Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
OpenSearch SIEMのためのSOAR / SOAR for OpenSearch SIEM
Search
freee
June 06, 2024
1
8.1k
OpenSearch SIEMのためのSOAR / SOAR for OpenSearch SIEM
freee
June 06, 2024
Tweet
Share
More Decks by freee
See All by freee
[2025/09/12更新] freeeのAIに関する取り組み
freee
0
6
開発組織発 AI駆動経営
freee
0
37
「SaaS × AI Agentの未来」freee が AWS で築く AI Agent 基盤
freee
0
19
freee が目指す生成 AI 時代に向けた次世代データ プラットフォームとガバナンスとは / freee's Next-Generation Data Platform and Governance for the Coming Age of Generative AI
freee
1
340
freee請求書のSLO違反改善活動について / SLO violation remediation activities for freee invoices
freee
1
440
freee + Product Design FY25Q4
freee
4
16k
10分でわかるfreeeのQA
freee
1
15k
freee Movement Deck
freee
1
300k
freeeのモバイルエンジニアについて
freee
1
610
Featured
See All Featured
Designing Experiences People Love
moore
142
24k
Statistics for Hackers
jakevdp
799
220k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
358
30k
Learning to Love Humans: Emotional Interface Design
aarron
273
40k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
51
5.6k
Building Adaptive Systems
keathley
43
2.7k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
34
3.1k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
252
21k
How to Think Like a Performance Engineer
csswizardry
26
1.9k
Unsuck your backbone
ammeep
671
58k
Site-Speed That Sticks
csswizardry
10
810
For a Future-Friendly Web
brad_frost
180
9.9k
Transcript
OpenSearch SIEMのためのSOAR WaTTson / imariku 2024年5⽉31⽇
2022年新卒入社。credentialを slackに書くな高校校歌の人。 2 WaTTson PSIRT 2022年7月入社。前職は普通の バックエンドエンジニア。SIEMの 運用やNetwork Firewall導入 などを担当。
imariku PSIRT
PSIRT • Product Security Incident Response Team インシデント 発生の予防 インシデント
の早期検知 インシデント の早期解決 Design Doc レビュー 脆弱性診断 教育・啓発 SIEM・SOAR セキュリティ インシデント対応 静的解析
freeeが提供しているプロダクト • バックオフィス業務の効率化 • Webアプリ モバイルアプリ ……
プロダクトの構成 AWS Cloud Virtual private cloud (VPC) Protected subnet Public
subnet Internet gateway ALB NAT gateway EKS worker node Private subnet RDS
セキュリティ:不審なアクセスを検知・ブロック AWS WAF • Web Application Firewall • Layer 7
• ALBやCloudFrontにアタッチ IGW ALB WAF Internet Instance IPS IDS/IPS • Intrusion Detection System/ Intrusion Prevention System • Layer 3〜4 • パケットの中身を見る
SIEM • Security Information and Event Management • 多種多様なログを一元管理 •
各種ログを横断して分析 SIEM VPC flow log Cloudfront ALB WAF IPS Application
SIEM on AWS OpenSearch Service • OpenSearchを使ったSIEMソリューション • https://github.com/aws-samples/siem-on-amazon-opensearch-service •
S3 bucketなどに入れたログをAWS LambdaでOpenSearchに格納
SIEM on AWS OpenSearch Service • OpenSearch Dashboardで一覧できる https://opensearch.org/docs/2.4/dashboards/discover/index-discover/
SIEM on AWS OpenSearch Service • OpenSearch Dashboardで一覧できる https://github.com/aws-samples/siem-on-amazon-opensearch-service/blob/main/docs/images/dashboard-awswaf.jpg
SOAR • Security Orchestration, Automation and Response • 統合・自動化したインシデント対応 WAF
Alert ルールは RateLimit? アクセス元は 日本国内? WAF/ALBの 関連ログ収集 複数のルール で検知? Blacklist に登録 誤検知の 可能性は? IPSなどの 関連ログ収集 機械的に処理できる部分は 自動化したい!
SIEM次郎(しむじろう) • SIEM→Slack通知→Jiraチケット起票の自動化 AWS Cloud ECS SIEM Slack アラート投稿 Bolt
for Python Jira チケット起票 自動アサイン トリアージ データ取得 要対処なら ボタン押下 担当者が 対処にあたる
SIEM次郎(しむじろう) • SIEM→Slack通知→Jiraチケット起票の自動化
freee auto-blacklist • 明らかな攻撃元については自動でブラックリストに追加 • SIEMへのログ格納は少しラグがあるのでS3 bucketのトリガーで実行 WAF S3 bucket
Lambda Black list 追加 expired を削除 ECS トリガー Slack トリガー CloudWatch Events Blacklistを WAF ruleに反映 DynamoDB
さらに先へ • 現状のSIEMからのアラートは全て ルールベース ◦ 自動的に検知できない部分は人手で調査 • 機械学習を使って、より高度な攻撃を 検知したい ◦
ログに記録された内容を元に特徴量ベクトル を計算して、クラスタリング • 現在絶賛開発中!
None