Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Speaker Deck
PRO
Sign in
Sign up for free
本番さながらのインシデント対応訓練を支える freeeのクラウドネイティブ環境と セキュリティチーム
freee
July 22, 2022
Technology
0
2.4k
本番さながらのインシデント対応訓練を支える freeeのクラウドネイティブ環境と セキュリティチーム
freee
July 22, 2022
Tweet
Share
More Decks by freee
See All by freee
Woman Developers Summit 2022 (セキュリティ技術者として大切にしていること、 攻めと守り、仕組みづくりの視点から) PSIRT FY23Q2
freee
0
2.1k
freee株式会社の福利厚生と働き方
freee
0
12k
freee株式会社_エントリーを検討してくださっている皆様へ
freee
0
1.4k
10分でわかるfreee エンジニア向け会社説明資料
freee
17
170k
10分でわかる Sofware Engineer in Quality(SEQ)チーム
freee
0
310
テスト設計のとき何を考えてるの? QA2年生が語ってみるの
freee
0
1.4k
モバイルチームについて
freee
0
330
2024卒_freee_エンジニア職(ポテンシャル採用)_説明資料
freee
0
980
新卒向けQAエンジニア職 説明資料
freee
1
330
Other Decks in Technology
See All in Technology
プログラミング支援AI GitHub Copilot すごいの話
moyashi
0
280
OVN-Kubernetes-Introduction-ja-2023-01-27.pdf
orimanabu
1
190
AWS re:Invent 2022で発表された新機能を試してみた ~Cloud OperationとSecurity~ / New Cloud Operation and Security Features Announced at AWS reInvent 2022
yuj1osm
1
110
AI Services 概要 / AI Services overview
oracle4engineer
PRO
0
160
400種類のWeb APIをサポートしているデータパイプラインツールにおけるWeb APIとの共存戦略
cdataj
0
130
Hasuraの本番運用に向けて
nori3tsu
0
270
アムロは成長しているのか AIから分析する
miyakemito
1
340
ROS_Japan_UG_#49_LT
maeharakeisuke
0
200
Oktaの管理者権限を適切に移譲してみた
shimosyan
2
240
2023年は何する宣言
shigeruoda
0
240
USB PD で迎える AC アダプター大統一時代
puhitaku
0
680
IoT から見る AWS re:invent 2022 ― AWSのIoTの歴史を添えて/Point of view the AWS re:invent 2022 with IoT - with a history of IoT in AWS
ma2shita
0
190
Featured
See All Featured
Infographics Made Easy
chrislema
235
17k
Designing with Data
zakiwarfel
91
4.2k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
224
50k
How to name files
jennybc
47
73k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
351
21k
Learning to Love Humans: Emotional Interface Design
aarron
263
38k
The Art of Programming - Codeland 2020
erikaheidi
35
11k
The Web Native Designer (August 2011)
paulrobertlloyd
76
2.2k
Facilitating Awesome Meetings
lara
33
4.6k
Scaling GitHub
holman
453
140k
Done Done
chrislema
178
14k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
239
19k
Transcript
本番さながらのインシデント対応訓練を支える freeeのクラウドネイティブ環境と セキュリティチーム 2022.06.23 freee株式会社 PSIRT ただただし
2 富士通グループのセキュリティ専門の研究所で8年間、サ イバー攻撃研究チームを率いたのち、2020年からfreee へジョイン。立ち上がって間もないPSIRTのマネージャーと して、freeeのプロダクトセキュリティを守る。 プライベートでもオープンソースプログラマとして30年以上 の開発経験を持つ。tDiary Project Founder。
ただただし freee PSIRT マネージャー Tada, Tadashi プロフィール画像の トリミング方法
freeeについて
4 SaaS で会計サービスを提供
5 freee会計 freee開業 freee福利厚生 freeeアプリストア freee人事労務 freee会社設立 freee受発注 freeeプロジェクト管理
freee資金調達 freee申告 freeeカード プロダクトラインアップ
スモールビジネスを、世界の主役に。
7 誰もが自然に経営できる環境
8 リアルタイムデータ収集 + 可視化 + 自動化
インシデント対応訓練の話
10 2021年の全社障害訓練が大きな話題に • 【マジで】サイバー演習シナリオの作り方【怖い】 - freee Developers Hub • freee
Tech Night 「本当に怖い障害訓練、犯人はfreeeの中にいる!?」 • 自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓 練の舞台裏 「従業員はトラウマに」 - ITmedia NEWS • “自社DB破壊&身代金要求”に直面してfreee経営層が気付いた3つの課 題 佐々木CEOに聞く - ITmedia NEWS • Software Design 2022年5月号|技術評論社 • ITmedia Cloud Native Week 2022 夏 ←New!
