Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Cloudbase活用事例
Search
koonagi
February 25, 2024
Technology
1
640
Cloudbase活用事例
マルチクラウドセキュリティの未来を探る:最新トレンドと成功事例
Cloudbase 事例セッション#1
スターフェスティバル 山﨑皓平
koonagi
February 25, 2024
Tweet
Share
More Decks by koonagi
See All by koonagi
[Findy 新年LT会] つよCTOから役割を引き継いで学んだこと
koonagi
8
100
Snowflakeを中心としたデータ基盤の立ち上げ
koonagi
2
1.7k
Snowflake初心者がGA4のデータをSnowflakeに連携してみた
koonagi
2
1.6k
Amazon QuickSightを使ってみて、ハマったこと/Tips集
koonagi
29
1.6k
データドリブンなお弁当開発の 実現に向けた取り組み
koonagi
1
760
Other Decks in Technology
See All in Technology
日本のソブリンAIを支えるエヌビディアの生成AIエコシステム
acceleratedmu3n
0
110
어떤 개발자가 되고 싶은가?
arawn
1
390
Data Engineering Guide 2025 #data_summit_findy by @Kazaneya_PR / 20251106
kazaneya
PRO
0
150
OPENLOGI Company Profile for engineer
hr01
1
46k
re:Invent 2025の見どころと便利アイテムをご紹介 / Highlights and Useful Items for re:Invent 2025
yuj1osm
0
600
触れるけど壊れないWordPressの作り方
masakawai
0
630
実践マルチモーダル検索!
shibuiwilliam
3
530
制約下の医療LLM Observability 〜セキュアなデータ活用と専門家による改善サイクルの実現〜
kakehashi
PRO
1
100
[Journal club] Thinking in Space: How Multimodal Large Language Models See, Remember, and Recall Spaces
keio_smilab
PRO
0
110
AIエージェントによる業務効率化への飽くなき挑戦-AWS上の実開発事例から学んだ効果、現実そしてギャップ-
nasuvitz
5
1.6k
ラスベガスの歩き方 2025年版(re:Invent 事前勉強会)
junjikoide
0
840
現場の壁を乗り越えて、 「計装注入」が拓く オブザーバビリティ / Beyond the Field Barriers: Instrumentation Injection and the Future of Observability
aoto
PRO
1
840
Featured
See All Featured
GraphQLの誤解/rethinking-graphql
sonatard
73
11k
[RailsConf 2023] Rails as a piece of cake
palkan
57
6k
Designing for humans not robots
tammielis
254
26k
Music & Morning Musume
bryan
46
6.9k
Producing Creativity
orderedlist
PRO
348
40k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
253
22k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
16
1.7k
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
10
900
[Rails World 2023 - Day 1 Closing Keynote] - The Magic of Rails
eileencodes
37
2.6k
Building Better People: How to give real-time feedback that sticks.
wjessup
370
20k
Principles of Awesome APIs and How to Build Them.
keavy
127
17k
Agile that works and the tools we love
rasmusluckow
331
21k
Transcript
Cloudbase 事例セッション#1 マルチクラウドセキュリティの未来を探る:最新トレンドと成功事例
© 2021 STAR FESTIVAL INC. 8 2022年10月からCloudbaseでのセキュリティ管理 (CSPM)をしています。 その導入までの経緯やCloudbaseと共にクラウドセ キュリティを強化していったプロセスについてお話し
ます。 2 本日のお話
3 山﨑 皓平(@koonagi3) 会社 所属 チーム 経歴 直近やって いること スターフェスティバル株式会社
データ基盤チーム (インフラチーム兼務) SES ⇢ サーバーワークス ⇢ 外資IT ⇢ スターフェスティバル snowflakeを使ったデータ基盤構築&啓蒙活動 レコメンデーションシステム構築支援 自己紹介
and more... 提供プロダクト 「ごちそうで人々をより幸せに」 をミッションに掲げ、お弁当・ケータリング のデリバリーサービス「ごちクル」をはじめ とした複数のサービスを提供しておりま す。 会社説明 4
会社説明 直近の事例
システムと開発規模 6
システム規模 と 開発規模 7 × 7アカウント × 約50台 × 約20台
× 約40台 EC2 RDS ECS AWSアカウント 7つのAWSアカウントを2名のインフラエンジニアで管理 フロントエンジニア バックエンドエンジニア × 約20名 インフラエンジニア × 2名
Cloudbase導入前後 8
インフラチームの日々の業務 1. 各チームのインフラ構築サポート 2. 既存のAWSリソースのTerraform化 3. 既存リソースのコンテナ移行 4. CI/CD整備(Github Actions/Codepipeline)
5. AWSコスト最適化 6. 各種サービスのアップデート 7. セキュリティの強化(WAF導入/SG見直し) 8. 情シスサポート 主にアプリチームサポートやインフラ改善に従事
Cloudbase 導入前 10 網羅的にセキュリティ設定チェックや対応ができない 1. 環境構築したエンジニアがすでにいなかったり、過去外注していたこともあり、見えてない 環境が多々あった 2. 対応リストを作ってリスクを潰していたが、他業務もあり中々手が回らない 3.
