Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
セキュアに デプロイしょう / Ship securely
Search
kanamsasa
February 12, 2023
Technology
6
2.1k
セキュアに デプロイしょう / Ship securely
とあるAWS SAとSecurity-JAWS#01 ~ほんと、退屈しないわねこのセキュリティは!~
https://s-jaws.doorkeeper.jp/events/149297
の資料です
kanamsasa
February 12, 2023
Tweet
Share
More Decks by kanamsasa
See All by kanamsasa
How to accelerate DDD practice using Amazon Q Developer
kanamasa
2
97
[NIKKEI Tech Talk]Bias for Action!! 実践から学ぶための仕組とコミュニティ / Community for Practice and Learning
kanamasa
1
620
ミニステージ: Feature Flag、その後に / After Feature Flag
kanamasa
0
120
Spring と AWS サービスを活用して実現する安全なデプロイメント / How to launch safely using Spring and AWS services
kanamasa
5
440
はこだてデベロッパーカンファレンス 開発者のためのAWS の始め方 / how to start AWS for developer
kanamasa
0
520
Amazon CodeCatalyst のサーバーレス Blueprint 探訪 / Serverless Blueprint in Amazon CodeCatalyst
kanamasa
0
360
カオスエンジニアリングはじめの一歩のためのAWS FIS入門@Chaos Night / AWS FIS for starting chaos engineering
kanamasa
0
260
Java アプリとAWS の良い関係 - AWS でJava アプリを実行する一番簡単な方法教えます / AWS for Javarista
kanamasa
3
5.8k
Other Decks in Technology
See All in Technology
re:Invent をおうちで楽しんでみた ~CloudWatch のオブザーバビリティ機能がスゴい!/ Enjoyed AWS re:Invent from Home and CloudWatch Observability Feature is Amazing!
yuj1osm
0
120
社外コミュニティで学び社内に活かす共に学ぶプロジェクトの実践/backlogworld2024
nishiuma
0
250
組織に自動テストを書く文化を根付かせる戦略(2024冬版) / Building Automated Test Culture 2024 Winter Edition
twada
PRO
11
3.3k
10分で学ぶKubernetesコンテナセキュリティ/10min-k8s-container-sec
mochizuki875
3
320
AWS re:Invent 2024で発表された コードを書く開発者向け機能について
maruto
0
180
Fanstaの1年を大解剖! 一人SREはどこまでできるのか!?
syossan27
2
160
私なりのAIのご紹介 [2024年版]
qt_luigi
1
120
AWS re:Invent 2024 ふりかえり
kongmingstrap
0
130
Amazon VPC Lattice 最新アップデート紹介 - PrivateLink も似たようなアップデートあったけど違いとは
bigmuramura
0
190
複雑性の高いオブジェクト編集に向き合う: プラガブルなReactフォーム設計
righttouch
PRO
0
110
新機能VPCリソースエンドポイント機能検証から得られた考察
duelist2020jp
0
210
権威ドキュメントで振り返る2024 #年忘れセキュリティ2024
hirotomotaguchi
2
730
Featured
See All Featured
Building an army of robots
kneath
302
44k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
191
16k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
8
1.2k
Docker and Python
trallard
41
3.1k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
95
17k
The MySQL Ecosystem @ GitHub 2015
samlambert
250
12k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
226
22k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
169
50k
Unsuck your backbone
ammeep
669
57k
Code Review Best Practice
trishagee
65
17k
The Cult of Friendly URLs
andyhume
78
6.1k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
PRO
10
810
Transcript
© 2023, Amazon Web Services, Inc. or its affiliates. ©
2023, Amazon Web Services, Inc. or its affiliates. Masao Kanamori Solutions Architect, DevAx Amazon Web Services Japan G.K セキュアにデプロイしよう 開発者のためのセキュリティテスト自動化
© 2023, Amazon Web Services, Inc. or its affiliates. 自己紹介
• 金森 政雄 Ø 所属/役職 : DevAx(Developer Acceleration) チーム ソリューションアーキテクト Ø 好きなサービス Amazon Elastic Container Service AWS Step Functions AWS Fault Injection Simulator
© 2023, Amazon Web Services, Inc. or its affiliates. シフトレフトとは...
