先に結論
GitHub Actions の 2026 security roadmap は、単なる機能追加ニュースではありません。
本質は、GitHub Actions を便利な自動化エンジンから、監査しやすい CI/CD セキュリティ基盤へ寄せる転換 です。
特に重要なのは次の4つです。
- workflow-level dependency locking: Actions 依存をレビュー可能・再現可能にする
- scoped secrets: 秘密情報を広く継承させず、実行文脈に結びつける
- workflow execution protections: trigger / actor / event を ruleset で中央統制する
- native egress firewall + Actions Data Stream: runner を「見える・止められる」実行基盤に変える
この4つが入ると、今までの GitHub Actions で起きがちだった事故、つまり
- mutable tag / nested action 依存の見落とし
- reusable workflow 経由の secrets の広がり
pull_request_targetや手動実行まわりの trust boundary の曖昧さ- runner からの unrestricted outbound による exfiltration
を、YAML の書き方の工夫だけに依存せず、プラットフォーム側で潰しやすくなる からです。
結論として、GitHub 中心の組織はまず「Actions を続けるか」ではなく、roadmap を前提にどこまで GitHub 標準で守り、どこから別レイヤーを足すか を考えるべきです。
AppSec ツール比較から入りたい人は、先に Codex Security vs Snyk vs Semgrep vs GitHub Advanced Security を読むと役割分担がつかみやすいです。GitHub 上の監査性全体を見たいなら GitHub Copilot coding agent vs Claude Code vs Codex|監査性・安全性・レビュー運用で選ぶ もつながります。
なぜ今この意思決定が必要か
GitHub は 2026-03-26 に GitHub Actions の security roadmap を公開し、CI/CD セキュリティを次の3層で整理しました。
- Ecosystem: deterministic dependencies と publishing hardening
- Attack surface: policies、secure defaults、scoped credentials
- Infrastructure: observability と enforceable network boundaries
ここで重要なのは、主語が「脆弱性を検出するか」ではなく、CI/CD そのものを攻撃面としてどう縮めるか に移ったことです。
従来の比較では、どうしても次の話が混ざりがちでした。
- code scanning
- secret scanning
- dependency review
- workflow permissions
- runner のネットワーク制御
- self-hosted runner の隔離設計
でもこれらは全部、同じレイヤーではありません。
今回の roadmap が価値を持つのは、GitHub 標準機能だけでも CI/CD 実行境界をかなり明示化できる 方向が見えたことです。つまり、今後の比較は「GitHub Actions が危険か安全か」の雑な二択ではなく、どのリスクを GitHub 標準で吸収し、どこから追加製品や追加基盤を使うか に変わります。
まず押さえるべき全体像
GitHub が埋めようとしている4つの穴
現状の GitHub Actions で大きな論点になりやすい穴は、ざっくり次の4つです。
| 穴 | 典型的な事故 | roadmap での打ち手 |
|---|---|---|
| 依存の不透明さ | mutable tag、nested dependency、意図しない action 更新 | workflow-level dependency locking |
| 実行境界の曖昧さ | trigger / actor / event の組み合わせ事故 | workflow execution protections |
| secrets の広がり | reusable workflow への暗黙継承、広すぎる secret 権限 | scoped secrets / secret governance |
| runner の不可視性 | outbound exfiltration、調査困難、allowlist 不在 | Actions Data Stream / native egress firewall |
この4つが整理されると、CI/CD セキュリティの会話がかなり進めやすくなります。
- コード検出 は GHAS / Snyk / Semgrep の主戦場
- 実行境界 は Actions rules / secrets / egress control の主戦場
- インフラ要件 は GitHub-hosted で足りるか、self-hosted runner が必要かの主戦場
つまり、今回の roadmap は AppSec ツール比較の代替ではなく、その前段にある CI/CD trust boundary の整備 です。
1. workflow-level dependency locking で何が変わるか
これは今回いちばん分かりやすく効く論点です。
GitHub の説明では、workflow YAML に dependencies: セクションを導入し、direct / transitive な Actions 依存を commit SHA ベースで lock できる方向です。イメージとしては、workflow に対する go.mod + go.sum に近い扱いです。
これで何が嬉しいか。
- 毎回同じ依存で動く
- 更新が PR diff として見える
- hash mismatch を fail-fast できる
- composite action の奥に隠れた依存も見えやすくなる
要するに、今までの GitHub Actions は「YAML だけ review しても、実際に解決される action 依存までは見えにくい」問題がありました。そこがかなり改善されます。
それでも残る論点
ただし、dependency locking が入っても、すべてが終わるわけではありません。
残るのは主に次です。
- lock 更新を誰が review するか
- publisher 側の trust をどこまで信じるか
- action 自体の安全性をどう評価するか
- dependency review / SBOM / package 側の管理をどうするか
つまり dependency locking は、「何が実行されたか分からない」問題を減らす のであって、「それが安全か」を完全に判定する機能ではない です。
ここで GHAS の dependency review、Dependabot、あるいは Snyk / Semgrep の既存フローがまだ効きます。
どんな組織に一番効くか
特に効くのは、
