Upgrade to Pro — share decks privately, control downloads, hide ads and more …

脅威モデリングで組織を動かす︕ クラウドセキュリティ強化を実現するための 実践⽅法

aqeuefem
July 16, 2024
450

脅威モデリングで組織を動かす︕ クラウドセキュリティ強化を実現するための 実践⽅法

CTO協会主催 Developer eXperience Day 2024 の登壇資料です

aqeuefem

July 16, 2024
Tweet

Transcript

  1. サイバーセキュリティクラウドの提供サービス ⾃社開発・⾃社サポートで全世界に提供しています。 ※1デロイト トーマツ ミック経済研究所調べ 調査概要︓外部脅威対策ソリューション市場の現状と将来展望 2023年度 ※2 ⽇本マーケティングリサーチ機構調べ 調査概要︓2020年7⽉期_実績調査

    ※3 2022年10⽉時点 ※4 ⽇本マーケティングリサーチ機構調べ 調査概要︓2021年8⽉期_実績調査 AWS WAF Managed Rules 外部からのサイバー攻撃を検知・遮断し、 情報漏えいやサービス停⽌などから Webサーバ・Webサイトを守る クラウド型Webセキュリティサービス パブリッククラウドで提供されている WAFを「ビッグデータ」の活⽤で ⾃動運⽤することが可能なサービス AWS Marketplaceから購⼊可能な 世界90ヶ国以上へ提供する AWS WAF専⽤のルールセット OS・アプリケーション・ネットワーク 製品の脆弱性情報を⾃動で収集・蓄積し 脆弱性対応の運⽤を効率化するツール AWSのセキュリティリスクの可視化、 OS・ソフトウェアの脆弱性や設定ミス、 クラウド環境の脅威を収集・分析し、 包括的に管理し運⽤するサービス 脆弱性診断サービス 診断ツールを使った⾃動診断と、 専⾨家による⼿動診断の 両⽅を合わせたハイブリッドで ⾼品質な脆弱性診断サービス ※1 クラウド型WAF WAF⾃動運⽤サービス AWS WAFルールセット 脆弱性情報収集・管理ツール AWS環境フルマネージドセキュリティサービス 脆弱性確認・検証 No.1 国内シェア ※2 AWS WAF ⾃動運⽤サービス 導⼊ユーザー数 国内 No.1 No.1 ※3 導⼊ユーザー数 90カ国以上 3,000 ユーザー以上 デジタル庁 案件受注 ※4 脆弱性情報配信 サービスシェア など3部⾨ 累計診断実績 約 2,000 システム © Cyber Security Cloud, Inc. 3
  2. 本⽇のテーマとおすすめの対象者 4 l クラウドセキュリティの重要性とセキュリティ向上の⽅法を提供します l 脅威モデリングについて抽象度の⾼いモデリングと具体的なモデリング⼿法について説明します l 脅威モデリングを組織全体で実施することの価値を理解します © Cyber

    Security Cloud, Inc. l 脅威モデリングの基礎知識を得たい⽅ l セキュリティ知識と意識を向上させ、社内の取り組みをスムーズに進めたいセキュリティ担当者 l システム開発の現場でセキュリティ対策の最初の⼀歩を取り組んでみたいエンジニア l セキュリティ課題が漠然とある(もしくは全くない)経営者 テーマ 対象者
  3. クラウド利⽤状況 © Cyber Security Cloud, Inc. 6 引⽤︓MM総研 https://www.m2ri.jp/release/detail.html?id=549 PaaS/IaaS利⽤者の利⽤率

    13.7% 26.3% 40.3% 26.2% 44.0% 54.7% Google Cloud Azure AWS IaaS利⽤者 2022年6⽉調査(n=382) 2021年6⽉調査(n=437) 15.90% 30.60% 37.40% 28.80% 48.20% 60.0% Google Cloud Azure AWS PaaS利⽤者 2022年6⽉調査(n=417) 2021年6⽉調査(n=471) サービスA サービスB サービスB サービスA AWS
  4. クラウドにおけるセキュリティインシデント © Cyber Security Cloud, Inc. 7 MFA 未設定による AWS

    アカウントへの不正ログイン 公開状態の S3 バケットからの情報漏洩
  5. AWSの責任共有モデル © Cyber Security Cloud, Inc. 9 この責任範囲は、パブリッククラウドサービスごとに明記されているため、導⼊する際にしっかりと確認することが重要︕ AWSでWebサービスやWebサイトを構築し ている場合、データやアプリケーションに

