Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
第114回 雲勉【オンライン】セキュリティの『わからない』が『ちょっと分かる』に変わる 60...
Search
iret.kumoben
September 14, 2023
Technology
0
170
第114回 雲勉【オンライン】セキュリティの『わからない』が『ちょっと分かる』に変わる 60分 〜CSPM から始めよう! クラウド環境のセキュリティ〜
下記、勉強会での資料です。
https://youtu.be/zqd0TXlF4MA
iret.kumoben
September 14, 2023
Tweet
Share
More Decks by iret.kumoben
See All by iret.kumoben
第181回 雲勉 WEB制作者のちょっとした面倒をAWSで解決!Amazon S3とAWS Lambda活用術
iret
0
37
第180回 雲勉 Abuse report の調査・確認方法について
iret
0
59
第179回 雲勉 AI を活用したサポートデスク業務の改善
iret
0
92
第178回 雲勉 Amazon EKSをオンプレで! Amazon EKS Anywhere 実践構築ガイド
iret
1
63
第177回 雲勉 IdP 移行を楽に!Amazon Cognito でアプリへの影響をゼロにするアイデア
iret
0
67
第176回 雲勉 VPC 間サービス接続を考える!Private Service Connect 入門
iret
0
54
第175回 雲勉 Amazon ECS入門:コンテナ実行の基本を学ぶ
iret
0
85
第174回 雲勉 Google Agentspace × ADK Vertex AI Agent Engineにデプロイしたエージェントを呼び出す
iret
0
130
第173回 雲勉 ノーコードで生成 AI アプリを構築!Google Cloud AI Applications(旧 Vertex AI Agent Builder)入門
iret
0
100
Other Decks in Technology
See All in Technology
「リリースファースト」の実感を届けるには 〜停滞するチームに変化を起こすアプローチ〜 #RSGT2026
kintotechdev
0
800
AI駆動開発ライフサイクル(AI-DLC)の始め方
ryansbcho79
0
320
Eight Engineering Unit 紹介資料
sansan33
PRO
0
6.2k
Introduction to Sansan, inc / Sansan Global Development Center, Inc.
sansan33
PRO
0
2.9k
Sansan Engineering Unit 紹介資料
sansan33
PRO
1
3.6k
Cloud WAN MCP Serverから考える新しいネットワーク運用 / 20251228 Masaki Okuda
shift_evolve
PRO
0
140
Oracle Cloud Infrastructure:2025年12月度サービス・アップデート
oracle4engineer
PRO
0
250
AWS re:Inventre:cap ~AmazonNova 2 Omniのワークショップを体験してきた~
nrinetcom
PRO
0
140
Claude Codeを使った情報整理術
knishioka
20
12k
迷わない!AI×MCP連携のリファレンスアーキテクチャ完全ガイド
cdataj
0
410
CQRS/ESになぜアクターモデルが必要なのか
j5ik2o
0
780
Models vs Bounded Contexts for Domain Modularizati...
ewolff
0
120
Featured
See All Featured
Avoiding the “Bad Training, Faster” Trap in the Age of AI
tmiket
0
51
Self-Hosted WebAssembly Runtime for Runtime-Neutral Checkpoint/Restore in Edge–Cloud Continuum
chikuwait
0
280
The Illustrated Children's Guide to Kubernetes
chrisshort
51
51k
sira's awesome portfolio website redesign presentation
elsirapls
0
110
From π to Pie charts
rasagy
0
100
Art, The Web, and Tiny UX
lynnandtonic
304
21k
Amusing Abliteration
ianozsvald
0
84
Exploring anti-patterns in Rails
aemeredith
2
220
Fireside Chat
paigeccino
41
3.8k
Designing for Performance
lara
610
70k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
231
22k
YesSQL, Process and Tooling at Scale
rocio
174
15k
Transcript
第114回 雲勉【オンライン】 CSPMから始めよう︕ クラウド環境のセキュリティ
自己紹介 2 ▪ 佐伯 康浩 • クラウドインテグレーション事業部 セキュリティセクション セキュリティ系サービスの運用保守やサービスの検討をやってます •
2022年 9月 入社 • アイレット歴 = クラウド歴 • 前職は銀行で情シスやセキュリティを担当していました
アジェンダ 3 1. クラウド環境の設定不備、管理できてますか? 2. CSPM (Cloud Security Posture Management)
とは 3. AWS Security Hub について 4. Security Command Center について 5. サードパーティの CSPM 6. CSPM の活用とセキュリティ強化 7. おわりに
本日のゴール 4 • クラウド環境の設定不備の重大性を理解する • CSPM の概要を理解する • CSPM やってみよう!と感じる
• 詳細な運用方法の説明 • CSPM 以外のセキュリティの話 やらないこと
5 クラウド環境の設定不備、管理できてますか?
