$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
セキュリティインシデント対応の体制・運用の試行錯誤 / greetechcon2024-ses...
Search
gree_tech
PRO
October 25, 2024
Video
Technology
1
130
セキュリティインシデント対応の体制・運用の試行錯誤 / greetechcon2024-session-a1
GREE Tech Conference 2024で発表された資料です。
https://techcon.gree.jp/2024/session/TrackA-1
gree_tech
PRO
October 25, 2024
Tweet
Share
Video
More Decks by gree_tech
See All by gree_tech
REALITY株式会社における開発生産性向上の取り組み: 失敗と成功から学んだこと
gree_tech
PRO
2
170
『ヘブンバーンズレッド』におけるフィールドギミックの裏側
gree_tech
PRO
2
130
『アナザーエデン 時空を超える猫』国内海外同時運営実現への道のり ~別々で開発されたアプリを安定して同時リリースするまでの取り組み~
gree_tech
PRO
1
110
『アサルトリリィ Last Bullet』におけるクラウドストリーミング技術を用いたブラウザゲーム化の紹介
gree_tech
PRO
1
130
UnityによるPCアプリの新しい選択肢。「PC版 Google Play Games」への対応について
gree_tech
PRO
1
170
実機ビルドのエラーによる検証ブロッカーを0に!『ヘブンバーンズレッド』のスモークテスト自動化の取り組み
gree_tech
PRO
1
160
"ゲームQA業界の技術向上を目指す! 会社を超えた研究会の取り組み"
gree_tech
PRO
1
190
Jamstack でリニューアルするグリーグループのメディア
gree_tech
PRO
2
360
「Groupee 」で実現!システム横断で権限管理を一元化し、グループ管理の悩みを解決
gree_tech
PRO
1
110
Other Decks in Technology
See All in Technology
振る舞い駆動開発(BDD)における、テスト自動化の前に大切にしていること #stac2024 / BDD formulation
nihonbuson
3
1k
コーポレートデータマスター構築への道
kworkdev
PRO
0
130
総会員数1,500万人のレストランWeb予約サービスにおけるRustの活用
kymmt90
3
2.9k
My Generation 年配者がこの先生きのこるには (Developers CAREER Boost 2024 Edition)/My Generation How elder engineers can survive
kwappa
3
370
ファインディの4年にわたる技術的負債の返済 / Repaying 4 Years of Technical Debt at Findy
ma3tk
7
3.8k
TimeTreeが経た3つの転換点 ー プロダクト成長過程でその時、その瞬間、何を考えてたか
ysmtysts
1
3.7k
B10-ひと目でわかる(といいなぁ)Microsoft Purview
seafay
PRO
0
490
GDGoC開発体験談 - Gemini生成AI活用ハッカソン / GASとFirebaseで挑むパン屋のフードロス解決 -
hotekagi
1
760
12/2(月)のBedrockアプデ速報(re:Invent 2024 Daily re:Cap #1 with AWS Heroes)
minorun365
PRO
2
310
re:Invent2024のIaC周りのアップデート&セッションの共有/around-re-invent-2024-iac-updates
tomoki10
0
620
プロダクトマネージャーは 事業責任者の夢をみるのか pmconf2024
gimupop
2
8.9k
2024/12/05 AITuber本著者によるAIキャラクター入門 - AITuberの基礎からソフトウェア設計、失敗談まで
sr2mg4
2
580
Featured
See All Featured
Why Our Code Smells
bkeepers
PRO
334
57k
Making Projects Easy
brettharned
116
5.9k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
32
2.7k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
280
13k
Raft: Consensus for Rubyists
vanstee
136
6.7k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
126
18k
GraphQLの誤解/rethinking-graphql
sonatard
67
10k
GitHub's CSS Performance
jonrohan
1030
460k
Rails Girls Zürich Keynote
