Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
第114回 雲勉【オンライン】セキュリティの『わからない』が『ちょっと分かる』に変わる 60...
Search
iret.kumoben
September 14, 2023
Technology
0
110
第114回 雲勉【オンライン】セキュリティの『わからない』が『ちょっと分かる』に変わる 60分 〜CSPM から始めよう! クラウド環境のセキュリティ〜
下記、勉強会での資料です。
https://youtu.be/zqd0TXlF4MA
iret.kumoben
September 14, 2023
Tweet
Share
More Decks by iret.kumoben
See All by iret.kumoben
第149回 雲勉 AWS ベストプラクティスの最新と実際 AWS Well-Architected
iret
0
59
第148回 雲勉 Web アプリケーションセキュリティ
iret
0
36
第147回 雲勉 Amazon CloudWatchをウォッチ!
iret
0
55
第146回 雲勉 BLEAを眺めてCDKの書き方について学ぶ
iret
1
58
第145回 雲勉 Amazon ECSでサービス間通信する方法を調べてみよう
iret
0
56
第144回 雲勉 Amazon Aurora Serverless v2の基礎とアーキの裏側を覗いてみる
iret
0
100
第143回 雲勉 [New Relic]インフラストラクチャ監視と気をつけたいポイント
iret
0
47
第142回 雲勉 AWS Backupの復元テストで自動化できること・できないこと
iret
0
120
第141回 雲勉 Amazon Inspectorによる脆弱性管理~ECR コンテナイメージ編~
iret
0
330
Other Decks in Technology
See All in Technology
サーバーなしでWordPress運用、できますよ。
sogaoh
PRO
0
170
いまからでも遅くないコンテナ座学
nomu
0
200
OPENLOGI Company Profile for engineer
hr01
1
17k
ネットワーク可視化の世界
likr
7
5.7k
OCI技術資料 : ファイル・ストレージ 概要
ocise
3
12k
Unsafe.BitCast のすゝめ。
nenonaninu
0
160
C++26 エラー性動作
faithandbrave
2
880
DUSt3R, MASt3R, MASt3R-SfM にみる3D基盤モデル
spatial_ai_network
3
510
rootful・rootless・privilegedコンテナの違い/rootful_rootless_privileged_container_difference
moz_sec_
0
110
20240522 - 躍遷創作理念 @ PicCollage Workshop
dpys
0
310
型情報を用いたLintでコード品質を向上させる
sansantech
PRO
2
220
10年もののバグを退治した話
n_seki
0
140
Featured
See All Featured
Statistics for Hackers
jakevdp
797
220k
Building Applications with DynamoDB
mza
92
6.1k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
29
2k
Gamification - CAS2011
davidbonilla
80
5.1k
How STYLIGHT went responsive
nonsquared
96
5.3k
Testing 201, or: Great Expectations
jmmastey
41
7.2k
The Art of Programming - Codeland 2020
erikaheidi
53
13k
How to train your dragon (web standard)
notwaldorf
88
5.8k
Code Review Best Practice
trishagee
65
17k
GraphQLとの向き合い方2022年版
quramy
44
13k
Fashionably flexible responsive web design (full day workshop)
malarkey
406
66k
Speed Design
sergeychernyshev
25
720
Transcript
第114回 雲勉【オンライン】 CSPMから始めよう︕ クラウド環境のセキュリティ
自己紹介 2 ▪ 佐伯 康浩 • クラウドインテグレーション事業部 セキュリティセクション セキュリティ系サービスの運用保守やサービスの検討をやってます •
2022年 9月 入社 • アイレット歴 = クラウド歴 • 前職は銀行で情シスやセキュリティを担当していました
アジェンダ 3 1. クラウド環境の設定不備、管理できてますか? 2. CSPM (Cloud Security Posture Management)
とは 3. AWS Security Hub について 4. Security Command Center について 5. サードパーティの CSPM 6. CSPM の活用とセキュリティ強化 7. おわりに
本日のゴール 4 • クラウド環境の設定不備の重大性を理解する • CSPM の概要を理解する • CSPM やってみよう!と感じる
• 詳細な運用方法の説明 • CSPM 以外のセキュリティの話 やらないこと
5 クラウド環境の設定不備、管理できてますか?
