューマーに配布できるかどうかを判断します。

この自動セキュリティ審査は、アプリの新しいバージョンやパッチが作成されたときに行われます。このレビューでは以下のことを行います。

  • アプリのスキャンに使用する専用のSnowflakeアカウントにアプリをコピーします。

  • アプリに関連するファイルをスキャンし、セキュリティ審査のステータスを更新します。

  • アプリを自動承認するか、アプリの手動レビューを開始します。

Snowflakeは、プロバイダーが返答を待つ時間を短縮するために、自動的に拒絶通知を送信します。手動の審査プロセスでは、アプリは承認あるいは拒否されます。

セキュリティ審査で使用するスキャナとツール

自動セキュリティ審査では、以下のスキャナとツールを使用して、アプリのさまざまなコンポーネントを分析するために以下を実行します。

  • コードのバグ、アンチパターン、セキュリティの脆弱性をスキャンする。

  • マルウェアのコードをスキャンする。

  • アプリの依存関係の脆弱性を特定します。

このプロセスは、データ流出、ランサムウェア、コンピューティングの不正使用、権限昇格、動的コード実行など、さまざまなセキュリティ問題の検出に役立つ。

アプリのセキュリティ要件とベストプラクティス

すべてのアプリは、 Snowflake Native App のためのセキュリティ要件とベストプラクティス に概説されているセキュリティ要件に準拠していなければなりません。

注釈

セキュリティ要件は、Snowflakeが新たな潜在的リスクを監視し続けるため、変更される場合があります。

Snowflake Native App with Snowpark Container Services のセキュリティに関する考慮事項

Snowflake Native App with Snowpark Container Services の追加セキュリティ要件については、 Snowflake Native App with Snowpark Container Services をセキュアにする をご参照ください。

Snowflake Marketplaceへのアプリ公開ガイドライン

Snowflake Marketplaceにアプリを公開する場合、プロバイダーは追加の要件とベストプラクティスを考慮する必要があります。 Snowflake Marketplaceへのアプリ公開のガイドライン をご参照ください。

CVE アプリの評価基準

Snowflakeの Snowflake Native App における共通脆弱性(Common Vulnerabilities and Exposures)(CVEs)への対応アプローチは、リスクプロファイルに基づいて CVEs を評価し、優先順位をつけるための明確かつ客観的な基準を確立する方針である CVE 評価基準(Evaluation Criteria)に基づいています。

このポリシーは、重大なセキュリティリスクの軽減と、それほど深刻でない脆弱性への対処に必要な労力とのバランスをとることを目的としています。これは、セキュリティ審査を受けるすべてのアプリに適用され、定義された基準を満たすアプリのみがSnowflakeのデータクラウド環境での公開を承認されるように強制されます。

追加情報については、 一般的な脆弱性とエクスポージャ(CVE)に関する考察 をご参照ください。

スキャン地域

Snowflake Native App を外部で共有するように構成すると、プロバイダーはスキャンのためにアプリ内のコードを自動的にSnowflakeと共有します。次の表は、 NAAAPS スキャン地域と対応するプロバイダー地域をマッピングしたものです。

クラウドプロバイダー

プロバイダー地域

スキャン地域

AWS

US 西部(オレゴン)

US 西部(オレゴン)

AWS

US 東部(オハイオ)

US 東部(オハイオ)

AWS

US 東部(バージニア北部)

US 東部(バージニア北部)

AWS

カナダ(中部)

カナダ(中部)

AWS

南米(サンパウロ)

南米(サンパウロ)

AWS

EU (アイルランド)

EU (アイルランド)

AWS

ヨーロッパ(ロンドン)

ヨーロッパ(ロンドン)

AWS

EU (パリ)

EU (パリ)

AWS

EU (フランクフルト)

EU (フランクフルト)

AWS

EU (チューリッヒ)

EU (チューリッヒ)

AWS

EU (ストックホルム)

EU (ストックホルム)

AWS

アジア太平洋(東京)

アジア太平洋(東京)

AWS

アジア太平洋(大阪)

アジア太平洋(大阪)

AWS

アジア太平洋(ソウル)

アジア太平洋(ソウル)

AWS

アジア太平洋(ムンバイ)

アジア太平洋(ムンバイ)

AWS

アジア太平洋(シンガポール)

アジア太平洋(シンガポール)

AWS

アジア太平洋(シドニー)

アジア太平洋(シドニー)

AWS

アジア太平洋(ジャカルタ)

アジア太平洋(ジャカルタ)

Azure

  • 西 US 2(ワシントン)

  • 中部 US (アイオワ)

  • 南中央 US (テキサス)

  • 東 US 2(バージニア)

  • カナダ中央部(トロント)

Azure東 US 2(バージニア)

Azure

  • UK 南部(ロンドン)

  • 北ヨーロッパ(アイルランド)

  • 西ヨーロッパ(オランダ)

  • スイス北部(チューリッヒ)

  • UAE 北部(ドバイ)

Azure西ヨーロッパ(オランダ)

Azure

  • インド中部(プネー)

  • 日本東部(東京)

  • 東南アジア(シンガポール)

  • オーストラリア東部(ニューサウスウェールズ)

Azureオーストラリア東部(ニューサウスウェールズ)

GCP

  • US 中央部1(アイオワ)

  • US 東部4(北部バージニア)

  • ヨーロッパ西部2(ロンドン)

  • ヨーロッパ西部4(オランダ)

AWS US 西部(オレゴン)