Cloudbaseの類似サービスのSecurity Hubを使っていたが、リスク発見から特定、対応 までの調査が結構大変で時間かかっていた Security Hubのリスクの内容長文で何すれば良いか解読するまで大変 ...
そんな時に紹介してもらったCloudbase 11 CTO やまざき セキュリティリスク可視化の サービスでCloudbaseってある んだけど話聞いてみる? 聞いてみたいです!!! 2022年8月某日 そのままトライアル期間を経て本導入
Cloudbase 導入後 12 セキュリティ設定チェックはCloudbaseにおまかせ • セキュリティ設定チェックはCloudbaseに任せて結果を確認するだけ • 対応方法もドキュメントが日本語で充実しているので、手順通り対応すればOK。クラウド セキュリティにナレッジがないエンジニアでも対応が可能 •
最小の工数でセキュリティリスクを潰していける Cloudbaseからアラートが上がっていない状態であれば、 設定は問題なしという精神的安心感もあります
個人的にお気に入りの機能(ドキュメント) 13 設定ミスのリスクが明示されているので納得感を持って対 応を進められる リスクを認識した上で対応するのでエンジニアのスキルアップにもつながる
個人的にお気に入りの機能(リソース) 14 連携するだけでさくっとリソースの棚卸しができる まぁまぁ不要なリソースあったので数百 $削減にも
強固なクラウドセキュリティ環境を実現す るための3ステップ 15 With Cloudbase
強固なセキュリティ実現までの3ステップ 16 1st step 1. 初期設定 2. Critical対応 1. 棚卸し
2. 新規リスク対 応 1. High対応 2. Medium対応 3. Low対応 2st step 3rd step 既存のセキュリティリスクへの対応 強固なセキュリティの維持
Cloudbase導入(1st step) 17 初期設定後、検知した設定ミス(CRITICAL)を早急に対応 1. 初期設定&初回実行して現在のリスクをチェック 2. CRITICALリスクに関しては漏洩リスク高いので意図しないものが無いか早急に対応す る 一昨年の初回スキャン時
...
Cloudbase導入(1st step) 18 設定ミス(Critical)と即時対応リスクを確認していく
Cloudbase導入(1st step) 19 通知設定も初期設定と一緒にやっておく • 次のスキャンから新たに発生したセキュリ ティリスクにすぐ気がつける • メール/slack/teamsに対応(2024年2月時点) Slack通知の例
Cloudbase導入(2nd step) 20 HIGH以下の問題を優先度つけて対応 1. High/Medium/Lowは項目が多いので、項目ごとにやる/やらない/優先度付けを する a. 優先度付けまでやったら、後は粛々と対応 件数がめちゃくちゃ多いのでここの対応が勝負所
Cloudbase導入(2nd step Tips) 21 項目が多い内容を分類する場合は 「エクスポート」がおすすめ やる・やらない・優先度付けをしてからCloudbase側に反映
Cloudbase導入(3rd step) 22 決まった期間ごとにリソースと非対応を棚卸し 1. 決まった期間ごとにリソース一覧を確認して、リソースの棚卸し 2. 「非対応にした設定ミス」も定期的に本当に非対応のままで良いか見直し 3. 新規のリスクは検出次第対応
既存のセキュリティリスクは解消しているので運用のフェーズ
Cloudbase導入(3rd step) 23 非対応にした設定ミス自体の見直しでセキュリティ強化 非対応にしていたIAMユーザーの利用者が退職してるとか
強固なセキュリティ実現までの3ステップ 24 1st step 1. 初期設定 2. Critical対応 1. 棚卸し
2. 新規リスク対 応 1. High対応 2. Medium対応 3. Low対応 2st step 3rd step 既存のセキュリティリスクへの対応 強固なセキュリティの維持 再掲
さいごに 25 Cloudbase使うことでセキュリティに関しての対応や、考えな ければいけないことがかなり減ったことで、本来注力すべき 業務に集中できるようになりました。 また、今回は「CSPM 設定ミス」にフォーカスしていますが、 「CWPP 脆弱性検知」機能についても対応を進めれば更に 強固なクラウド環境になっていくと考えています。
ご清聴ありがとうございました 26