11 なぜ全社障害訓練をするようになったのか • 2018年10月の大規模障害がきっかけ ◦ 長時間のサービス停止の反省 ◦ 「大規模」であるがゆえの難しさ • 10月をセキュリティ月間と定め、翌年からCIOを中心として訓練を企画
◦ 2019年:部門ごとのミニ訓練 ◦ 2020年:複数サービスが同時にダウンする大規模訓練 ◦ 2021年:経営層も巻き込む全社訓練
12 ⑥4BTC払え ④2FAリセットして CEO (被害者) CIT (被害者) AWS本番 サーバ Engineer
(被害者) 攻撃者 ⑤ - login - データ奪取 - DB破壊 ① malware ②install ③ - reverse shell - password - cookies 2021年の訓練シナリオ
13 複合的なインシデントを想定した訓練 • サプライチェーンリスクへの対処 • 侵入検知と対処 • ハイブリッドワーク • 大規模サービス障害対応
• ランサムウェア対応
14 うちではとても 無理だ すごい工数が かかりそう (技術的に) 難しそう
15 (1) 環境 日常業務から開発、運営までほぼすべて がクラウド上にある (2) 技術 ふたつのセキュリティチームによる多 層
防 御と運用・監視 (3) 文化 スペシャリストを尊重し、適切な権限委譲 がある社内文化 なぜこんな訓練ができるのか
(1) クラウドネイティブな環境
17 クラウドネイティブな業務環境 • ほぼすべての業務がクラウドサービス上 • Webブラウザという「サンドボックス」 • 壊しても良い「端末」
18 クラウドネイティブな開発・運用環境 • コード化されたインフラ • 本番環境の「コピー」 • 必要十分なセンサーとログ、監視
19 全社障害訓練の準備 • メンバー: 4名 • 準備期間: 2ヶ月 (実質10日程度) •
疑似本番環境の構築 : 既存テスト環境を流用 (+ 監視ツールのインストール程度) • 疑似サイバー攻撃の構築:公開情報のみの利用 (ゼロディ脆弱性などは不使用)
(2) 技術とセキュリティチーム
21 ふたつのセキュリティチーム CSIRT (Computer Security Incident Response Team) 社内の情報システムに関する セキュリティを管轄するチーム
PSIRT (Product Security Incident Response Team) freee のプロダクト・サービスに関する セキュリティを管轄するチーム
22 Security Sensors for Products EKS cluster IPS, VirusScanner ALB
Amazon GuardDuty Risk based authentication AWS WAF 検知率0.2% WAFを補完 realtimeで 再認証要求 脅威検出
23 SIEMにSecurity Sensorのlogを集約、監視、分析 EKS cluster IPS, VirusScanner ALB Amazon GuardDuty
AWS CloudTrail Risk based authentication OpenSearch es-loader AWS WAF NGFW / EDR
24 Defence In Depth 多層防御 外部からの攻撃 WAF、IPS、AntiMalware で検知 内部からの攻撃 EDR、NGFW
で検知 侵入後の水平展開、奪取 Risk Based Authenication CloudTrail、GuardDuty で検知 Log 集約 + Alert 発砲 + 解析 前後関係の把握、被害範囲の特定 DevSecOps 脆弱性Scanner で検知
(3) freeeの文化(カルチャー)
26 経営層の理解 • 適切な権限移譲とスペシャリストの尊重 • セキュリティを最重要視 • スピードを落とさず安全を担保する
27 継続的に強化されるセキュリティリテラシー • 共有されるインシデント情報とふりかえり • 個人を責めず、仕組みでフォローする文化 • 年4回の「セキュリティチャレンジ」 •
まとめ
29 まとめ • 環境 ◦ ローカルは「悪」。ブラウザという窓をとおして業務をおこなうプロセス改善を • 技術 ◦ なにはなくとも「ログ」。集約して継続監視できる体制を
• 文化 ◦ 信じて任せる。スピードを落とさないためには自律したフットワークの軽い組 織が必要
30 障害訓練がしたかったから クラウドネイティブになったのではなく クラウドネイティブだから 障害訓練ができるのだ
スモールビジネスを、世界の主役に。