セキュリティへの関⼼をソフトウェア開発ライフサイクルの 可能な限り早い段階に移すこと
© 2023, Amazon Web Services, Inc. or its affiliates. セキュリティに対する注意のタイミング
© 2023, Amazon Web Services, Inc. or its affiliates. シフトレフトは開発者の仕事
を増やすのでは? • セキュリティ問題の早期解消は 運用メンバーのストレスを減少させる • 早期に修正するほどコストは安い [1] • 市場投入までの時間を短縮し、 ターンアラウンドタイムを短縮する • 多くのプロセスは自動化できる 1 https://ntrs.nasa.gov/citations/20100036670
© 2023, Amazon Web Services, Inc. or its affiliates. ©
2023, Amazon Web Services, Inc. or its affiliates. シフトレフトは どのように実装されるか
© 2023, Amazon Web Services, Inc. or its affiliates. シークレット検出
漏洩防止 セキュアなコーディングプラクティス 動的コード解析 脆弱性テスト ペネトレーションテスト 静的コード解析 使用するライブラリの コンプライアンス コンプライアンスチェック 環境設定 秘匿情報と鍵の管理 セキュアなネットワーク設計 Well-Architected アーキテクチャのガードレール コンプライアンス 脆弱性評価 シークレット管理 セキュリティ監視の有効化 コンプライアンスチェックの 有効化 脆弱性評価 ペネトレーションテスト コンプライアンスチェック 行動異常 脅威モデリング
© 2023, Amazon Web Services, Inc. or its affiliates. シークレット検出
漏洩防止 セキュアなコーディングプラクティス 動的コード解析 脆弱性テスト ペネトレーションテスト 静的コード解析 使用するライブラリの コンプライアンス コンプライアンスチェック 環境設定 秘匿情報と鍵の管理 セキュアなネットワーク設計 Well-Architected アーキテクチャのガードレール コンプライアンス 脆弱性評価 シークレット管理 セキュリティ監視の有効化 コンプライアンスチェックの 有効化 脆弱性評価 ペネトレーションテスト コンプライアンスチェック 行動異常 脅威モデリング
© 2023, Amazon Web Services, Inc. or its affiliates. シフトレフト
̶ リリースパイプラインとの統合 開発 (IDE) コミット ビルド テスト デプロイ (ステージン グ) デプロイ (Prod) 監視 AWS Cloud9 AWS IDE Toolkits セキュリティ テスト一式 AWS CodeCommit AWS CodeBuild AWS CodeBuild + サードパーティ AWS CodeDeploy AWS CodeDeploy AWS X-Ray Amazon CloudWatch AWS CodePipeline
© 2023, Amazon Web Services, Inc. or its affiliates. 開発
(IDE) コミット ビルド前 (SCA、 SAST) ビルド ビルド後 (DAST) テスト デプロイ (ステージン グ) デプロイ (Prod) 監視 AWS Cloud9 AWS IDE ツールキット AWS CodeCommit AWS CodeBuild AWS CodeBuild + サードパーティ AWS CodeDeploy AWS CodeDeploy AWS X-Ray Amazon CloudWatch AWS CodePipeline AWS CodeBuild AWS CodeBuild AWS codeGuru OWASP ZAP Talisman Amazon Detective AWS Config インフラ スキャン コンプラ イアンス スキャン WAF 承認 ・Pre-commit フック ・IDE セキュリティ プラグイン シフトレフト ̶ リリースパイプラインとの統合
© 2023, Amazon Web Services, Inc. or its affiliates. 今日作るもの:
自動化されたセキュリティテスト AWS CodePipeline Staging Environment CI/CD Application Security Infra AWS CodeBuild (SAST) AWS CodeCommit (Source Repository) AWS ECS (Staging Deployment) Amazon ECR (Image Repository) Amazon EC2 (OWASP ZAP) AWS CodeBuild (License Analysis) AWS CodeBuild (SCA) AWS CodeBuild (Docker build) AWS CodeBuild (DAST) 1b 1a 1c 3 Amazon ECS (SonarQube) 2 4 5 6 7 8
© 2023, Amazon Web Services, Inc. or its affiliates. ©
2023, Amazon Web Services, Inc. or its affiliates. 開発者のための セキュリティプロセスとツール紹介 12
© 2023, Amazon Web Services, Inc. or its affiliates. 脅威モデリング
PLAN ステージ
© 2023, Amazon Web Services, Inc. or its affiliates. 脅威モデリングとは
