Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Product Security Summit 2024 Yappli

Product Security Summit 2024 Yappli

Avatar for Masahito Mochizuki

Masahito Mochizuki

February 21, 2024
Tweet

More Decks by Masahito Mochizuki

Other Decks in Technology

Transcript

  1. 各領域との連携 アプリケーション • Webアプリケーションの脆弱性対策 • Mobileアプリケーションの脆弱性対策 • セキュアコーディング支援 • ペネトレーションテスト・静的解析

    サービス・インフラ • AWSのセキュリティ対策 • Google Cloudのセキュリティ対策 • 脆弱性診断・ペネトレーションテスト • 開発用SaaSのセキュリティ対策 SOC/CSIRT/PSIRT • セキュリティ監視・SIEM • アラート検知・インシデント対応 • フォレンジック • 社内外窓口 情報セキュリティ • 全社用SaaSのセキュリティ対策 • 社内ネットワークのセキュリティ対策 • ISMS・Pマークの運用 • セキュリティチェックシート対応 サーバー・フロント ・iOS・Androidエンジニア SRE SRE →セキュリティエンジニア コーポレートIT(情シス) セキュリティ推進者 →セキュリティエンジニア
  2. フレームワークを利用して、現状を振り返って分析する • ✅ フレームワークを併用する ◦ ISMS、CIS Controls v8、AWS Well-Architected Framework

    ◦ 例えば権限管理で、あるフレームワークでは OKとなるが、別フレームワークでは NGとなる ◦ フレームワークの特性、適用範囲等をうまく組み合わせる • ✅ プロダクト軸・組織軸など多角的に評価する ◦ Yappliではできているが、Yappli CRMではできていない ◦ 開発部ではできているが、営業部ではできていない ◦ 脆弱な箇所を狙われないよう全体のベースアップを意識する • ✅ 複数名でやる ◦ ある人はできていると言い、またある人はできてないと言う ◦ 各人の視界・持っている情報をすり合わせて、組織としての共通認識を持つ 振り返り・分析
  3. ツール・サービスを利用して、セキュリティ状況を可視化する • ✅ なるべく自社リソースを使わない ◦ CSPM、SIEM、EDR等を導入して自動でリアルタイムに情報更新する ◦ 貴重なセキュリティエンジニアが重要な業務に集中できる環境 • ✅

    マニュアルの観点も取り入れる ◦ 第三者による脆弱性診断を受ける ◦ セキュリティエンジニアによる社内視点でのテストもする ◦ ベンダーナレッジ・社内ドメイン知識・セキュリティトレンド等の様々な観点を組み合わせる • ✅ セキュリティダッシュボードを作る(To Be) ◦ セキュリティチームの定例で毎回チェックする ◦ 非セキュリティエンジニアでも組織のセキュリティ状況がイメージできる 可視化
  4. 共有・議論 同じ目線で議論できるよう、日頃から継続的な共有を意識する • ✅ エンジニアが集まる技術共有会でセキュリティコンテンツを提供する ◦ ランサムウェアとは何か ◦ 脆弱性情報(CVSS)の見方〜緊急対応が必要な可能性があるのはどんなとき?〜 ◦

    脆弱性診断〜結果とかもろもろ〜 • ✅ Shisho Cloudを活用したコミュニケーション ◦ 検出結果に対して「どのようなリスクがあるのか」「どう対処すれば良いのか」をインフラエンジニア とセキュリティエンジニアが同じ言葉で話せる ◦ SREとセキュリティエンジニアのギャップを埋める「コミュニケーションツール」として Shisho Cloudを活用 • ✅ 振り返り資料を元にサービス・ツールベンダーのエンジニアと議論する ◦ 専門的な立場から運用やセキュリティ向上のアドバイスももらえる(知らなかったが実は有用な機能 があった等) ◦ 自社の課題解決に繋がるリリースがあった際や、他社事例の紹介などをしてもらいやすい
  5. エンジニアによるセキュリティ対策を後押ししながら、組織全体としてもセキュリティを日 常的に意識ための仕掛けをする • ✅ 上位レイヤーへ定期的にレポートする ◦ 週次で部長レイヤー以上にインシデント・ヒヤリハット発生状況を報告している ◦ ISMS・プライバシーマークの各イベント・内部監査等をうまく活用する •

    ✅ 相談窓口を設置してアピールする ◦ セキュリティ組織が元々なかった関係もあり、相談先が明確になって知ってもらうことで様々な相談 が来るようになった ◦ 反対にそれまではプロジェクトや個人に閉じてセキュリティの判断がされるリスク • ✅ セキュリティとプライバシーの間を埋める ◦ 明確な線引きが難しいケースもあって間にボールが落ちやすい ◦ 法務・セキュリティチームで定例 MTGを設けて、お互いの問い合わせ共有や相互アドバイスをして いる 対策・仕組み化