    関しては利⽤者の責任範囲となっており、 セキュリティ対策を⾃社で実施する必要があ ります。 引⽤︓AWS 責任共有モデル︓https://aws.amazon.com/jp/compliance/shared-responsibility-model/ 例として、アマゾン ウェブ サービス (AWS)では、AWSとサービス利⽤者のそれぞれが運⽤管理の責任を負う 範囲とする「責任共有モデル」が定義されています。 データやアプリケーションの管理・セキュリティ対策はサービス利⽤者の責任範囲となります。
  6. 2つのクラウドセキュリティ︓Security of / in the Cloud 10 Security of the

    Cloud AWS の責任「クラウドのセキュリティ」 ― AWS は、AWS クラウドで提供されるすべてのサービスを実⾏するインフラストラクチャ の保護について責任を負います。このインフラストラクチャは、AWS クラウドサービスを実⾏するハードウェア、ソフトウェア、ネッ トワーク、および施設で構成されています。 Security in the Cloud お客様の責任「クラウド内のセキュリティ」 ― お客様の責任は、お客様が選択した AWS クラウドサービスに応じて異なります。これ により、お客様がセキュリティの責任の⼀部として実⾏する必要がある設定作業の量が決まります。例えば、Amazon Elastic Compute Cloud (Amazon EC2) などのサービスは、Infrastructure as a Service (IaaS) に分類されるため、お客様は必要なセキュリティ設定と 管理タスクをすべて実⾏する必要があります。 © Cyber Security Cloud, Inc.
  7. セキュリティ対策を⾏う上でのアプローチ l Well Architected Framework の活⽤ l セキュリティフレームワークの活⽤ ü CIS

    Control ü NIST CSF ü AWS Security Maturity Model l クラウドセキュリティプロバイダのセキュリティ機能の有効化 l 脅威モデリング 11 © Cyber Security Cloud, Inc.
  8. 脅威モデリングとは(Shostack の4つの質問) Good Pattern / Anti Pattern を意識する中で、最上位の視点を常に意識 引⽤︓Shostack, Adam.

    Threat Modeling: Designing For Security. John Wiley & Sons, 2014. 私たちは何に取り組んでいるのか︖ What are we working on? システムまたはアプリケーションをコンポーネント パーツに分 解し、個別に、部分的に、または全体として脅威モデル化しま す。脅威モデルの境界が明確に定義されていることを確認する ために、範囲を定義する必要があります。今回実施する中で 「範囲外」として割り当てることは、それが永続的に脅威モデ ル化されないというわけではありません。 何が問題になるのでしょうか︖ What can go wrong? 脅威の評価に重点を置きます。 フレームワークを使⽤して、このシステムまたはアプリケーシ ョンに対する脅威を⽣成または分類できます。STRIDE、TRIKE、 OWASP、MITRE ATT&CK、MITRE CWE、OCTAVE、PASTA などのフレームワークを使⽤して、潜在的な脅威、弱点、また は攻撃⽅法を特定できます。 私たちはそれに対して何ができるでしょ うか︖ What are we going to do about it? 潜在的な弱点や脅威が実現する可能性を軽減または排除するこ とに関する積極的な議論に重点が置かれます。確認するための、 実装コスト、システム分類、またはその両⽅に基づいて優先順 位付けします。優先順位付け⽅法は、社内のポリシーとプロシ ージャーで決定します。 良い仕事ができましたか︖ Did we do a good enough job? このプロセスがどれだけ効果的であったかを評価します。プロ セスの反復と改善に焦点を当てます。アーキテクチャ チームま たはセキュリティ チャンピオンから収集した追加情報を含める 必要があります。 14 © Cyber Security Cloud, Inc.
  9. 脅威モデリングとは(Shostack の4つの質問) Good Pattern / Anti Pattern を意識する中で、最上位の視点を常に意識 私たちは何に取り組んでいるのか︖ What

