Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Simple and secure service delivery environment using AWS

Simple and secure service delivery environment using AWS

Toshiyuki Tanaka

February 27, 2020
Tweet

More Decks by Toshiyuki Tanaka

Other Decks in Technology

Transcript

  1. 自己紹介  大学時代 4年間Webデザイナー  2009年 楽天 入社 : エンジニアに転身

     2012年 前身企業を現メンバーで起業  3つのEC事業を経て、LOGILESSを開発 田中 稔之 Toshiyuki Tanaka Twitter : emegane
  2. 配送 配送 仕入先 LOGILESSについて : 日本でも数少ないフルサービスのフルフィルメントプラットフォーム 4 出荷指示連携 倉庫別在庫管理 複数拠点出荷

    OMS 受注管理システム WMS 倉庫管理システム WMS 倉庫管理システム 配送 配送 店舗 店舗 基幹 システム 仕入先 SCM 需要予測 受注取込 在庫連携 API連携 自動発注 納品/消込 各店舗の受注/在庫連携と、 各倉庫での出荷/在庫管理を ひとつのシステムで統合管理。
  3. 0 100,000 200,000 300,000 400,000 500,000 600,000 出荷件数の推移 出荷件数の推移 2.8倍

    56万件 LOGILESSを経由して出荷される注文 月間 昨年比
  4. 2019年4月 セキュリティ強化プロジェクトをスタート! 2019年 4月 セキュリティ・エンジニア 参画 業務委託 AWS環境の棚卸 リスクの洗い出し 理想的な構成案の作成

    7月 インフラ・エンジニア 参画 業務委託 セキュリティグループの見直し VPCの分離 VPNの全社展開 12月~ サービス提供環境の抜本的な見直し 使い捨て可能なWebサーバー リリース手順の自動化 内部統制 侵入テスト
  5. 基本的な考え方 AWS Cloud Amazon RDS ALB Web Server Web Server

    ユーザ RDSのデータを 守り抜く戦い RDSと、管理用機能への侵入を いかに塞ぐことができるかに フォーカス
  6. リスクのパターン AWS Cloud Amazon RDS ALB Web Server Web Server

    ユーザ アプリ以外の サーバー 管理用の サーバー アプリケーションの 脆弱性を悪用 サーバーの 脆弱性を悪用 1 2 不正アクセスによる 管理画面への侵入 3 認証情報の漏洩による サーバーへのアクセス 4 従業員のPC 内部統制 5 インターネットから 直接接続はできない
  7. アプリケーションの脆弱性を悪用 AWS WAF Amazon CloudWatch 対策 WAFの適用 メトリックスの収集 解析 /

    アラート SQL インジェクションやXSSから アプリケーションを自動で保護。 システムの健全性を把握するための 情報を集約し、閾値を超えた場合は Slackに通知。 定期的な侵入テストも実施 外部のテスターが疑似的にシステムへの侵入を試み、検知、防御が可能かを検証。 検知、防御ができなかった場合も、そのログを調査(フォレンジック調査)可能かどうかを検証。 1
  8. サーバーの脆弱性を悪用 Amazon EC2 ディスポーザブルな サーバー構築 一度作ったインスタンスを使い続け ず、定期的に新たに作り直したイン スタンスに差し替え。 可能な限りマネージド サービスを活用

    EC2以外の各機能をマネージドサー ビスに移行。リソースのアクセスコ ントロールと権限管理以外のセキュ リティをAWSが担ってくれる。 対策 Amazon VPC サービス環境とそれ以外を VPCで分離 VPNサーバーや管理用サーバーなど をサービス環境と分離 2
  9. 不正アクセスによる管理画面への侵入 Pritunl Authy 対策 課題 リモート勤務時のセキュリティ確保 オフィスの固定IPのみアクセスを許可 する基本的なセキュリティ対策が、 リモート勤務を許可する環境では容易 に実現できない。

    Amazon EC2 Amazon EC2上にオープンソースの 「Pritunl」を使用してVPNサーバーを 構築し、「Authy」を使用して2要素認 証を必須化。 エンジニアや、サポート担当者にアカ ウントを配布して、リモート環境 でも固定IPによるアクセスが可能な よう整備。 + + 3
  10. 認証情報の漏洩によるサーバーへのアクセス Security group Amazon Lambda HTTP(s)以外の ポートを閉塞 Session manager経由の アクセスはSlackに通知

    作業担当者はSlackで申告。異常な アクセスはすぐに遮断。 対策 Security group SSHでの作業は Session managerに インスタンスへのアクセスをIAM ポリシーで一元管理。ログ記録も 可能。 4
  11. 内部統制 対策 Endpoint Protectionで クライアント端末の保護を クラウドで実現 Amazon EC2にデプロイした 管理用サーバーで 情報の流れを統制

    各端末のセキュリティを自動で監視。マル ウェアおよびゼロデイ攻撃を、侵入前の段 階で阻止。初期費用ゼロ、1ライセンス単位 で購入可能。 情報漏洩防止ソリューション。外部ストレージ の接続を検知して制御。 保存、転送中のデータをスキャンし、ログ取得、 暗号化、ブロックが可能。 5