$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
セキュリティインシデント対応の体制・運用の試行錯誤 / greetechcon2024-ses...
Search
gree_tech
PRO
October 25, 2024
Video
Technology
1
120
セキュリティインシデント対応の体制・運用の試行錯誤 / greetechcon2024-session-a1
GREE Tech Conference 2024で発表された資料です。
https://techcon.gree.jp/2024/session/TrackA-1
gree_tech
PRO
October 25, 2024
Tweet
Share
Video
More Decks by gree_tech
See All by gree_tech
REALITY株式会社における開発生産性向上の取り組み: 失敗と成功から学んだこと
gree_tech
PRO
2
150
『ヘブンバーンズレッド』におけるフィールドギミックの裏側
gree_tech
PRO
2
110
『アナザーエデン 時空を超える猫』国内海外同時運営実現への道のり ~別々で開発されたアプリを安定して同時リリースするまでの取り組み~
gree_tech
PRO
1
93
『アサルトリリィ Last Bullet』におけるクラウドストリーミング技術を用いたブラウザゲーム化の紹介
gree_tech
PRO
1
120
UnityによるPCアプリの新しい選択肢。「PC版 Google Play Games」への対応について
gree_tech
PRO
1
130
実機ビルドのエラーによる検証ブロッカーを0に!『ヘブンバーンズレッド』のスモークテスト自動化の取り組み
gree_tech
PRO
1
140
"ゲームQA業界の技術向上を目指す! 会社を超えた研究会の取り組み"
gree_tech
PRO
1
160
Jamstack でリニューアルするグリーグループのメディア
gree_tech
PRO
2
330
「Groupee 」で実現!システム横断で権限管理を一元化し、グループ管理の悩みを解決
gree_tech
PRO
1
99
Other Decks in Technology
See All in Technology
セキュリティベンダー/ユーザー双方の視点で語る、 Attack Surface Managementの実践 - Finatextパート / cloudnative-architecture-of-asm
stajima
0
2.3k
LINEヤフーにおける超大規模プラットフォーム実現への挑戦と学び / Challenges and Lessons in Building an Ultra-Large-Scale Platform at LY Corporation
hhiroshell
1
800
2024年のAmazon Bedrockアップデート一挙おさらい 〜まだ間に合う! re:Invent直前までの重大ニュースを速習しよう〜
minorun365
PRO
3
150
LLMを「速く」「安く」 動かすには / CloudNative Days Winter 2024
pfn
PRO
4
1.1k
データカタログを自作したけど 運用しなかった話@Findy Lunch LT「データカタログ 事例から学ぶメタデータ管理の実態」
ryo_suzuki
2
370
Kubernetesを知る
logica0419
9
830
偶有的複雑性と戦うためのアーキテクチャとチームトポロジー
knih
7
5.6k
50以上のマイクロサービスを支えるアプリケーションプラットフォームの設計・構築の後悔と進化 #CNDW2024 / regrets and evolution of application platform
toshi0607
5
590
最強DB講義 #35 大規模言語モデルに基づく検索モデル
mpkato
1
110
Amazon ECSとCloud Runの相互理解で広げるクラウドネイティブの景色 / Mutually understanding Amazon ECS and Cloud Run
iselegant
18
2.1k
Storybook との上手な向き合い方を考える
re_taro
5
4.5k
OpenLLMetry-Hands-On 生成AIアプリを観測してみよう!OpenLLMetryハンズオン編
tkhresk
1
140
Featured
See All Featured
We Have a Design System, Now What?