    are we working on? システムまたはアプリケーションをコンポーネント パーツに分 解し、個別に、部分的に、または全体として脅威モデル化しま す。脅威モデルの境界が明確に定義されていることを確認する ために、範囲を定義する必要があります。今回実施する中で 「範囲外」として割り当てることは、それが永続的に脅威モデ ル化されないというわけではありません。 何が問題になるのでしょうか︖ What can go wrong? 脅威の評価に重点を置きます。 フレームワークを使⽤して、このシステムまたはアプリケーシ ョンに対する脅威を⽣成または分類できます。STRIDE、TRIKE、 OWASP、MITRE ATT&CK、MITRE CWE、OCTAVE、PASTA などのフレームワークを使⽤して、潜在的な脅威、弱点、また は攻撃⽅法を特定できます。 私たちはそれに対して何ができるでしょ うか︖ What are we going to do about it? 潜在的な弱点や脅威が実現する可能性を軽減または排除するこ とに関する積極的な議論に重点が置かれます。確認するための、 実装コスト、システム分類、またはその両⽅に基づいて優先順 位付けします。優先順位付け⽅法は、社内のポリシーとプロシ ージャーで決定します。 良い仕事ができましたか︖ Did we do a good enough job? このプロセスがどれだけ効果的であったかを評価します。プロ セスの反復と改善に焦点を当てます。アーキテクチャ チームま たはセキュリティ チャンピオンから収集した追加情報を含める 必要があります。 脅威の発見 参加者・分析対象の決定 リスク分析 振り返り 15 引⽤︓Shostack, Adam. Threat Modeling: Designing For Security. John Wiley & Sons, 2014. © Cyber Security Cloud, Inc.
  10. 組織を動かすのに、なぜ脅威モデリングか︖ 設計の問題を発⾒し修正するカルチャー A culture of finding and fixing design issues

    over checkbox compliance. ⼈々とコラボレーションをする People and collaboration over process, methodologies, and tools. 理解を深める旅 A journey of understanding over a security or privacy snapshot. 脅威モデリングしよう Doing threat modeling over talking about it. 継続的に改善しよう Continuous refinement over a single delivery. VALUE from THREAT MODELING MANIFESTO https://www.threatmodelingmanifesto.org/ 16 © Cyber Security Cloud, Inc.
  11. 多様性のある脅威モデリングのために巻き込みたい組織 経営層 / CXO ビジネス部⾨ 管理部⾨ セキュリティ部⾨ システム部⾨ • 監査対応

    • IR 担当 • Red Team • Blue Team • Compliance • Developer • SRE / Infra • Customer Support • Sales • Marketing 17 © Cyber Security Cloud, Inc.
  12. 脅威モデリングの参加者ロールとその視点 参加部⾨ ロール 提供する視点 経営者 CEO, CFO CIO/CISO/CTO 事業を継続していく上でのシステムとリスク評価 各部⾨の連携が必要なポイントとその優先度の判断

    ビジネス部⾨ 営業 マーケティング 顧客設定の観点での取り扱うデータの重要性 インシデント発⽣時の顧客連携 管理部⾨ IR 監査 企業価値としての会社の⾒え⽅ 組織のガバナンス状況 セキュリティ部⾨ CISO SOC/SIRT Red/Blue Team セキュリティ対策の姿勢の確認 攻撃者、防御者視点での分析 システム部⾨ Developer SRE / Infra CustomerSupport データの具体的な取り扱状況 攻撃があった場合のシステムの影響度合い 顧客視点でのリスク評価 18 © Cyber Security Cloud, Inc.
  13. 脅威モデリングのスコープと抽象度、期待される効果 スコープ/抽象度 参加者 成果物の例 期待される効果 事業(抽象度⾼) 経営者 管理部⾨ ビジネス部⾨ セキュリティ部⾨

    システム部⾨ 事業で扱うデータ⼀覧 システム概要 利害関係者の利害 システムの脅威が事業に対してどのようなリスク かを明確にすることにより、経営レベルでの意思 決定に寄与する セキュリティ予算を取りやすくなる︕︖ 設計(抽象度中) セキュリティ部⾨ システム部⾨ システム利⽤者 概念レベルアーキテクチャ 機能ベースでのデータ⼊出⼒ データ管理⽅法 概念レベルのアーキテクチャにおいて、機能レベ ルでデータがどのように扱われるかを明確にし、 設計レベルでの脅威の特定とリスク評価を⾏うこ とで、Security by Design を⾏う。 実装(抽象度低) セキュリティ部⾨ システム部⾨ ソースコード テストコード データストアと制御 IaC 等のインフラ設定 CI/CD パイプライン 利⽤するサービスやソフトウェア特性を把握した 上での脅威の特定とリスク評価を⾏うことで、セ キュアコーディングの知識や Shift Left の重要性 を理解する。 19 © Cyber Security Cloud, Inc.
  14. 事業レベルの脅威モデリング例 22 © Cyber Security Cloud, Inc. CRM Service 利⽤者