オンプレミス環境のセキュリティ 6 • ファイアウォールによる明確な境界 • 境界を監視・防御すること一定の安全を確保 出入口はここだけ
クラウド環境のセキュリティ 7 • 明確な境界は存在しない • さまざまな場所からいつでも簡単にリソースが公開可能 公開可能 公開可能 公開可能 公開可能
公開可能
クラウド環境の設定不備によるインシデント事例 8 • オブジェクトストレージの設定が公開設定となっており、長期間 にわたって機密情報が公開されていた ➢ 不正にアクセスされ、機密情報が漏洩した • ネットワークの設定不備で、仮想マシンへのパブリックアクセス が許可されていた
➢ 不正にアクセスされ、コンテンツが不正に書き換えられた • 不要なIAMアクセスキーを発行していた ➢ アクセスキーを不正利用され、高額なインスタンスを起動された
クラウド環境の設定不備によるインシデント事例 9 クラウド環境の設定不備が重大なインシデントに繋がるのはわかった。 それをうまいことばーっとチェックしてくれてなんかええ感じに見やすく管理で きるといいんやけど難しそうやなぁ・・・ CSPM を利用しましょう!
10 CSPM (Cloud Security Posture Management) とは
11 CSPM とは? Cloud Security Posture Management (クラウドセキュリティ態勢管理) クラウド環境のセキュリティに不備がないか(設定ミス、過剰な 権限、過剰な公開範囲等)、標準的なコンプライアンスに準拠し
ているかなどを継続的にチェックし、管理する機能です。
12 CSPM とは 各リソースの設定内容をチェック
13 CSPM の主な機能 CIS、NIST、PCIDSS 等の各種セキュリティ標準に 準拠しているかを評価し、クラウド環境の設定不備を検出する 設定不備の検出結果を通知する クラウド環境の各種セキュリティアラートを可視化する
14 主なCSPMサービス(製品) TIPS それぞれのサービス(製品)で備えている機能に差はありますが、前ページで示したような CSPM の機能を備えています。 AWS Google Cloud サードパーティ製品
AWS Security Hub Security Command Center Sysdig Prisma Cloud etc.
15 AWS Security Hub について
16 AWS Security Hub の概要 AWS Security Hub • AWSリソースの設定がセキュリティのベストプラクティスから逸脱し
ていないかを自動的にチェックするサービス • GuardDuty と並び、AWS を使い始めたら、まず有効化しておきたい セキュリティサービスのひとつ • その他のセキュリティサービスと統合することにより、検出結果を一 元的に可視化することが可能 • Organizations と統合することで、組織内アカウントの検出結果を集約 することも可能
17 AWS Security Hub の主な機能 • 各種セキュリティ標準ごとに評価結果を表示 • 検出結果をスコア化して表示 •
AWS のセキュリティ関連サービスの検出結果 を集約 • 数クリックで簡単に有効化 • 検出除外の設定もコンソールから簡単に可能 TIPS 最近のアップデートで、指定した条件を満たす検出を自動的に抑制したりする設定も可能 となっています。
AWS Security Hub の有効化 18
19 AWS Security Hub の活用例(通知例) ・通知条件を設定 ・ターゲットの設定 ・通知先の設定 ・Security Hubへ統合
20 Security Command Center について
21 Security Command Center の概要 Security Command Center • Google
Cloud のセキュリティ・リスク管理サービス • Google Cloud 環境の構成ミスや脆弱性、脅威を検出し、可視化する ことが可能 • 無料のスタンダードティア、有料のプレミアムティアがあり、使え る機能に差がある。 TIPS 従来はプレミアムティアを有効にする場合、組織単位でのサブスクリプション契約が必要 でしたが、現在は使用量ベースでの課金が基本となり、組織単位に加え、プロジェクトレ ベルでの有効化も可能となりました。
22 Security Command Center の主な機能 機能 概要 スタンダード プレミアム Security
Health Analytics 構成ミスの検出 一部の検出のみ ・すべての検出 ・各種セキュリティ 標準のチェック Web Security Scanner Webアプリケーションに対して簡易的な 脆弱性診断を行う 一部の検出のみ すべての検出 Event Threat Detection マルウェアの活動等、異常な挙動を検知 - ◯ Container Threat Detection コンテナに関する不審な挙動を検知 - ◯ Virtual Machine Threat Detection 仮想通貨マイニングの検知 - ◯ TIPS Security Command Center は CSPM というよりも、その他の機能も含んだ包括的なセキュ リティ管理サービスというイメージです。
Security Command Center の有効化 23
Security Command Center の有効化 24
