Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
セキュリティインシデント対応の体制・運用の試行錯誤 / greetechcon2024-ses...
Search
gree_tech
PRO
October 25, 2024
Video
Technology
1
620
セキュリティインシデント対応の体制・運用の試行錯誤 / greetechcon2024-session-a1
GREE Tech Conference 2024で発表された資料です。
https://techcon.gree.jp/2024/session/TrackA-1
gree_tech
PRO
October 25, 2024
Tweet
Share
Video
More Decks by gree_tech
See All by gree_tech
コミュニケーションに鍵を見いだす、エンジニア1年目の経験談
gree_tech
PRO
0
130
REALITY株式会社における開発生産性向上の取り組み: 失敗と成功から学んだこと
gree_tech
PRO
2
1.8k
『ヘブンバーンズレッド』におけるフィールドギミックの裏側
gree_tech
PRO
2
610
『アナザーエデン 時空を超える猫』国内海外同時運営実現への道のり ~別々で開発されたアプリを安定して同時リリースするまでの取り組み~
gree_tech
PRO
1
580
『アサルトリリィ Last Bullet』におけるクラウドストリーミング技術を用いたブラウザゲーム化の紹介
gree_tech
PRO
1
660
UnityによるPCアプリの新しい選択肢。「PC版 Google Play Games」への対応について
gree_tech
PRO
1
1k
実機ビルドのエラーによる検証ブロッカーを0に!『ヘブンバーンズレッド』のスモークテスト自動化の取り組み
gree_tech
PRO
1
690
"ゲームQA業界の技術向上を目指す! 会社を超えた研究会の取り組み"
gree_tech
PRO
1
830
Jamstack でリニューアルするグリーグループのメディア
gree_tech
PRO
2
930
Other Decks in Technology
See All in Technology
【Λ(らむだ)】最近のアプデ情報 / RPALT20250729
lambda
0
160
AI時代の経営、Bet AI Vision #BetAIDay
layerx
PRO
0
130
20250728 MCP, A2A and Multi-Agents in the future
yoshidashingo
1
160
Mambaで物体検出 完全に理解した
shirarei24
2
110
VLMサービスを用いた請求書データ化検証 / SaaSxML_Session_1
sansan_randd
0
150
Tableau API連携の罠!?脱スプシを夢見たはずが、逆に依存を深めた話
cuebic9bic
2
160
【CEDEC2025】ブランド力アップのためのコンテンツマーケティング~ゲーム会社における情報資産の活かし方~
cygames
PRO
0
150
AIエージェントを支える設計
tkikuchi1002
12
2.5k
Railsの限界を超えろ!「家族アルバム みてね」の画像・動画の大規模アップロードを支えるアーキテクチャの変遷
ojima_h
4
540
クマ×共生 HACKATHON - 熊対策を『特別な行動」から「生活の一部」に -
pharaohkj
0
250
【CEDEC2025】現場を理解して実現!ゲーム開発を効率化するWebサービスの開発と、利用促進のための継続的な改善
cygames
PRO
0
500
MCPに潜むセキュリティリスクを考えてみる
milix_m
1
910
Featured
See All Featured
Learning to Love Humans: Emotional Interface Design
aarron
273
40k
Build The Right Thing And Hit Your Dates
maggiecrowley
37
2.8k
Designing for humans not robots
tammielis
253
25k
4 Signs Your Business is Dying
shpigford
184
22k
Why Our Code Smells
bkeepers
PRO
337
57k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
45
7.5k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
110
19k
Art, The Web, and Tiny UX
lynnandtonic
301
21k
Facilitating Awesome Meetings
lara
54
6.5k
How to Think Like a Performance Engineer
csswizardry
25
1.8k