- marketplace action を広く使っている
- reusable workflow / composite action が増えている
- PR review はしているが、transitive dependency まで見えていない
- supply chain リスクを減らしたいが self-hosted runner までは重い
という GitHub 中心チームです。
2. scoped secrets は「secret を置く場所」ではなく「secret が使われる文脈」を変える
今の GitHub Actions で厄介なのは、secret が repository / organization 単位で見えやすく、実行文脈との紐づけが粗い ことです。
roadmap の scoped secrets は、この考え方をかなり変えます。
GitHub が示している方向では、secret を次のような条件へ結びつけられます。
- 特定 repository / organization
- branch / environment
- workflow identity や path
- trusted reusable workflow
つまり「この repo にある secret」ではなく、この workflow / branch / 実行文脈でだけ使える secret に寄せていくわけです。
実務で効くポイント
これが効くのは、特に reusable workflow を多用している platform team です。
従来は、caller から callee へ secret が広く流れやすく、trust boundary が曖昧になりがちでした。scoped secrets では、
- secret は自動継承しない
- trusted workflow に対して明示的に bind する
- modified workflow や想定外パスでは credential を受け取れない
という方向に進みます。
この変化は大きいです。なぜなら、CI/CD 事故の多くは「secret を保存していたこと」より、想定外の workflow で secret を使えてしまったこと で起きるからです。
それでも別製品が要るケース
scoped secrets が入っても、次の要件が強いなら外部 secret manager や追加統制はまだ有力です。
- GitHub 以外からも同じ secret policy を使いたい
- secret rotation を全社基盤で統一したい
- Vault / cloud IAM federation / JIT credential 発行を標準にしたい
- 監査証跡を GitHub 外の central platform に統合したい
つまり scoped secrets は、GitHub Actions 内の least privilege をかなり前進させる けれど、全社 secret governance の終着点ではありません。
3. workflow execution protections は「YAML を読むセキュリティ」からの脱却
ここは platform / security 担当ほど刺さるポイントです。
GitHub が示している workflow execution protections は、ruleset ベースで
- 誰が trigger できるか
- どの event を許すか
を中央制御する方向です。
これがなぜ重要かというと、GitHub Actions の事故はしばしば YAML 単体ではなく、event・actor・permission・execution context の組み合わせ で起きるからです。
たとえば、
workflow_dispatchを maintainers のみに絞りたいpull_request_targetを禁止したい- write 権限があっても sensitive workflow は手動実行させたくない
- GitHub Apps / Dependabot / Copilot など trusted automation だけ別扱いしたい
といった要件は、今まで repo ごとの運用ルールやレビュー文化に寄りがちでした。ruleset ベースになると、中央 policy と evaluate mode で安全に移行しやすくなる のが大きいです。
GitHub 標準で足りる組織
以下なら、まず GitHub 標準でかなり戦えます。
- リポジトリ数が多く、workflow の一貫統制が欲しい
- fork 起点の PR 実行ポリシーを統一したい
- organization 単位で安全な default を決めたい
- 監査時に「どの policy を適用しているか」を説明したい
まだ追加基盤が欲しい組織
一方で、以下は GitHub 標準だけでは足りないことがあります。
- SCM 横断で同じ CI policy を適用したい
- 社内独自承認基盤や change management と密結合したい
- 実行前の human approval / attestation / exception 管理を自社基盤で一元化したい
- runner 配置や network segmentation まで同じ policy engine に寄せたい
この場合は、GitHub ruleset を土台にしつつ、外部 policy / internal platform を足す構成が自然です。
4. native egress firewall は GitHub-hosted runner の見え方を変える
今回の roadmap で一番インパクトが大きいのは、たぶんここです。
GitHub-hosted runner は今まで、便利だけど outbound が広すぎる、という見られ方をしやすかったです。つまり、
- どこに通信したか追いにくい
- allowlist を組みにくい
- secret exfiltration を止めにくい
- 事故後の調査がつらい
という課題がありました。
GitHub が示している native egress firewall は、runner VM の外で動く Layer 7 制御として、
- allowed domains / IP ranges
- HTTP methods
- TLS / protocol requirements
まで policy 化して、さらに monitor → enforce の二段階で導入できる方向です。
これに Actions Data Stream が乗ると、workflow / job / step と通信の相関がかなり取りやすくなります。
何が変わるか
これが実装されると、GitHub-hosted runner の評価軸は「ネットワークを細かく閉じられないから不安」から、
- まず 観測できる
- 次に allowlist を作れる
- 最後に enforce できる
へ変わります。
これは、単にセキュリティが上がるだけではなく、GitHub-hosted で十分か、self-hosted に行くべきかの境界線を引き直す ことを意味します。
それでも self-hosted runner が強いケース
それでも self-hosted runner / 外部 CI 制御が必要になりやすいのは、次のような要件です。
- 社内 private network やオンプレ資産へ直接つなぎたい