    システム 部⾨ 管理 部⾨ ビジネス 部⾨ 問い合せ情報 契約情報 認証情報 個⼈情報 決済情報 問い合せ情報 契約情報 決済情報 個⼈情報 認証情報
  15. 事業レベルの脅威モデリング例 23 © Cyber Security Cloud, Inc. CRM Service 利⽤者

    システム 部⾨ 管理 部⾨ ビジネス 部⾨ 問い合せ情報 契約情報 認証情報 個⼈情報 決済情報 問い合せ情報 契約情報 決済情報 個⼈情報 認証情報 • なりすまし • 改ざん • サービス停⽌ • 情報窃取 • 内部犯⾏ • 設定ミス • 作業ミス
  16. 事業レベルの脅威モデリング例 24 © Cyber Security Cloud, Inc. CRM Service 利⽤者

    システム 部⾨ 管理 部⾨ ビジネス 部⾨ 問い合せ情報 契約情報 認証情報 個⼈情報 決済情報 問い合せ情報 契約情報 決済情報 個⼈情報 認証情報 • なりすまし • 改ざん • サービス停⽌ • 情報窃取 • 内部犯⾏ • 設定ミス • 作業ミス • 個⼈情報の流出によるサービス信頼低下 • サービス停⽌による売り上げ減少 • インシデント発⽣による株価下落 • インシデントへの対応
  17. 事業レベルの脅威モデリングの効果 25 © Cyber Security Cloud, Inc. セキュリティ対策が必要という漠然とした認識から、⾃社でどのようなデ ータを扱い、どのようなリスクがあるかを改めて認識することができた。 現場のメンバーと会話できたことも良かった。

    普段関わることが少ないメンバーが参加することにより、様々な視点での リスクについて話をすることができた。 会社としてのセキュリティポリシーが形骸化していたが、現在の状況に適 しているかの点検が⾏えた。 システムが持つデータからセキュリティインシデントが発⽣したら⼤きな 問題になると不安があったが、事業レベルのリスクについて経営層と認識 を合わせることができた。 経営者 管理部⾨ セキュリティ部⾨ システム部⾨ 組織全体のセキュリティ意識の向上と、関連するコミュニケーションが活性化︕
  18. AWSセキュリティ成熟度モデルの活⽤ 28 © Cyber Security Cloud, Inc. 引用:AWS Security Maturity

    Model: https://maturitymodel.security.aws.dev/en/model/ AWS 利⽤における、セキュリティ対策の成熟度を 評価するモデル (AWS Security Maturity Model ) 4つのフェーズが定義されており、何をどこまでや るとよいかの基準に Phase 1︓Quick Wins︓とりあえずやっておこう Phase 2︓Foundational︓ここまでできると及第点 Phase 3︓Efficient︓さらに強固にするために Phase 4︓Optimized︓企業毎に必要な追加対策 セキュリティ対策としては、Phase2 : Foundational までは満たすことが望ましいです AWSが提供しているガイダンス「AWSセキュリティ成熟度モデル(AWS Security Maturity Model)」を活⽤し、 どれくらいセキュリティ対策ができているのかを確認することができます。
  19. 脅威モデリングとは(Shostack の4つの質問) Good Pattern / Anti Pattern を意識する中で、最上位の視点を常に意識 私たちは何に取り組んでいるのか︖ What