オンプレミス環境のセキュリティ 6 • ファイアウォールによる明確な境界 • 境界を監視・防御すること一定の安全を確保 出入口はここだけ
クラウド環境のセキュリティ 7 • 明確な境界は存在しない • さまざまな場所からいつでも簡単にリソースが公開可能 公開可能 公開可能 公開可能 公開可能
公開可能
クラウド環境の設定不備によるインシデント事例 8 • オブジェクトストレージの設定が公開設定となっており、長期間 にわたって機密情報が公開されていた ➢ 不正にアクセスされ、機密情報が漏洩した • ネットワークの設定不備で、仮想マシンへのパブリックアクセス が許可されていた
➢ 不正にアクセスされ、コンテンツが不正に書き換えられた • 不要なIAMアクセスキーを発行していた ➢ アクセスキーを不正利用され、高額なインスタンスを起動された
クラウド環境の設定不備によるインシデント事例 9 クラウド環境の設定不備が重大なインシデントに繋がるのはわかった。 それをうまいことばーっとチェックしてくれてなんかええ感じに見やすく管理で きるといいんやけど難しそうやなぁ・・・ CSPM を利用しましょう!
10 CSPM (Cloud Security Posture Management) とは
11 CSPM とは? Cloud Security Posture Management (クラウドセキュリティ態勢管理) クラウド環境のセキュリティに不備がないか(設定ミス、過剰な 権限、過剰な公開範囲等)、標準的なコンプライアンスに準拠し
ているかなどを継続的にチェックし、管理する機能です。
12 CSPM とは 各リソースの設定内容をチェック
13 CSPM の主な機能 CIS、NIST、PCIDSS 等の各種セキュリティ標準に 準拠しているかを評価し、クラウド環境の設定不備を検出する 設定不備の検出結果を通知する クラウド環境の各種セキュリティアラートを可視化する
14 主なCSPMサービス(製品) TIPS それぞれのサービス(製品)で備えている機能に差はありますが、前ページで示したような CSPM の機能を備えています。 AWS Google Cloud サードパーティ製品
AWS Security Hub Security Command Center Sysdig Prisma Cloud etc.
15 AWS Security Hub について
16 AWS Security Hub の概要 AWS Security Hub • AWSリソースの設定がセキュリティのベストプラクティスから逸脱し
ていないかを自動的にチェックするサービス • GuardDuty と並び、AWS を使い始めたら、まず有効化しておきたい セキュリティサービスのひとつ • その他のセキュリティサービスと統合することにより、検出結果を一 元的に可視化することが可能 • Organizations と統合することで、組織内アカウントの検出結果を集約 することも可能
17 AWS Security Hub の主な機能 • 各種セキュリティ標準ごとに評価結果を表示 • 検出結果をスコア化して表示 •
AWS のセキュリティ関連サービスの検出結果 を集約 • 数クリックで簡単に有効化 • 検出除外の設定もコンソールから簡単に可能 TIPS 最近のアップデートで、指定した条件を満たす検出を自動的に抑制したりする設定も可能 となっています。
AWS Security Hub の有効化 18
19 AWS Security Hub の活用例(通知例) ・通知条件を設定 ・ターゲットの設定 ・通知先の設定 ・Security Hubへ統合
20 Security Command Center について
21 Security Command Center の概要 Security Command Center • Google
Cloud のセキュリティ・リスク管理サービス • Google Cloud 環境の構成ミスや脆弱性、脅威を検出し、可視化する ことが可能 • 無料のスタンダードティア、有料のプレミアムティアがあり、使え る機能に差がある。 TIPS 従来はプレミアムティアを有効にする場合、組織単位でのサブスクリプション契約が必要 でしたが、現在は使用量ベースでの課金が基本となり、組織単位に加え、プロジェクトレ ベルでの有効化も可能となりました。
22 Security Command Center の主な機能 機能 概要 スタンダード プレミアム Security
Health Analytics 構成ミスの検出 一部の検出のみ ・すべての検出 ・各種セキュリティ 標準のチェック Web Security Scanner Webアプリケーションに対して簡易的な 脆弱性診断を行う 一部の検出のみ すべての検出 Event Threat Detection マルウェアの活動等、異常な挙動を検知 - ◯ Container Threat Detection コンテナに関する不審な挙動を検知 - ◯ Virtual Machine Threat Detection 仮想通貨マイニングの検知 - ◯ TIPS Security Command Center は CSPM というよりも、その他の機能も含んだ包括的なセキュ リティ管理サービスというイメージです。
Security Command Center の有効化 23
Security Command Center の有効化 24