morganepeng
50
7.2k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
93
17k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
47
5k
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
0
47
Build your cross-platform service in a week with App Engine
jlugia
229
18k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
665
120k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
44
6.8k
Teambox: Starting and Learning
jrom
133
8.8k
Fashionably flexible responsive web design (full day workshop)
malarkey
405
65k
Statistics for Hackers
jakevdp
796
220k
Fireside Chat
paigeccino
34
3k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
16
2.2k
Transcript
セキュリティインシデント対応の 体制・運用の試行錯誤 グリー株式会社 シニアエンジニア 小池徹
小池徹 2021年4月よりグリー株式会社 セキュリティ部に 所属 アラート・インシデント対応、社内セキュリティ 製品導入、セキュリティ製品運用他ほか、社内セ キュリティに関するあれこれに携わっている グリー株式会社 シニアエンジニア 2
目次・アジェンダ • はじめに • 過去のセキュリティインシデントの話 • 過去のセキュリティインシデントを受けて • 現在のセキュリティ課題 3
はじめに 4
セキュリティ運用推進の試行錯誤の話です 以下のような話をしたいと思います 何かの参考になれば幸いです • グリーに起きたセキュリティインシデント • セキュリティインシデントに対して実施してきた対策や追加対策 • 現在のセキュリティ課題 5
過去のセキュリティインシデントの話 6
2016年、こんなことが起きました • 2016年の年末にゲームサーバ群(商用環境)で、障害のアラートが上が りました • 商用環境を運用管理しているインフラチームが調査したところ、心当たり のないコマンド実行の失敗によるものでした • インフラチームからセキュリティ部へ連携され調査を進めたところ、サー バ侵害の疑いが強くなりインシデント発生としてインシデントレスポンス
が開始されました 7
過去のセキュリティインシデントを受けて 8
インシデントを受けて実施した対策(1) EDR(Endpoint Detection and Response)の導入 • デバイス管理システムによる配布 • エラー等配布できなかったPC所有者の囲い込み、手動インストール EDRの運用
• 社内でのアラート対応 • 外部SOC(Security Operation Center)による監視 9
インシデントを受けて実施した対策(2) 商用環境へのログイン、接続環境の見直し • ローカルPCにクレデンシャルを保存させない • アカウントの権限見直し • 接続環境の見直し 10
インシデントを受けて実施した対策(3) 標的型攻撃訓練メール実施 • メール開封率ではなく、通報率を重視している • 実際に送信した文面を引用されていたり、AIを使用した文面等が出てきて おり、文面から見分けをつけるのが難しくなってきている • 開封したのに通報しない従業員もいるため、課題感がある 11
インシデントを受けて実施した対策(4) 従業員教育の強化(セキュリティ部からの情報発信等) • 社内ポータルにセキュリティ部の活動やお願い事項、セキュリティ対策方 法などの掲載ページの作成 • 教育資料のマンネリ化を防ぐため、教育動画の作成 12
追加対策 ガイドライン整備 • 2016年ごろまで、セキュリティ対策はエンジニアのセキュリティリテラ シーに頼ってきました • セキュリティ対策の属人化を防ぐ • セキュリティ対策の根拠の提示 •
これらを目的として、明文化されていなかったセキュリティ対策の文書化 を実施しました 13
追加対策 脆弱性管理強化(脆弱性スキャナ導入) • 社内サーバーに対して脆弱性スキャナの定期実行し、アップデート漏れを なくす事をしています 14
追加対策 子会社とのセキュリティ連携強化 • 2016年ごろから比べ企業買収などにより子会社が増えてきました • 子会社に、セキュリティ担当を配置 ◦ セキュリティ対策依頼、インシデント対応時の窓口となってもらう ◦ 定期的にセキュリティのよろず相談の実施
15
追加対策 情報セキュリティ報告書作成 • 定期的に社外向けにセキュリティ対策状況の発信 • 投資家やステークホルダーに対してセキュリティ対策のアピール • セキュリティ対策の自己確認の実施 16
現在の課題 17
現在の課題 • 変わり続ける資産の見える化 ◦ 事業の進捗により、刻々と変わっていく資産(ハードウェア、ソフトウェア、クラウド サービス等) ◦ 導入時のセキュリティチェック申請の推進 ◦ 事業のスピードや費用とのバランスを考える
• 働き方の変化に対する対応 ◦ 境界型のセキュリティ対策とゼロトラストの併用 • 新たに出てくる攻撃手法に対する対策 ◦ 情報収集 18
現在の課題 • シャドーIT対策 ◦ 情報漏洩対策 ◦ CASB(Cloud Access Security Broker)の運用
• DLP(Data Loss Prevention)日本語対応の難しさ • 費用対効果 ◦ 為替の影響や海外ベンダーの値上げ 19
現在の課題 • ベストプラクティスを追いかければそれでよいのか? ◦ 公のガイドラインは、後追いの部分がある ◦ リモートワーク、新しい攻撃手法が出てくる中、ガイドラインにはこれらの対策の評価方 法があまり出てきていない感じがしている • ゼロトラストの評価をどうするか
◦ IP制限がある • 働き方の変化や、様々な攻撃手法出てきている中で客観的な評価を行うの が簡単にはいかなくなってきていると感じている 20
ご清聴ありがとうございました 21
None