Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS re:Inforce recap 2019
Search
Masayoshi Mizutani
July 30, 2019
Technology
1
4.2k
AWS re:Inforce recap 2019
AWS re:Inforce 2019 re:Cap イベントで話したスライドです
https://awsreinforce2019recap.splashthat.com/
Masayoshi Mizutani
July 30, 2019
Tweet
Share
More Decks by Masayoshi Mizutani
See All by Masayoshi Mizutani
汎用ポリシー言語Rego + OPAと認可・検証事例の紹介 / Introduction Rego & OPA for authorization and validation
mizutani
1
360
Ubieにおけるセキュリティ課題管理の自動化 / ubie-sec-issue-automation
mizutani
0
720
Trivy + Regoを用いたパッケージ脆弱性管理 /trivy-rego
mizutani
7
4.1k
リモートワークを支える 社内セキュリティ基盤の構築と運用 /secueiry-for-wfh
mizutani
0
660
SOARによるセキュリティ監視業務の効率化とSecOps /soar-and-secops
mizutani
1
1k
Amazon Athena を使った セキュリティログ検索基盤の構築 /seclog-athena
mizutani
5
2.7k
Webサービス事業会社におけるEDRの検討と導入の事例 /falcon2019
mizutani
1
680
スケーラブルなセキュリティ監視基盤の作り方 /techconf2019-mizutani
mizutani
3
3k
Webサービス事業会社におけるEDRの検討と導入の事例 /falconday201812
mizutani
3
2.3k
Other Decks in Technology
See All in Technology
AutomatedLabを使って内部ペンテストを勉強しよう! -やられ社内ネットワークの自動構築-
n_etupirka
1
610
JBUG岡山 #6 WordCamp男木島の チームビルディング
takeshifurusato
0
150
AWSサービスメニュー開発をしていてAWSを好きだ!と感じた瞬間
toru_kubota
0
130
Docker互換のセキュアなコンテナ実行環境「Podman」超入門
devops_vtj
6
3.2k
開発と事業を繋ぐ!SREのオブザーバビリティ戦略 ~ Developers Summit 2024 Summer ~
leveragestech
0
630
E2Eテスト自動化プラットフォームにおけるAIの活用
shift_evolve
0
180
ソフトウェアエンジニアリングの知見を活かして データ基盤をいい感じにする on Snowflake [MIERUNE BBQ #10]
mtpooh
2
150
年間一億円削減した時系列データベースのアーキテクチャ改善~不確実性の高いプロジェクトへの挑戦~
lycorptech_jp
PRO
3
2.9k
CEL(Common Expression Language)で書いた条件にマッチしたIAM Policyを見つける / iam-policy-finder
fujiwara3
0
710
コミュニティサービスに「あなたへ」フィードを リリースするまでの試行錯誤
takapy
1
150
「我々はどこに向かっているのか」を問い続けるための仕組みづくり / Establishing a System for Continuous Inquiry about where we are
daitasu
0
170
AIエージェントを現場に導入する目線とは
masahiro_nishimi
1
1.5k
Featured
See All Featured
Fontdeck: Realign not Redesign
paulrobertlloyd
79
5.1k
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
23
1.9k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
35
6.3k
Code Review Best Practice
trishagee
58
16k
Optimizing for Happiness
mojombo
373
69k
What's new in Ruby 2.0
geeforr
338
31k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
24
1.8k
Clear Off the Table
cherdarchuk
89
320k
Into the Great Unknown - MozCon
thekraken
20
1.3k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
325
21k
Designing with Data
zakiwarfel
96
5k
Learning to Love Humans: Emotional Interface Design
aarron
269
39k
Transcript
AWS re:Inforce recap クックパッド株式会社 技術部セキュリティグループ 水谷 正慶 2019.7.30 (Tue)
自己紹介 •水谷 正慶 (@m_mizutani) •クックパッド株式会社 ‣ 技術部セキュリティグループ グループ長 ‣ セキュリティ監視基盤の設計・構築・運用を主に担当
•AWS歴 ‣ 現職に転職した1年半程前から
None
None
AWS re:Inforce 2019 @Boston
None
Security as Code
None
セキュリティ設定の自動修復 ‣ 設定の変更をCloudWatch Eventsで検出 ‣ ルールに沿っていない設定変更を検出した場合、自動 的に修復する ‣ 例:S3バケットの暗号化
None
IAM ポリシー作成の自動化 •IAMのポリシーは雑にFullAccessなどにしがち ‣ ちゃんと制限されたポリシーを作成するのは大変 •解決策 ‣ 開発環境などでFullAccessで動かす ‣ CloudTrailでどのAPIがどこから呼ばれたのかを集計する
‣ APIから必要な権限を導出して自動でポリシーを作成する
https://www.youtube.com/watch?v=w2FH12ZUgdY
https://www.youtube.com/watch?v=w2FH12ZUgdY 機械学習を使ったWAFルール更新 •様々なデータソースから集めたログをS3に蓄積 •定期的にSageMakerのジョブを実行して訓練 •生成されたモデルを使ってWAFのblock対象を更新する
Security as Codeの実現 by AWSサービス •自分たちの組織・ビジネスに必要な機能をマネージ ド・サービスの組み合わせで実現 ‣ 組み合わせ次第と発想次第で様々な機能を実現 ‣
セキュリティにまつわる仕事を自動化 ‣ 開発やサービス提供の省力化・サポートを実現
クックパッドでの事例
セキュリティログの変換と転送 •Lambdaでログのフォーマットを変換+Graylogへ転送
セキュリティログの変換と転送 •Lambdaでログのフォーマットを変換+Graylogへ転送 •1日あたり約3億件のログを処理 •料金は1日あたり約 $1.6 •SNS 〜 Lambdaで転送するまで •内訳:Lambda $1
+ Kinesis Data Stream $0.6 •Kinesis Data Streamを挟むことで障害時のリトライが容易に •Lambdaの同時起動数限界までスケールアウト可能(通常は10 ぐらい)
AWS Security Hub のインテグレーション •Security Hub の Findings を S3
にエクスポート IUUQTHJUIVCDPNNNJ[VUBOJBXTTFDVSJUZIVCFYQPSUFS
AWS Security Hub のインテグレーション IUUQTHJUIVCDPNNNJ[VUBOJBXTTFDVSJUZIVCFYQPSUFS •Lambdaで取得する際に少し長めの期間を指定して Findingsを取得 •S3を挟むことでバックアップ 兼 冪等に処理可能
•AWSで(今後サポートしてほしい)まだできていない 機能も実現できる
セキュリティアラートの自動分析 •アラート発生時に分析・対応を サポートしてくれるフレーム ワーク ‣ 出現したIPアドレス、ドメイン 名、ユーザの調査 ‣ 調査した結果をもとにリスクを 自動判定
‣ 判定結果を元に通知や対応
セキュリティアラートの自動分析 •アラート発生時に分析・対応を サポートしてくれるフレーム ワーク ‣ 出現したIPアドレス、ドメイン 名、ユーザの調査 ‣ 調査した結果をもとにリスクを 自動判定
‣ 判定結果を元に通知や対応 •実行部分がすべてLambdaでスケールアウト可能 •Pluggableな機能拡張 •1日1000件アラートが発生した場合、コストは約 $0.3/日 •詳しくは後日弊社技術ブログで公開予定 •https://techlife.cookpad.com/
None