Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Cloudbase活用事例
Search
Sponsored
·
Ship Features Fearlessly
Turn features on and off without deploys. Used by thousands of Ruby developers.
→
koonagi
February 25, 2024
Technology
1
660
Cloudbase活用事例
マルチクラウドセキュリティの未来を探る:最新トレンドと成功事例
Cloudbase 事例セッション#1
スターフェスティバル 山﨑皓平
koonagi
February 25, 2024
Tweet
Share
More Decks by koonagi
See All by koonagi
[Findy 新年LT会] つよCTOから役割を引き継いで学んだこと
koonagi
8
110
Snowflakeを中心としたデータ基盤の立ち上げ
koonagi
2
1.8k
Snowflake初心者がGA4のデータをSnowflakeに連携してみた
koonagi
2
1.7k
Amazon QuickSightを使ってみて、ハマったこと/Tips集
koonagi
29
1.7k
データドリブンなお弁当開発の 実現に向けた取り組み
koonagi
1
810
Other Decks in Technology
See All in Technology
ドキュメントからはじめる未来のソフトウェア
pkshadeck
3
910
Amazon Bedrock AgentCore EvaluationsでAIエージェントを評価してみよう!
yuu551
0
150
re:Inventで見つけた「運用を捨てる」技術。
ezaki
1
140
GitHub Copilot CLI 現状確認会議
torumakabe
12
4.5k
クラウドセキュリティの進化 — AWSの20年を振り返る
kei4eva4
0
160
SwiftDataを覗き見る
akidon0000
0
310
Azure SRE Agent x PagerDutyによる近未来インシデント対応への期待 / The Future of Incident Response: Azure SRE Agent x PagerDuty
aeonpeople
0
150
人はいかにして 確率的な挙動を 受け入れていくのか
vaaaaanquish
4
2.5k
AI Agent Agentic Workflow の可観測性 / Observability of AI Agent Agentic Workflow
yuzujoe
7
2.3k
ドメイン駆動セキュリティへの道しるべ
pandayumi
0
180
新規事業 toitta におけるAI 機能評価の話 / AI Feature Evaluation in toitta
pokutuna
0
250
OCI技術資料 : OS管理ハブ 概要
ocise
2
4.2k
Featured
See All Featured
Building AI with AI
inesmontani
PRO
1
650
Self-Hosted WebAssembly Runtime for Runtime-Neutral Checkpoint/Restore in Edge–Cloud Continuum
chikuwait
0
300
A better future with KSS
kneath
240
18k
A brief & incomplete history of UX Design for the World Wide Web: 1989–2019
jct
1
280
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
133
19k
Measuring & Analyzing Core Web Vitals
bluesmoon
9
740
The untapped power of vector embeddings
frankvandijk
1
1.5k
Abbi's Birthday
coloredviolet
1
4.5k
Why Our Code Smells
bkeepers
PRO
340
58k
How Software Deployment tools have changed in the past 20 years
geshan
0
31k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
194
17k
The Impact of AI in SEO - AI Overviews June 2024 Edition
aleyda
5
710
Transcript
Cloudbase 事例セッション#1 マルチクラウドセキュリティの未来を探る:最新トレンドと成功事例
© 2021 STAR FESTIVAL INC. 8 2022年10月からCloudbaseでのセキュリティ管理 (CSPM)をしています。 その導入までの経緯やCloudbaseと共にクラウドセ キュリティを強化していったプロセスについてお話し
ます。 2 本日のお話
3 山﨑 皓平(@koonagi3) 会社 所属 チーム 経歴 直近やって いること スターフェスティバル株式会社
データ基盤チーム (インフラチーム兼務) SES ⇢ サーバーワークス ⇢ 外資IT ⇢ スターフェスティバル snowflakeを使ったデータ基盤構築&啓蒙活動 レコメンデーションシステム構築支援 自己紹介
and more... 提供プロダクト 「ごちそうで人々をより幸せに」 をミッションに掲げ、お弁当・ケータリング のデリバリーサービス「ごちクル」をはじめ とした複数のサービスを提供しておりま す。 会社説明 4
会社説明 直近の事例
システムと開発規模 6
システム規模 と 開発規模 7 × 7アカウント × 約50台 × 約20台
× 約40台 EC2 RDS ECS AWSアカウント 7つのAWSアカウントを2名のインフラエンジニアで管理 フロントエンジニア バックエンドエンジニア × 約20名 インフラエンジニア × 2名
Cloudbase導入前後 8
インフラチームの日々の業務 1. 各チームのインフラ構築サポート 2. 既存のAWSリソースのTerraform化 3. 既存リソースのコンテナ移行 4. CI/CD整備(Github Actions/Codepipeline)
5. AWSコスト最適化 6. 各種サービスのアップデート 7. セキュリティの強化(WAF導入/SG見直し) 8. 情シスサポート 主にアプリチームサポートやインフラ改善に従事
Cloudbase 導入前 10 網羅的にセキュリティ設定チェックや対応ができない 1. 環境構築したエンジニアがすでにいなかったり、過去外注していたこともあり、見えてない 環境が多々あった 2. 対応リストを作ってリスクを潰していたが、他業務もあり中々手が回らない 3.
