Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
セキュリティインシデント対応の体制・運用の試行錯誤 / greetechcon2024-ses...
Search
gree_tech
PRO
October 25, 2024
Video
Technology
1
870
セキュリティインシデント対応の体制・運用の試行錯誤 / greetechcon2024-session-a1
GREE Tech Conference 2024で発表された資料です。
https://techcon.gree.jp/2024/session/TrackA-1
gree_tech
PRO
October 25, 2024
Tweet
Share
Video
More Decks by gree_tech
See All by gree_tech
変わるもの、変わらないもの :OSSアーキテクチャで実現する持続可能なシステム
gree_tech
PRO
0
2.1k
マネジメントに役立つ Google Cloud
gree_tech
PRO
0
24
今この時代に技術とどう向き合うべきか
gree_tech
PRO
3
2.4k
生成AIを開発組織にインストールするために: REALITYにおけるガバナンス・技術・文化へのアプローチ
gree_tech
PRO
0
150
安く・手軽に・現場発 既存資産を生かすSlack×AI検索Botの作り方
gree_tech
PRO
0
140
生成AIを安心して活用するために──「情報セキュリティガイドライン」策定とポイント
gree_tech
PRO
1
1.3k
あうもんと学ぶGenAIOps
gree_tech
PRO
0
260
MVP開発における生成AIの活用と導入事例
gree_tech
PRO
0
280
機械学習・生成AIが拓く事業価値創出の最前線
gree_tech
PRO
0
190
Other Decks in Technology
See All in Technology
AWS Bedrock AgentCoreで作る 1on1支援AIエージェント 〜Memory × Evaluationsによる実践開発〜
yusukeshimizu
6
370
生成AI・AIエージェント時代、データサイエンティストは何をする人なのか?そして、今学生であるあなたは何を学ぶべきか?
kuri8ive
2
2.1k
意外とあった SQL Server 関連アップデート + Database Savings Plans
stknohg
PRO
0
290
Noを伝える技術2025: 爆速合意形成のためのNICOフレームワーク速習 #pmconf2025
aki_iinuma
2
2.1k
eBPFとwaruiBPF
sat
PRO
4
2.5k
Kiro Autonomous AgentとKiro Powers の紹介 / kiro-autonomous-agent-and-powers
tomoki10
0
320
コミューンのデータ分析AIエージェント「Community Sage」の紹介
fufufukakaka
0
440
Ruby で作る大規模イベントネットワーク構築・運用支援システム TTDB
taketo1113
1
210
[デモです] NotebookLM で作ったスライドの例
kongmingstrap
0
100
GitHub Copilotを使いこなす 実例に学ぶAIコーディング活用術
74th
3
1.6k
pmconf2025 - 他社事例を"自社仕様化"する技術_iRAFT法
daichi_yamashita
0
790
形式手法特論:CEGAR を用いたモデル検査の状態空間削減 #kernelvm / Kernel VM Study Hokuriku Part 8
ytaka23
2
440
Featured
See All Featured
The Straight Up "How To Draw Better" Workshop
denniskardys
239
140k
Put a Button on it: Removing Barriers to Going Fast.