- 固定 IP / 専用 VPC / 専用 subnet が必要
- runner image / kernel / device access を完全に自前統制したい
- 外向きだけでなく east-west traffic や内部到達性まで厳密に制御したい
つまり native egress firewall は、GitHub-hosted を enterprise に寄せる強い前進 だけれど、すべての infra control 要件を置き換えるものではありません。
GitHub 標準機能だけで十分な組織 / 不十分な組織
GitHub 標準でかなり足りる組織
次の条件が多いほど、GitHub Actions + roadmap の進化だけで十分戦えます。
- 開発の主戦場が GitHub で閉じている
- GitHub-hosted runner を中心に使っている
- ほしいのはまず secure defaults と監査しやすさ
- secrets、event、workflow trigger の trust boundary を整理したい
- code scanning / dependency review も GitHub 寄せで進めたい
この場合の第一候補は、GitHub Actions + GHAS を軸に運用統合すること です。
追加製品や別基盤が必要になりやすい組織
以下なら、追加レイヤーを前提に考えたほうがいいです。
- GitHub 以外の SCM / CI も混在している
- IDE / CLI / CI 全体で同じ AppSec 体験を作りたい
- 自社の secret manager や policy engine を中心に据えている
- self-hosted runner / 閉域接続 / 固定 IP が必須
- SAST / custom rule / false positive 調整を GitHub 外でも回したい
この場合の分け方は次の通りです。
- GitHub 上の code scanning / dependency / secret scanning を自然に回したい → GHAS
- 開発者フロー全体で広く DevSecOps を回したい → Snyk
- ルール透明性や custom policy を重視したい → Semgrep
- network / infra control を強く持ちたい → self-hosted runner / 外部 CI 制御
迷ったときの選び方
迷ったら、順番はこうです。
- 今の workflow 依存を lock / review 可能にする前提で設計し直す
- secret と workflow 実行境界を GitHub rules / scoped secrets で明示化する
- GitHub-hosted runner で足りるかを egress monitoring / control の観点で再評価する
- それでも不足するレイヤーだけ GHAS / Snyk / Semgrep / self-hosted runner を足す
この順がズレにくいです。
逆に避けたいのは、CI/CD 実行境界が曖昧なまま、SAST 製品比較だけ先に進めることです。そこをやっても、workflow trigger や secret 境界の事故は別で残ります。
今すぐ見直すべき項目 / まだ roadmap 段階の項目
今すぐ見直すべき項目
roadmap を待たずに、今日から見直す価値が高いのは次です。
- mutable tag / branch 参照の action が多すぎないか
- reusable workflow への secret 継承が広すぎないか
pull_request_targetやworkflow_runの trust boundary が曖昧でないかworkflow_dispatchを誰でも叩ける設計になっていないか- environment / CODEOWNERS / branch protection が secrets の利用条件と一致しているか
- outbound 通信先を説明できるか
まだ roadmap 段階として見るべき項目
一方、次は「いずれ前提になる可能性が高いが、今は準備として考える」領域です。
- workflow-level dependency locking の正式 UX / CLI フロー
- scoped secrets の最終的な permission model
- execution protections の ruleset カバレッジ詳細
- native egress firewall の SKU / 適用条件 / どこまで granular に切れるか
- Actions Data Stream の運用負荷と SIEM 連携設計
なので今やるべきことは、「まだ GA じゃないから無視する」ではなく、自分たちの workflow / secrets / runner 通信を、その新しい前提に移しても破綻しない形へ寄せること です。
まとめ
GitHub Actions の 2026 security roadmap は、CI/CD セキュリティの主語を変えました。
以前は、
- action をなるべく pin する
- secret を頑張って絞る
- event の危険な組み合わせを人間が理解する
- runner は便利だけど見えないものとして受け入れる
という世界でした。
これからは、
- 依存は lock され review できる
- secret は明示的な文脈に bind される
- workflow 実行は ruleset で中央統制できる
- runner 通信は観測し、必要なら止められる
方向へ進みます。
だから判断軸は単純です。
- GitHub 中心で運用統合したい → まず Actions roadmap + GHAS を軸にする
- IDE / CLI / 複数 SCM まで横断したい → Snyk / Semgrep を追加検討する
- network / infra を自前統制したい → self-hosted runner や別基盤を残す
この順で考えると、GitHub Actions を続けるかどうかではなく、どこまで GitHub 標準で守れて、どこから追加投資が必要か がかなりクリアになります。
関連記事:
- Codex Security vs Snyk vs Semgrep vs GitHub Advanced Security
- GitHub Copilot coding agent vs Claude Code vs Codex|監査性・安全性・レビュー運用で選ぶ
- GitHub Copilot Business / Enterprise のモデル承認ガイド
参考にした一次情報
- GitHub Blog: What’s coming to our GitHub Actions 2026 security roadmap(2026-03-26)
- GitHub Blog: Implementing least privilege for secrets in GitHub Actions(secret の実務背景確認用)
- GitHub Blog: How to secure your GitHub Actions workflows with CodeQL(workflow event / trust boundary 論点の補助確認用)