Security Command Center の有効化 25
Security Command Center の有効化 26
27 Security Command Center の活用例(通知例) ・Pub/Subトピック設定 ・通知条件の設定 ・サブスクリプションの設定 ・指定したチャンネル にpostする関数
28 サードパーティの CSPM
この後のページで、CSPM とは別のクラウドセキュリティの機能・概念が出てきます 。 サードパーティ製品の説明の前に、クラウドセキュリティの機能・概念について少し 説明します。 サードパーティ製品の説明の前に 29 CNAPP CSPM CWPP
CIEM
30 CSPM とは? (再掲) Cloud Security Posture Management (クラウドセキュリティ態勢管理) クラウド環境のセキュリティに不備がないか(設定ミス、過剰な
権限、過剰な公開範囲等)、標準的なコンプライアンスに準拠し ているかなどを継続的にチェックし、管理する機能です。
TIPS 31 CWPP とは? Cloud Workload Protection Platform (クラウドワークロード保護プラットフォーム) クラウド環境の仮想マシンやコンテナ、サーバーレス等、多様なワークロードに対し
て、セキュリティ確保のための様々な機能を提供するものです。 クラウドワークロード ➢ クラウド環境で動作するプログラムやアプリケーションのことです。
TIPS 32 CIEM とは? Cloud Infrastructure Entitlement Management (クラウドインフラストラクチャエンタイトルメント管理) クラウドエンタイトルメント
➢ クラウド環境において、特定のユーザーやリソースに割り当てられるアクセス 権限のことです。 クラウド環境におけるアクセス権限を可視化・管理することにより、過剰なアクセス 権限の付与を防止し、アクセス権限の適切な設定を可能にする機能です。
33 CNAPP とは? Cloud Native Application Protection Platform (クラウドネイティブアプリケーション保護プラットフォーム) クラウドアプリケーションのセキュリティを確保するためのフレームワークです。
CSPM、CWPP、CIEM など様々なクラウドセキュリティ機能を統合したものを指し ます。 CNAPP = CSPM + CWPP + CIEM
34 サードパーティ製品の特徴 • クラウドネイティブアプリケーション保護プラットフォーム (CNAPP) 製品として提供 • 複数のクラウド環境を1つのコンソールで管理できる • 複数のクラウドを横断したレポート機能
35 アイレットで取扱う製品を少しご紹介
36 sysdig • マルチクラウド ◦ AWS、Google Cloud、Azure、Oracle Cloud、etc. • リスクを1箇所で可視化
◦ クラウド・コンテナをまとめて保護 • 脆弱性対応の時間を節約 ◦ ランタイム情報に基づき自動で優先順位付け • コンテナランタイム保護 ◦ オープンソースの技術をベースとして、コンテナ / Kubernetes 環境の脅威を検出
37 Prisma Cloud • マルチクラウド ◦ AWS、Google Cloud、Azure、Oracle Cloud、etc. •
コンプライアンス ◦ 400項目以上の構成チェックCIS 等の準拠確認 • ワークロードセキュリティ ◦ ホスト・コンテナ・サーバーレス環境へ対応 • オンデマンドサービスの提供 ◦ アイレット独自のサービスとして、オンデマンドサービスを提供
38 サードパーティのメリット・デメリット • 複数のクラウド環境を1箇所で管理できる • 複数のクラウドを横断したレポート機能 • クラウドワークロード保護 (CWPP) も合わせて対策可能
• デフォルトで多くのフレームワークに対応したテンプレートが使用可能 • カスタムルールが作成がしやすい etc. • 製品の運用・学習コスト • 製品としての費用が必要 デメリット メリット
39 CSPM の活用とセキュリティ強化
40 CSPM の活用に向けて① • マネージドサービスの CSPM (Security Hub、Security Command Center)
を まずは有効化 • 何が検出されるか見る • 検出されたアラートの対応方法を考える TIPS 検出されたアラートに全て対応するのではなく、重要度や自社環境における影響等、リス クに応じた対応を検討する必要があります。
41 CSPM の活用に向けて② • 運用を考える ◦ アラートを検知した場合の対応方針 ◦ 対応するアラートの範囲(Critical /
High は対応する等) • 単一アカウント・プロジェクトだけでなく、組織全体の管理方法を考える • サードパーティ製品の利用も検討する TIPS 今回は CSPM 中心の話をしていますが、CWPP の機能を使用したいということを目的に サードパーティ製品を利用することも多いです。
42 おわりに
おわりに 43 クラウド上でシステムを安全に利用するためには、クラウドの特性を理解しながら、オン プレミスとは異なるセキュリティ管理体制を強化することが必要です。 CSPM を利用することで、クラウド環境の設定不備を可視化し、継続的に管理することが 可能です。 CSPM を軸に、クラウド環境のセキュリティの管理を進めてみてはいかがでしょうか?