Upgrade to Pro — share decks privately, control downloads, hide ads and more …

セキュリティ面から考えるAWSの始め方

 セキュリティ面から考えるAWSの始め方

Classmethod Showcase 2022の登壇資料です。
詳細な解説は下記をご確認ください。
https://dev.classmethod.jp/articles/classmethos-showcase-2022-start-aws-with-security/

cm-usuda-keisuke

October 26, 2022
Tweet

More Decks by cm-usuda-keisuke

Other Decks in Technology

Transcript

  1. 3 ⾃⼰紹介 ⾅⽥佳祐(うすだけいすけ) ・クラスメソッド株式会社 / AWS事業本部 シニアソリューションアーキテクト セキュリティチームリーダー AWS公認インストラクター 2021

    APN Ambassador 2022 APN AWS Top Engineers (Security) ・CISSP ・Security-JAWS運営 ・好きなAWSサービス: GuardDuty / Detective Security Hub みんなのAWS (技術評論社)
  2. 5 セッション対象者 • 所属 • AWSをこれから利⽤する企業の⽅ • AWS利⽤をあまり促進できていない企業の⽅ • 役割

    • 現場の開発者 • 仕組みづくりをしている⽅ • 情シス / DX担当 • 役員 • つまり⼤体全員
  3. 9 AWSのセキュリティで不安なこと(例) • そもそもの例 • クラウド利⽤時の情報漏えい事故を⽿にした • インターネットは危険 • データを持ち出したくない

    • 具体的な例 • 正しい設定がわからない • ベストプラクティス通りできているかわからない • もしかしたら不正利⽤されているかも
  4. 11 「今」安全か︖ • そもそも機密情報はなんですか︖ • どこに保存されていますか︖ • 誰がアクセスしていい情報ですか︖ • 実際誰がアクセスしていますか︖

    • 保存場所の設定は意図したとおりになっています か︖ • 今正常に利⽤できますか︖ • 誰が責任者ですか︖
  5. 17 説明可能なセキュリティの例 • 絶対外部からアクセスできない設定が可能 • 設定が保持されていることの確認や変更防⽌・アラートが可能 データ保存 • SSHポートがグローバルに開放されているか確認可能 •

    不必要なポート開放の検知・⾃動修復が可能 ネットワーク アクセス • 操作者の権限を1アクション単位で定義可能 • 作成した権限がポリシーを満たしているか⾃動チェック可能 管理アクセス 制御
  6. 26 守りたいもの(⼀部のざっくりした視点) • データ • 機密情報 • 顧客データ • 個⼈情報

    • クレジットカード • コンテンツ • 利⽤者 • 個⼈情報 • 投稿したコンテンツ • 会社 • 業務システム • 会社⾃体 • 企業イメージ • 従業員 • 資⾦
  7. 28 守るものを把握する • どこにあるのか • 誰が責任者か • 誰が管理しているのか • 誰がアクセスできるのか

    • 今すぐに状態がわかるか すべて把握できていないと守れない 資産の洗い出し・特定して管理する
  8. 35 セキュリティは誰の責任︖ • セキュリティ担当者だけではない • 開発者 • 運⽤者 • 監査⼈

    • 経営者 • などなど • つまり全員セキュリティ担当 • 必要な⼈が必要な範囲⾏う(責任範囲)
  9. 36 セキュリティの原則いろいろ • 最⼩権限 • 多層防御 • 識別・認証・認可 • システムの堅牢化

    • フェールセーフ • シンプルにする • 職務の分離 • Design for Failure • ⼈は間違える • などなど 基本はいっしょ
  10. 47 AWS上で発⽣する脅威 • 誤った情報の公開・アクセス許可 • AWSはローカルPCの環境や社内の検証環境ではない • 簡単に外部に公開して迅速に展開できる基盤 • 権限不備で情報漏えいが起きたり

    • 不正な攻撃者がアカウントを乗っ取ることも • 資⾦の浪費 • 従量課⾦で安く使い始められるけど、適切に管理しない と請求がすごいことに
  11. 55 無料のデジタルトレーニングを活⽤する • すべてのAWS利⽤者に以下を受講してもらう • Introduction to AWS Identity and

    Access Management (IAM) (Japanese) (⽇本語吹き替え版) • 10分の簡単なIAMの概要 • https://explore.skillbuilder.aws/learn/course/external/view/elearning/5843/introduction-to- aws-identity-and-access-management-iam-japanese-ri-ben-yu-chuiki-tie-ban • AWS Foundations: Securing Your AWS Cloud (Japanese) (⽇本語吹き替え版) • 50分のAWSセキュリティの基本 • https://explore.skillbuilder.aws/learn/course/internal/view/elearning/1356/aws-foundations- securing-your-aws-cloud-japanese-ri-ben-yu-chuiki-tie-ban
  12. 58 実際のインシデントの事例 GitHubに乗ってから10分で悪⽤された No 時間 状況 1 00:00 お客様がPoweruser権限のアクセスキーをPublicなGitHubリポジ トリにPush

    2 00:10 当該アクセスキーを利⽤した不正な操作が⾏われる 3 00:30 AWS様からの連絡を受け、弊社からお客様へアクセスキーが 漏洩した旨、および、対応⽅法をご連絡(電話、メール) 4 01:00 当該キー経由で作成されたリソースを全て削除 5 XX:XX IAMユーザーのアクセスキーをローテーション 5 XX:XX IAMユーザーのパスワードをローテーション
  13. 61 AWSセキュリティのマネージドサービス • 2つのサービス • AWS Security Hub • AWS環境の設定をセキュリティチェックする

    • 危険な設定に気づいて是正できる • Amazon GuardDuty • AWS上のログから脅威を検知 • セキュリティの問題をいち早く発⾒して通知 できる • どちらもポチッと有効化するだけ
  14. 65 GuardDutyの検知内容(ほんの⼀部) IAMタイプ • 不正ログイン • 漏洩したクレデン シャル利⽤ • CloudTrail無効化

    EC2タイプ • コインマイニング • C&Cサーバー接続 • SSHブルートフォ ース(受信 or 送信) S3タイプ • 不⾃然なバケット 公開(情報漏えい) • Torアクセス
  15. 75 SCPを利⽤したガードレール • SCPの例 • 特定リージョン使⽤禁⽌ • CloudTrail無効化禁⽌ • GuardDuty無効化禁⽌

    • S3バケット公開禁⽌ • タグのないリソース作成禁⽌ • https://docs.aws.amazon.com/ja_jp/organizations/latest/user guide/orgs_manage_policies_scps_examples.html • 開発環境 / 本番環境 / 共⽤環境などで使い分ける ガバナンスの維持に 必要な設定は 操作させない
  16. 85 無料のデジタルトレーニングを活⽤する • AWSセキュリティ仕組みづくりに役⽴つコース • AWS Security Fundamentals (Second Edition)

    (Japanese) • AWSセキュリティ管理の2時間コース • https://explore.skillbuilder.aws/learn/course/external/view/elearning/602/aws-security- fundamentals-second-edition-japanese • Getting Started with AWS Security, Identity, and Compliance (Japanese) • 権限管理や統制の3時間コース • https://explore.skillbuilder.aws/learn/course/external/view/elearning/953/getting-started- with-aws-security-identity-and-compliance-japanese