gr2m
94
13k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
232
17k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
365
25k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
27
890
Transcript
セキュリティインシデント対応の 体制・運用の試行錯誤 グリー株式会社 シニアエンジニア 小池徹
小池徹 2021年4月よりグリー株式会社 セキュリティ部に 所属 アラート・インシデント対応、社内セキュリティ 製品導入、セキュリティ製品運用他ほか、社内セ キュリティに関するあれこれに携わっている グリー株式会社 シニアエンジニア 2
目次・アジェンダ • はじめに • 過去のセキュリティインシデントの話 • 過去のセキュリティインシデントを受けて • 現在のセキュリティ課題 3
はじめに 4
セキュリティ運用推進の試行錯誤の話です 以下のような話をしたいと思います 何かの参考になれば幸いです • グリーに起きたセキュリティインシデント • セキュリティインシデントに対して実施してきた対策や追加対策 • 現在のセキュリティ課題 5
過去のセキュリティインシデントの話 6
2016年、こんなことが起きました • 2016年の年末にゲームサーバ群(商用環境)で、障害のアラートが上が りました • 商用環境を運用管理しているインフラチームが調査したところ、心当たり のないコマンド実行の失敗によるものでした • インフラチームからセキュリティ部へ連携され調査を進めたところ、サー バ侵害の疑いが強くなりインシデント発生としてインシデントレスポンス
が開始されました 7
過去のセキュリティインシデントを受けて 8
インシデントを受けて実施した対策(1) EDR(Endpoint Detection and Response)の導入 • デバイス管理システムによる配布 • エラー等配布できなかったPC所有者の囲い込み、手動インストール EDRの運用
• 社内でのアラート対応 • 外部SOC(Security Operation Center)による監視 9
インシデントを受けて実施した対策(2) 商用環境へのログイン、接続環境の見直し • ローカルPCにクレデンシャルを保存させない • アカウントの権限見直し • 接続環境の見直し 10
インシデントを受けて実施した対策(3) 標的型攻撃訓練メール実施 • メール開封率ではなく、通報率を重視している • 実際に送信した文面を引用されていたり、AIを使用した文面等が出てきて おり、文面から見分けをつけるのが難しくなってきている • 開封したのに通報しない従業員もいるため、課題感がある 11
インシデントを受けて実施した対策(4) 従業員教育の強化(セキュリティ部からの情報発信等) • 社内ポータルにセキュリティ部の活動やお願い事項、セキュリティ対策方 法などの掲載ページの作成 • 教育資料のマンネリ化を防ぐため、教育動画の作成 12
追加対策 ガイドライン整備 • 2016年ごろまで、セキュリティ対策はエンジニアのセキュリティリテラ シーに頼ってきました • セキュリティ対策の属人化を防ぐ • セキュリティ対策の根拠の提示 •
これらを目的として、明文化されていなかったセキュリティ対策の文書化 を実施しました 13
追加対策 脆弱性管理強化(脆弱性スキャナ導入) • 社内サーバーに対して脆弱性スキャナの定期実行し、アップデート漏れを なくす事をしています 14
追加対策 子会社とのセキュリティ連携強化 • 2016年ごろから比べ企業買収などにより子会社が増えてきました • 子会社に、セキュリティ担当を配置 ◦ セキュリティ対策依頼、インシデント対応時の窓口となってもらう ◦ 定期的にセキュリティのよろず相談の実施
15
追加対策 情報セキュリティ報告書作成 • 定期的に社外向けにセキュリティ対策状況の発信 • 投資家やステークホルダーに対してセキュリティ対策のアピール • セキュリティ対策の自己確認の実施 16
現在の課題 17
現在の課題 • 変わり続ける資産の見える化 ◦ 事業の進捗により、刻々と変わっていく資産(ハードウェア、ソフトウェア、クラウド サービス等) ◦ 導入時のセキュリティチェック申請の推進 ◦ 事業のスピードや費用とのバランスを考える
• 働き方の変化に対する対応 ◦ 境界型のセキュリティ対策とゼロトラストの併用 • 新たに出てくる攻撃手法に対する対策 ◦ 情報収集 18
現在の課題 • シャドーIT対策 ◦ 情報漏洩対策 ◦ CASB(Cloud Access Security Broker)の運用
• DLP(Data Loss Prevention)日本語対応の難しさ • 費用対効果 ◦ 為替の影響や海外ベンダーの値上げ 19
現在の課題 • ベストプラクティスを追いかければそれでよいのか? ◦ 公のガイドラインは、後追いの部分がある ◦ リモートワーク、新しい攻撃手法が出てくる中、ガイドラインにはこれらの対策の評価方 法があまり出てきていない感じがしている • ゼロトラストの評価をどうするか
◦ IP制限がある • 働き方の変化や、様々な攻撃手法出てきている中で客観的な評価を行うの が簡単にはいかなくなってきていると感じている 20
ご清聴ありがとうございました 21
None