• コードを記述する前に、潜在的なセキュリティ問題をある程度特定するための 設計時のアクティビティです • 以下のような情報を定義します[2] : • アセット、アクター、エントリポイント、コンポーネント、 および信頼レベル • 脅威のリスト • 脅威ごとの軽減策 • リスクマトリックスの作成と確認 • これは、データフロー図、マインドマップ、または単に表形式で表現できます • また、よりターゲットを絞ったセキュリティテストを実施するために 専⾨家 (テスターやセキュリティエンジニア) がアプリケーションを 理解するのにも役⽴ちます https://aws.amazon.com/jp/blogs/news/how-to-approach-threat-modeling/
© 2023, Amazon Web Services, Inc. or its affiliates. 脅威モデリングとは
(続き) https://en.wikipedia.org/wiki/STRIDE_%28security%29 https://catalog.workshops.aws/threatmodel 脅威モデリングには多くの⽅法がありますが、最も成熟した⽅法の1つは STRIDE[3] [4]です。 ⽬的は、開発前にセキュリティ要件を特定するために、脅威と緩和策をリストにまとめることです。 脅威 ID アセット エントリポイント 攻撃サマリー テクニック TR-01 ユーザーアカ ウント ログインペー ジ 誰かのアカウントをハイジャックし、悪意 のある活動を行うことができること。 ブルートフォース攻撃 パスワードダンプ セッションハイジャック フィッシング 脅威 ID 予防的/発見的コントロール TR-01 • 多要素認証 • パスワードのライフサイクルとルール • セッション ID の安全な生成 • セッションライフサイクル • セッションクッキーの安全なストレージ • 顧客への定期的なセキュリティリマインダー
© 2023, Amazon Web Services, Inc. or its affiliates. 機密データ検出
漏洩防止 セキュアなコーディングプラクティス CODE ステージ
© 2023, Amazon Web Services, Inc. or its affiliates. IDE
セキュリティプラグイン • IDE プラグインは、開発者へ迅速に実行可能な対応策を提供します • コーディングの段階から潜在的リスクを防止するのに便利です • 通常、正規表現ベースのアプローチが用いられます • 迅速なフィードバックのために設計されており、他のフェーズでのアプローチと組 み合わせて利用する必要があります。
© 2023, Amazon Web Services, Inc. or its affiliates. ソースコントロールでのセキュリティ-
Git Hook • アクセスキー、アクセストークン、SSH キーなどの機密情報は、 偶発的な git コミットにより誤って漏洩することがよくあります • Pre-Commit フックは、開発者のマシンまたはクラウド IDE に インストールし、機密データをフィルタリングします • 通常、正規表現ベースのアプローチが⽤いられます Talisman GitHound
© 2023, Amazon Web Services, Inc. or its affiliates. 認証情報の安全な格納と使⽤
• 設定ファイルに認証情報を格納せず安全なツールを使⽤してください • 漏洩は、システム悪⽤、情報漏洩、特権の昇格などの原因となります • 認証情報のローテーションも設定できます AWS Secrets Manager
© 2023, Amazon Web Services, Inc. or its affiliates. 静的コード解析
使用するライブラリのコンプ ライアンス BUILD ステージ
© 2023, Amazon Web Services, Inc. or its affiliates. 静的アプリケーションセキュリティテスト
(SAST) • 開発したコードにおけるセキュリティの脆弱性を分析します • 典型的な例 ̶ SQLインジェクション、XSS、不安全なライブラリなど • 誤検知の管理には⼈⼿での監視が必要になります Amazon CodeGuru
© 2023, Amazon Web Services, Inc. or its affiliates. ソフトウェア構成解析
(SCA) • ソフトウェアの⼤部分はサードパーティのライブラリであり、多くのセ キュリティ脆弱性の由来となっています [5] • OSS ライブラリの⼊⼿は⾮常に簡単なものの、継続的な更新が必要です • pip、npm、bundler、go get、composer など • Software Composition Analysis (SCA) では、脆弱なサードパーティラ イブラリを識別するためのチェックを⾏います https://www.veracode.com/state-of-software-security-report
© 2023, Amazon Web Services, Inc. or its affiliates. ライセンスチェック
• 組織によっては、会社の知的財産を保護するために特定のライブラリを 使⽤しないよう求められる場合があります • GNU (General Public License) のようなコピーレフトライセンスを⽤ いる場合、アプリケーションも同ライセンスで配布する必要があります
© 2023, Amazon Web Services, Inc. or its affiliates. 動的アプリケーションセキュリティテスト
(DAST) • ⾃動化ツールを使⽤したブラック/グレーボックスの セキュリティテスト • SAST だけでは結合的な結果を得られない場合があります • DAST は、デプロイメント固有の問題の特定に役⽴ちます • SAST と DAST の結果を⽐較して、誤検出を除外します OWASP ZAP
© 2023, Amazon Web Services, Inc. or its affiliates. ©
2023, Amazon Web Services, Inc. or its affiliates. ワークショップコンテンツはこちら https://catalog.workshops.aws/sec4devs/ja-JP 25