■ 発表カテゴリ
募集要項(https://srekaigi.notion.site/SRE-Kaigi-2026-CfP-25a6f7392c108187a9e6e47c346396b2) にある6つの発表カテゴリからお選びください
・Practices: SREの実践例と得られた教訓
■ 発表概要(400字程度)
近年のサプライチェーン攻撃増加を受け、クラウドネイティブな業務基幹システムの開発で実施した「攻めの依存管理と運用ガバナンス」を共有します。依存をSBOMで管理してSBOMをTrivyに食わせることで、言語問わず汎用的なワークフローを構築。RenovateのminimumReleaseAgeとGitHub Actionsのハッシュ固定で更新経路を堅牢化し、PRではdependency-review-actionで既知CVEを即時検知、リポジトリ横断ではDependabot Alertsで継続監視します。さらにSECURITY.mdで受け皿(VDP/連絡経路/優先度基準)を公開し、OpenChain(ISO/IEC 5230・18974)セルフ認証でプロセスを標準化。SRE視点で「セキュリティを信頼性へ翻訳」する実践と効果を具体的にお話しします。
■ 発表の詳細(1000字程度)
OSS依存と自動化はSREの武器である一方、更新経路・CI/CD・レジストリ・アクションを狙う攻撃で信頼性が毀損し得ます。クラウドネイティブな基幹システムを開発する株式会社ヘンリーでは、技術対策×組織プロセスを両輪に以下を整備しました。
① 依存更新の安全化(入口対策)
② PRで止める(シフトレフト)
③ 言語横断の“扱い”に統一軸(SBOM中心)
④ 組織プロセス(OpenChain準拠)
⑤ 成果と学び
⑥ 挑戦(Challenge SRE!)
本セッションでは、設定例・ゲート条件・失敗談も交え、他組織が今すぐ持ち帰れる実装と運用の勘所を共有します。
■ 対象聴衆とその人たちが得られるもの
■ なぜこのトピックについて話したいのか(モチベーション)
サプライチェーン攻撃は、可用性・保全性・変更容易性に直結する運用リスクです。SREは障害対応だけでなく、供給網の安全性を継続的に担保する設計と運用を担う段階に来ています。私たちは、GitHubのネイティブ機能とSBOM中心のアプローチ、そしてOpenChain ISO/IEC 18974の枠組みで“仕組み化”することにより、言語・スタックが変わっても再現できる方策を得ました。この知見をコミュニティと共有し、SREの境界を一歩押し広げたいと考えています。