    are we working on? システムまたはアプリケーションをコンポーネント パーツに分 解し、個別に、部分的に、または全体として脅威モデル化しま す。脅威モデルの境界が明確に定義されていることを確認する ために、範囲を定義する必要があります。今回実施する中で 「範囲外」として割り当てることは、それが永続的に脅威モデ ル化されないというわけではありません。 何が問題になるのでしょうか︖ What can go wrong? 脅威の評価に重点を置きます。 フレームワークを使⽤して、このシステムまたはアプリケーシ ョンに対する脅威を⽣成または分類できます。STRIDE、TRIKE、 OWASP、MITRE ATT&CK、MITRE CWE、OCTAVE、PASTA などのフレームワークを使⽤して、潜在的な脅威、弱点、また は攻撃⽅法を特定できます。 私たちはそれに対して何ができるでしょ うか︖ What are we going to do about it? 潜在的な弱点や脅威が実現する可能性を軽減または排除するこ とに関する積極的な議論に重点が置かれます。確認するための、 実装コスト、システム分類、またはその両⽅に基づいて優先順 位付けします。優先順位付け⽅法は、社内のポリシーとプロシ ージャーで決定します。 良い仕事ができましたか︖ Did we do a good enough job? このプロセスがどれだけ効果的であったかを評価します。プロ セスの反復と改善に焦点を当てます。アーキテクチャ チームま たはセキュリティ チャンピオンから収集した追加情報を含める 必要があります。 脅威の発見 STRIDE MITRE ATT&CK 参加者・分析対象の決定 事業概要 システム/データフロー リスク分析 リスク評価/緩和策 実⾏ 振り返り 31 引⽤︓Shostack, Adam. Threat Modeling: Designing For Security. John Wiley & Sons, 2014. © Cyber Security Cloud, Inc.
  20. Principles︓脅威モデリング実施の原則 from THREAT MODELING MANIFESTO https://www.threatmodelingmanifesto.org/ 早期かつ頻繁な分析 The best use

    of threat modeling is to improve the security and privacy of a system through early and frequent analysis. 開発プロセスに取り込み、管理可能な範囲でシステムの設計に追従する Threat modeling must align with an organizationʼs development practices and follow design changes in iterations that are each scoped to manageable portions of the system. 利害関係者に価値があるものが成果となる The outcomes of threat modeling are meaningful when they are of value to stakeholders. 対話が理解を深め、記録と測定のためにドキュメントを活⽤する Dialog is key to establishing the common understandings that lead to value, while documents record those understandings, and enable measurement. 32 © Cyber Security Cloud, Inc.
  21. 脅威の発⾒ • Spoofing (なりすまし)︓ 他のユーザーのなりすましをして、不正アクセスの可能性 • Tampering (改ざん)︓不正にデータの変更の可能性 • Repudiation

    (否認)︓攻撃者が⾏った⾏動の適切な判断 • Information disclosure (情報漏えい)︓機密データなどにアクセス、窃取の可能性 • Denial of service (サービス拒否)︓サービスをクラッシュ、停⽌、利⽤できなくなる可能性 • Escalation of privilege (特権の昇格)︓管理者などの特権アカウントの権限取得の可能性 STRIDE というフレームワークで脅威の発⾒をおこないます。 システムに対するセキュリティの脅威を6つに分類することで、脅威の発⾒を容易にするためのモデル 34 © Cyber Security Cloud, Inc. 何が問題になるのでしょうか︖ What can go wrong?
  22. MITRE ATT&CK とは 戦術 攻撃者活動 戦術 攻撃者活動 1. Initial Access

    ネットワークに侵⼊の試み 7. Discovery アクセス先の環境把握のための探索の試み 2. Execution 悪意のあるコードを実⾏の試み 8. Lateral Movement アクセス先の環境を内部で⽔平移動する試み 3. Persistence 不正アクセスする環境を確保の試み 9. Collection 関⼼のあるデータを収集活動の試み 4. Privilege Escalation 攻撃者がより⾼いレベルの権限を取得 の試み 10. Command and Control 侵害されたシステムと通信し制御をする試み 5. Defense Evasion 検知されないような隠蔽活動の試み 11. Exfiltration データ窃取の試み 6. Credential Access アカウント名とパスワード窃取の試み 12. Impact システムやデータの操作、中断、または破壊活動の試み Adversarial Tactics, Techniques, and Common Knowledge(敵対的な戦術とテクニック及び共通知識) の略で、脆弱性情報であるCVEをもとに、脆弱性を悪⽤した実際の攻撃を戦術と技術または⼿法の観点で分 類し、戦術ごとの個別の攻撃の技術・⼿法に対して、実際の実例、緩和策、検知⽅法を提供するもの。 脅威モデリングにおいて、脅威分析する際の具体的な攻撃⼿法について着⽬する場合に活⽤する。 引用:https://attack.mitre.org 35 © Cyber Security Cloud, Inc.
  23. STRIDE-LM と MITRE ATT&CK による脅威の発⾒と対策例 STRIDE-LM 項⽬ MITRE ATT&CK 戦術