Security Command Center の有効化 25
Security Command Center の有効化 26
27 Security Command Center の活用例(通知例) ・Pub/Subトピック設定 ・通知条件の設定 ・サブスクリプションの設定 ・指定したチャンネル にpostする関数
28 サードパーティの CSPM
この後のページで、CSPM とは別のクラウドセキュリティの機能・概念が出てきます 。 サードパーティ製品の説明の前に、クラウドセキュリティの機能・概念について少し 説明します。 サードパーティ製品の説明の前に 29 CNAPP CSPM CWPP
CIEM
30 CSPM とは? (再掲) Cloud Security Posture Management (クラウドセキュリティ態勢管理) クラウド環境のセキュリティに不備がないか(設定ミス、過剰な
権限、過剰な公開範囲等)、標準的なコンプライアンスに準拠し ているかなどを継続的にチェックし、管理する機能です。
TIPS 31 CWPP とは? Cloud Workload Protection Platform (クラウドワークロード保護プラットフォーム) クラウド環境の仮想マシンやコンテナ、サーバーレス等、多様なワークロードに対し
て、セキュリティ確保のための様々な機能を提供するものです。 クラウドワークロード ➢ クラウド環境で動作するプログラムやアプリケーションのことです。
TIPS 32 CIEM とは? Cloud Infrastructure Entitlement Management (クラウドインフラストラクチャエンタイトルメント管理) クラウドエンタイトルメント
➢ クラウド環境において、特定のユーザーやリソースに割り当てられるアクセス 権限のことです。 クラウド環境におけるアクセス権限を可視化・管理することにより、過剰なアクセス 権限の付与を防止し、アクセス権限の適切な設定を可能にする機能です。
33 CNAPP とは? Cloud Native Application Protection Platform (クラウドネイティブアプリケーション保護プラットフォーム) クラウドアプリケーションのセキュリティを確保するためのフレームワークです。
CSPM、CWPP、CIEM など様々なクラウドセキュリティ機能を統合したものを指し ます。 CNAPP = CSPM + CWPP + CIEM
34 サードパーティ製品の特徴 • クラウドネイティブアプリケーション保護プラットフォーム (CNAPP) 製品として提供 • 複数のクラウド環境を1つのコンソールで管理できる • 複数のクラウドを横断したレポート機能
35 アイレットで取扱う製品を少しご紹介
36 sysdig • マルチクラウド ◦ AWS、Google Cloud、Azure、Oracle Cloud、etc. • リスクを1箇所で可視化
◦ クラウド・コンテナをまとめて保護 • 脆弱性対応の時間を節約 ◦ ランタイム情報に基づき自動で優先順位付け • コンテナランタイム保護 ◦ オープンソースの技術をベースとして、コンテナ / Kubernetes 環境の脅威を検出
37 Prisma Cloud • マルチクラウド ◦ AWS、Google Cloud、Azure、Oracle Cloud、etc. •
コンプライアンス ◦ 400項目以上の構成チェックCIS 等の準拠確認 • ワークロードセキュリティ ◦ ホスト・コンテナ・サーバーレス環境へ対応 • オンデマンドサービスの提供 ◦ アイレット独自のサービスとして、オンデマンドサービスを提供
38 サードパーティのメリット・デメリット • 複数のクラウド環境を1箇所で管理できる • 複数のクラウドを横断したレポート機能 • クラウドワークロード保護 (CWPP) も合わせて対策可能
• デフォルトで多くのフレームワークに対応したテンプレートが使用可能 • カスタムルールが作成がしやすい etc. • 製品の運用・学習コスト • 製品としての費用が必要 デメリット メリット
39 CSPM の活用とセキュリティ強化
40 CSPM の活用に向けて① • マネージドサービスの CSPM (Security Hub、Security Command Center)
を まずは有効化 • 何が検出されるか見る • 検出されたアラートの対応方法を考える TIPS 検出されたアラートに全て対応するのではなく、重要度や自社環境における影響等、リス クに応じた対応を検討する必要があります。
41 CSPM の活用に向けて② • 運用を考える ◦ アラートを検知した場合の対応方針 ◦ 対応するアラートの範囲(Critical /
High は対応する等) • 単一アカウント・プロジェクトだけでなく、組織全体の管理方法を考える • サードパーティ製品の利用も検討する TIPS 今回は CSPM 中心の話をしていますが、CWPP の機能を使用したいということを目的に サードパーティ製品を利用することも多いです。
42 おわりに
おわりに 43 クラウド上でシステムを安全に利用するためには、クラウドの特性を理解しながら、オン プレミスとは異なるセキュリティ管理体制を強化することが必要です。 CSPM を利用することで、クラウド環境の設定不備を可視化し、継続的に管理することが 可能です。 CSPM を軸に、クラウド環境のセキュリティの管理を進めてみてはいかがでしょうか?