Cloudbaseの類似サービスのSecurity Hubを使っていたが、リスク発見から特定、対応 までの調査が結構大変で時間かかっていた Security Hubのリスクの内容長文で何すれば良いか解読するまで大変 ...
そんな時に紹介してもらったCloudbase 11 CTO やまざき セキュリティリスク可視化の サービスでCloudbaseってある んだけど話聞いてみる? 聞いてみたいです!!! 2022年8月某日 そのままトライアル期間を経て本導入
Cloudbase 導入後 12 セキュリティ設定チェックはCloudbaseにおまかせ • セキュリティ設定チェックはCloudbaseに任せて結果を確認するだけ • 対応方法もドキュメントが日本語で充実しているので、手順通り対応すればOK。クラウド セキュリティにナレッジがないエンジニアでも対応が可能 •
最小の工数でセキュリティリスクを潰していける Cloudbaseからアラートが上がっていない状態であれば、 設定は問題なしという精神的安心感もあります
個人的にお気に入りの機能(ドキュメント) 13 設定ミスのリスクが明示されているので納得感を持って対 応を進められる リスクを認識した上で対応するのでエンジニアのスキルアップにもつながる
個人的にお気に入りの機能(リソース) 14 連携するだけでさくっとリソースの棚卸しができる まぁまぁ不要なリソースあったので数百 $削減にも
強固なクラウドセキュリティ環境を実現す るための3ステップ 15 With Cloudbase
強固なセキュリティ実現までの3ステップ 16 1st step 1. 初期設定 2. Critical対応 1. 棚卸し
2. 新規リスク対 応 1. High対応 2. Medium対応 3. Low対応 2st step 3rd step 既存のセキュリティリスクへの対応 強固なセキュリティの維持
Cloudbase導入(1st step) 17 初期設定後、検知した設定ミス(CRITICAL)を早急に対応 1. 初期設定&初回実行して現在のリスクをチェック 2. CRITICALリスクに関しては漏洩リスク高いので意図しないものが無いか早急に対応す る 一昨年の初回スキャン時
...
Cloudbase導入(1st step) 18 設定ミス(Critical)と即時対応リスクを確認していく
Cloudbase導入(1st step) 19 通知設定も初期設定と一緒にやっておく • 次のスキャンから新たに発生したセキュリ ティリスクにすぐ気がつける • メール/slack/teamsに対応(2024年2月時点) Slack通知の例
Cloudbase導入(2nd step) 20 HIGH以下の問題を優先度つけて対応 1. High/Medium/Lowは項目が多いので、項目ごとにやる/やらない/優先度付けを する a. 優先度付けまでやったら、後は粛々と対応 件数がめちゃくちゃ多いのでここの対応が勝負所
Cloudbase導入(2nd step Tips) 21 項目が多い内容を分類する場合は 「エクスポート」がおすすめ やる・やらない・優先度付けをしてからCloudbase側に反映
Cloudbase導入(3rd step) 22 決まった期間ごとにリソースと非対応を棚卸し 1. 決まった期間ごとにリソース一覧を確認して、リソースの棚卸し 2. 「非対応にした設定ミス」も定期的に本当に非対応のままで良いか見直し 3. 新規のリスクは検出次第対応
既存のセキュリティリスクは解消しているので運用のフェーズ
Cloudbase導入(3rd step) 23 非対応にした設定ミス自体の見直しでセキュリティ強化 非対応にしていたIAMユーザーの利用者が退職してるとか
強固なセキュリティ実現までの3ステップ 24 1st step 1. 初期設定 2. Critical対応 1. 棚卸し
2. 新規リスク対 応 1. High対応 2. Medium対応 3. Low対応 2st step 3rd step 既存のセキュリティリスクへの対応 強固なセキュリティの維持 再掲
さいごに 25 Cloudbase使うことでセキュリティに関しての対応や、考えな ければいけないことがかなり減ったことで、本来注力すべき 業務に集中できるようになりました。 また、今回は「CSPM 設定ミス」にフォーカスしていますが、 「CWPP 脆弱性検知」機能についても対応を進めれば更に 強固なクラウド環境になっていくと考えています。
ご清聴ありがとうございました 26