    具体的な脅威例 対策 Spoofing (なりすまし) Initial Access, Credential Access フィッシング攻撃: ユーザーがクラウドプロバイダーの偽ログインページ に誘導され、認証情報が盗まれる。 クラウドリソースの偽装: 攻撃者が偽のクラウドリソースを設定し、正当 なリソースになりすます。 多要素認証(MFA)、フィッシング対策トレーニング、認証情報の定期的な変 更、アクセス制御の強化。 Tampering (改ざん) Persistence, Defense Evasion バックドア設置: 攻撃者がIaaS環境にバックドアを仕掛ける。 アクセスキーの改ざん: 攻撃者がAPIキーやアクセスキーを改ざんし、不正 アクセスを試みる。 定期的な監査とログの確認、アクセス権限の厳格な管理、異常検知システム (IDS/IPS)の導⼊。 Repudiation (否認) Persistence, Impact ログの改ざん: 攻撃者が⾃⾝のアクティビティを隠蔽するためにログを改 ざん。 イベントの否認: ⾃らの不正⾏為を否認し、システムのイベントログを削 除。 デジタル署名付きのログ記録、詳細な監査ログの保持、イベント記録の多重化。 Information Disclosure (情報漏洩) Discovery, Collection 機密情報への不正アクセス: IaaSストレージサービスから機密データを盗 み出す。 データ抽出: データベースから⼤量のデータを抽出し外部に送信。 データの暗号化、アクセス制御ポリシーの強化、データ漏洩防⽌(DLP)ソリュ ーションの導⼊。 Denial of Service (サービス拒否) Impact DDoS攻撃: 攻撃者がIaaSリソースをターゲットにDDoS攻撃を仕掛け、サ ービスを停⽌させる。 リソース枯渇攻撃: 攻撃者がIaaSリソースを⼤量に消費し、サービスを利 ⽤不可にする。 ⾼可⽤性設計、DDoS対策の導⼊、スケーラブルなリソース管理。 Elevation of Privilege (権限昇格) Privilege Escalation, Initial Access 管理者権限の不正取得: 脆弱な設定やセキュリティホールを突いて管理者 権限を取得。 特権アカウントの悪⽤: 特権アカウントの認証情報を盗みシステム全体に アクセス。 最⼩権限の原則の徹底、定期的な権限の⾒直し、強⼒な認証メカニズムの導⼊。 Lateral Movement (横移動) Lateral Movement 横移動: 攻撃者が⼀度侵⼊した後、他のクラウドリソースやアカウントに 横移動し、攻撃範囲を拡⼤する。 リソース間の移動: 攻撃者がクラウド環境内の別の仮想マシンやネットワ ークに移動する。 マイクロセグメンテーションの実施、異常なアクセスパターンの監視、ゼロト ラストセキュリティモデルの導⼊。 37 © Cyber Security Cloud, Inc.
  24. 組織を巻き込んでの脅威モデリングのメリット 38 © Cyber Security Cloud, Inc. l コミュニケーションが増え組織が活性化する l

    組織全体で、事業として何をしているのか、何が問題になるのか、どういう 対処が必要になるのかが共有される l 抽象度が低い具体の話をしやすい⼟壌ができる l システムやセキュリティの現場の課題感を事業レベルに引き上げられる l セキュリティ対策に必要な決済が通りやすくなる
  25. 対策の重要性はわかるけど・・こんなお悩みありませんか︖ © Cyber Security Cloud, Inc. 40 AWSのセキュリティ対策の重要性は理解している。。。 ⽬指すべき指針( AWS

    セキュリティ成熟度モデル)も認識した。。。 だけど、、、 セキュリティについて深い知識を持つ⼈材が居ないので 社内ですべて対応するのは難しい とはいえ、セキュリティ⼈材の採⽤は難しい 現状の体制では⼯数の負荷がかかっている
  26. 「CloudFastener」はこんな⼈におすすめ © Cyber Security Cloud, Inc. 42 AWSの設定に不備がないか不安 1 通知されるセキュリティアラートに対する

    対処⽅法が分からない 3 膨⼤なログを読みきれず、 セキュリティアラートや インシデントの検知ができていない IT監査に対する準拠⽅法が分からない 2 4
  27. AWS WAFの運⽤における課題と Maturity Model 対応 47 最適なルールの作り⽅が わからない 防御⼒が⾼く、アプリケーションの妨げ にならないルールを作る専⾨知識がなく