kastner
60
4.1k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
231
54k
Docker and Python
trallard
47
3.7k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
35
3.3k
Large-scale JavaScript Application Architecture
addyosmani
515
110k
Stop Working from a Prison Cell
hatefulcrawdad
273
21k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
128
54k
Optimizing for Happiness
mojombo
379
70k
Product Roadmaps are Hard
iamctodd
PRO
55
12k
Scaling GitHub
holman
464
140k
How Fast Is Fast Enough? [PerfNow 2025]
tammyeverts
3
390
Transcript
セキュリティインシデント対応の 体制・運用の試行錯誤 グリー株式会社 シニアエンジニア 小池徹
小池徹 2021年4月よりグリー株式会社 セキュリティ部に 所属 アラート・インシデント対応、社内セキュリティ 製品導入、セキュリティ製品運用他ほか、社内セ キュリティに関するあれこれに携わっている グリー株式会社 シニアエンジニア 2
目次・アジェンダ • はじめに • 過去のセキュリティインシデントの話 • 過去のセキュリティインシデントを受けて • 現在のセキュリティ課題 3
はじめに 4
セキュリティ運用推進の試行錯誤の話です 以下のような話をしたいと思います 何かの参考になれば幸いです • グリーに起きたセキュリティインシデント • セキュリティインシデントに対して実施してきた対策や追加対策 • 現在のセキュリティ課題 5
過去のセキュリティインシデントの話 6
2016年、こんなことが起きました • 2016年の年末にゲームサーバ群(商用環境)で、障害のアラートが上が りました • 商用環境を運用管理しているインフラチームが調査したところ、心当たり のないコマンド実行の失敗によるものでした • インフラチームからセキュリティ部へ連携され調査を進めたところ、サー バ侵害の疑いが強くなりインシデント発生としてインシデントレスポンス
が開始されました 7
過去のセキュリティインシデントを受けて 8
インシデントを受けて実施した対策(1) EDR(Endpoint Detection and Response)の導入 • デバイス管理システムによる配布 • エラー等配布できなかったPC所有者の囲い込み、手動インストール EDRの運用
• 社内でのアラート対応 • 外部SOC(Security Operation Center)による監視 9
インシデントを受けて実施した対策(2) 商用環境へのログイン、接続環境の見直し • ローカルPCにクレデンシャルを保存させない • アカウントの権限見直し • 接続環境の見直し 10
インシデントを受けて実施した対策(3) 標的型攻撃訓練メール実施 • メール開封率ではなく、通報率を重視している • 実際に送信した文面を引用されていたり、AIを使用した文面等が出てきて おり、文面から見分けをつけるのが難しくなってきている • 開封したのに通報しない従業員もいるため、課題感がある 11
インシデントを受けて実施した対策(4) 従業員教育の強化(セキュリティ部からの情報発信等) • 社内ポータルにセキュリティ部の活動やお願い事項、セキュリティ対策方 法などの掲載ページの作成 • 教育資料のマンネリ化を防ぐため、教育動画の作成 12
追加対策 ガイドライン整備 • 2016年ごろまで、セキュリティ対策はエンジニアのセキュリティリテラ シーに頼ってきました • セキュリティ対策の属人化を防ぐ • セキュリティ対策の根拠の提示 •
これらを目的として、明文化されていなかったセキュリティ対策の文書化 を実施しました 13
追加対策 脆弱性管理強化(脆弱性スキャナ導入) • 社内サーバーに対して脆弱性スキャナの定期実行し、アップデート漏れを なくす事をしています 14
追加対策 子会社とのセキュリティ連携強化 • 2016年ごろから比べ企業買収などにより子会社が増えてきました • 子会社に、セキュリティ担当を配置 ◦ セキュリティ対策依頼、インシデント対応時の窓口となってもらう ◦ 定期的にセキュリティのよろず相談の実施
15
追加対策 情報セキュリティ報告書作成 • 定期的に社外向けにセキュリティ対策状況の発信 • 投資家やステークホルダーに対してセキュリティ対策のアピール • セキュリティ対策の自己確認の実施 16
現在の課題 17
現在の課題 • 変わり続ける資産の見える化 ◦ 事業の進捗により、刻々と変わっていく資産(ハードウェア、ソフトウェア、クラウド サービス等) ◦ 導入時のセキュリティチェック申請の推進 ◦ 事業のスピードや費用とのバランスを考える
• 働き方の変化に対する対応 ◦ 境界型のセキュリティ対策とゼロトラストの併用 • 新たに出てくる攻撃手法に対する対策 ◦ 情報収集 18
現在の課題 • シャドーIT対策 ◦ 情報漏洩対策 ◦ CASB(Cloud Access Security Broker)の運用
• DLP(Data Loss Prevention)日本語対応の難しさ • 費用対効果 ◦ 為替の影響や海外ベンダーの値上げ 19
現在の課題 • ベストプラクティスを追いかければそれでよいのか? ◦ 公のガイドラインは、後追いの部分がある ◦ リモートワーク、新しい攻撃手法が出てくる中、ガイドラインにはこれらの対策の評価方 法があまり出てきていない感じがしている • ゼロトラストの評価をどうするか
◦ IP制限がある • 働き方の変化や、様々な攻撃手法出てきている中で客観的な評価を行うの が簡単にはいかなくなってきていると感じている 20
ご清聴ありがとうございました 21
None