The Cult of Friendly URLs
andyhume
79
6.5k
How to train your dragon (web standard)
notwaldorf
96
6.1k
Transcript
セキュリティインシデント対応の 体制・運用の試行錯誤 グリー株式会社 シニアエンジニア 小池徹
小池徹 2021年4月よりグリー株式会社 セキュリティ部に 所属 アラート・インシデント対応、社内セキュリティ 製品導入、セキュリティ製品運用他ほか、社内セ キュリティに関するあれこれに携わっている グリー株式会社 シニアエンジニア 2
目次・アジェンダ • はじめに • 過去のセキュリティインシデントの話 • 過去のセキュリティインシデントを受けて • 現在のセキュリティ課題 3
はじめに 4
セキュリティ運用推進の試行錯誤の話です 以下のような話をしたいと思います 何かの参考になれば幸いです • グリーに起きたセキュリティインシデント • セキュリティインシデントに対して実施してきた対策や追加対策 • 現在のセキュリティ課題 5
過去のセキュリティインシデントの話 6
2016年、こんなことが起きました • 2016年の年末にゲームサーバ群(商用環境)で、障害のアラートが上が りました • 商用環境を運用管理しているインフラチームが調査したところ、心当たり のないコマンド実行の失敗によるものでした • インフラチームからセキュリティ部へ連携され調査を進めたところ、サー バ侵害の疑いが強くなりインシデント発生としてインシデントレスポンス
が開始されました 7
過去のセキュリティインシデントを受けて 8
インシデントを受けて実施した対策(1) EDR(Endpoint Detection and Response)の導入 • デバイス管理システムによる配布 • エラー等配布できなかったPC所有者の囲い込み、手動インストール EDRの運用
• 社内でのアラート対応 • 外部SOC(Security Operation Center)による監視 9
インシデントを受けて実施した対策(2) 商用環境へのログイン、接続環境の見直し • ローカルPCにクレデンシャルを保存させない • アカウントの権限見直し • 接続環境の見直し 10
インシデントを受けて実施した対策(3) 標的型攻撃訓練メール実施 • メール開封率ではなく、通報率を重視している • 実際に送信した文面を引用されていたり、AIを使用した文面等が出てきて おり、文面から見分けをつけるのが難しくなってきている • 開封したのに通報しない従業員もいるため、課題感がある 11
インシデントを受けて実施した対策(4) 従業員教育の強化(セキュリティ部からの情報発信等) • 社内ポータルにセキュリティ部の活動やお願い事項、セキュリティ対策方 法などの掲載ページの作成 • 教育資料のマンネリ化を防ぐため、教育動画の作成 12
追加対策 ガイドライン整備 • 2016年ごろまで、セキュリティ対策はエンジニアのセキュリティリテラ シーに頼ってきました • セキュリティ対策の属人化を防ぐ • セキュリティ対策の根拠の提示 •
これらを目的として、明文化されていなかったセキュリティ対策の文書化 を実施しました 13
追加対策 脆弱性管理強化(脆弱性スキャナ導入) • 社内サーバーに対して脆弱性スキャナの定期実行し、アップデート漏れを なくす事をしています 14
追加対策 子会社とのセキュリティ連携強化 • 2016年ごろから比べ企業買収などにより子会社が増えてきました • 子会社に、セキュリティ担当を配置 ◦ セキュリティ対策依頼、インシデント対応時の窓口となってもらう ◦ 定期的にセキュリティのよろず相談の実施
15
追加対策 情報セキュリティ報告書作成 • 定期的に社外向けにセキュリティ対策状況の発信 • 投資家やステークホルダーに対してセキュリティ対策のアピール • セキュリティ対策の自己確認の実施 16
現在の課題 17
現在の課題 • 変わり続ける資産の見える化 ◦ 事業の進捗により、刻々と変わっていく資産(ハードウェア、ソフトウェア、クラウド サービス等) ◦ 導入時のセキュリティチェック申請の推進 ◦ 事業のスピードや費用とのバランスを考える
• 働き方の変化に対する対応 ◦ 境界型のセキュリティ対策とゼロトラストの併用 • 新たに出てくる攻撃手法に対する対策 ◦ 情報収集 18
現在の課題 • シャドーIT対策 ◦ 情報漏洩対策 ◦ CASB(Cloud Access Security Broker)の運用
• DLP(Data Loss Prevention)日本語対応の難しさ • 費用対効果 ◦ 為替の影響や海外ベンダーの値上げ 19
現在の課題 • ベストプラクティスを追いかければそれでよいのか? ◦ 公のガイドラインは、後追いの部分がある ◦ リモートワーク、新しい攻撃手法が出てくる中、ガイドラインにはこれらの対策の評価方 法があまり出てきていない感じがしている • ゼロトラストの評価をどうするか
◦ IP制限がある • 働き方の変化や、様々な攻撃手法出てきている中で客観的な評価を行うの が簡単にはいかなくなってきていると感じている 20
ご清聴ありがとうございました 21
None