    て困ってる。 ルール 作成 WAF運⽤専任の⼈材を ⽤意できない WAFの運⽤に詳しい⼈材を⽤意できない ため、設定したルールで網羅性が担保さ れているか不安。 網羅性 新規脆弱性への対応に ⼿が回らない 新規の脆弱性が発⾒された場合に、すぐ に攻撃⽅法を理解し適切なルールを作成 する余裕が無い。 アップ デート 誤検知やトラブルに 時間がかかる 運⽤開始後に誤検知の対応やトラブルに 時間がかかる。 誤検知 © Cyber Security Cloud, Inc. Phase1 : Quick Wins Managed Rules Phase3 : Efficient WafCharm
  28. 特徴①強⼒な防御性能 49 • 設定しているルールでは漏れる可能性も • 設定したルール外の攻撃にも数百ものシ グネチャで再マッチング • 再マッチングで攻撃認定したものは Blacklistに⾃動適⽤

    • 最適シグネチャを⾃動選択 • シグネチャのカスタマイズや新規作成可能 • 最新の脆弱性にも対応。新規シグネチャを 迅速に作成に、すぐに適⽤。 お客様ごとに最適な防御をご提供 数百ものシグネチャでより強⼒に ⾯倒なルール作成はWafCharmにおまかせ お客様の環境に最適なルール(シグネチャ)を作成し⾃動適⽤。 新たな脆弱性にもWafCharmが対応するので安⼼。 © Cyber Security Cloud, Inc.
  29. 特徴②導⼊から運⽤まで安⼼のサポート 50 導⼊から利⽤開始後もサポート⾯が充実。 24時間365⽇の⽇本語サポートがあるので安⼼。 導⼊もスムーズ、運⽤も⼿放しでOK • ⽇本語での24時間365⽇技術サポート • 誤検知対応、ルールの⼊れ替え、カスタ マイズにも柔軟に対応

    • 専⽤機器設置やDNS切り替えなど 不要で導⼊がスムーズ • WafCharm管理画⾯とAWSマネージド コンソールからの設定で即時利⽤可能 導⼊も運⽤も楽に なにか困ったらサポートへ © Cyber Security Cloud, Inc.
  30. 特徴③改ざん検知機能を搭載 51 Webサイトが改ざんされていないかを毎⽇チェック 万が⼀の際には通知でいち早くお知らせ。 改ざんにも対応、万が⼀もすぐにわかる • Webサイトの改ざんを検知した場合、登 録した管理者のメールアドレスにすぐに 通知 •

    通知メールの内容︓監視対象のFQDN、 該当URL、検出された内容 • 登録されたWebサイト(FQDN)を⽇々 継続的にチェックし、改ざんの可能性が ないかを確認 ⾼性能検知エンジンで毎⽇チェック 管理者へ即座にメール通知 © Cyber Security Cloud, Inc.
  31. 提供機能 53 機能 備考 ルール関連 WAFシグネチャの提供 WCU1500以内で設定 新規脆弱性対応 適宜お知らせメールを発報 Geoルール作成

    (AWS WAF Classicは⾮対応) 弊社サポートへ依頼にて対応 RateBaseルール作成 (AWS WAF Classicは⾮対応) 弊社サポートへ依頼にて対応 WebACL関連 シグネチャ再マッチングによる IP 制御 攻撃者IPアドレスを⾃動的にBlacklistへ設定。5分毎更新。 WhiteListIP設定 サイバーセキュリティクラウド の IP レピュテーションによるIP 制御 弊社サイバーセキュリティクラウドが収集した IP レピュテーションを ユーザーの AWS WAF に展開。 XFF ヘッダーオプション (AWS WAF Classicは⾮対応) BlacklistとWhitelistの対象をヘッダーIPに切り替える機能 静的BlacklistとWhitelistの即時反映 WebACLConfigの作成・更新・削除に応じて即時反映 改ざん検知機能 改ざん検知 コンテンツに含まれるURLを抽出し、攻撃に⽤いられるURLを検出 DNS監視 DNS稼働確認 HTTPS接続チェック HTTPS接続設定に⾮推奨、危殆化の設定が含まれるか確認 レポート/通知機能 レポート機能 WAFフルログの取得が必要 通知機能 WAFフルログの取得が必要 サポート 24時間365⽇テクニカルサポート • シグネチャのカスタマイズ • シグネチャの⼊れ替え • 誤検知対応 • その他Q&A © Cyber Security Cloud, Inc.