Slide 1

Slide 1 text

これから始める脆弱性診断 クラスメソッド株式会社 中川翔太

Slide 2

Slide 2 text

2 ⾃⼰紹介 中川 翔太 • クラスメソッド株式会社 • AWS事業本部 コンサルティング部 • 2020 APN AWS Top Engineers • 好きなAWSサービス • Amazon CloudWatch • AWS Systems Manager

Slide 3

Slide 3 text

3 アジェンダ • 脆弱性診断の必要性と背景 • 脆弱性診断の考え⽅ • 脆弱性診断オプション

Slide 4

Slide 4 text

4 脆弱性診断の必要性と背景

Slide 5

Slide 5 text

5 脆弱性とは 総務省: 国⺠のための情報セキュリティサイト http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/risk/11.html コンピュータのOSやソフトウェアにおいて プログラムの不具合や設計上のミスが原因となって 発⽣した情報セキュリティ上の⽋陥

Slide 6

Slide 6 text

6 脆弱性とは 総務省: 国⺠のための情報セキュリティサイト http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/risk/11.html 脆弱性が残された状態でコンピュータを利⽤していると 不正アクセスに利⽤されたり ウイルスに感染したりする危険性がある

Slide 7

Slide 7 text

7 脆弱性を狙われた攻撃の例 脆弱性を悪⽤されることによって 情報流出やサイト改ざんの被害は起こっている サイバーセキュリティ.com https://cybersecurity-jp.com/news

Slide 8

Slide 8 text

8 脆弱性は⽇々発⾒されている IPA: 脆弱性対策情報データベースJVN iPediaの登録状況 [2020年第1四半期(1⽉〜3⽉)] https://www.ipa.go.jp/security/vuln/report/JVNiPedia2020q1.html

Slide 9

Slide 9 text

9 脆弱性診断の必要性 IPA: 脆弱性検査と脆弱性対策に関するレポート http://www.ipa.go.jp/about/technicalwatch/20130808.html ソフトウェアの脆弱性を放置すると、⾃組織が攻撃されてしまう事態や、製品や システムの利⽤者が攻撃されてしまうことになる。このような事態を回避するため、 予め脆弱性に対する対策をしておくことが望まれる。 (中略)有効な⼿段のひとつに脆弱性検査がある。 IPA 独⽴⾏政法⼈ 情報処理推進機構 脆弱性検査と脆弱性対策に関するレポート

Slide 10

Slide 10 text

10 脆弱性診断の考え⽅

Slide 11

Slide 11 text

11 脆弱性診断の種類 ⼤きく2種類 種類 プラットフォーム診断 Webアプリケーション診断 対象 説明 既知の脆弱性(CVE)を診断 独⾃作成の部分は脆弱性が存在しても検 知できない 独⾃作成のWebアプリに存在する共通脆 弱性パターン(CWE)を検知 CVEについては診断しない 脆弱性の例 POODLE, Apache Struts 2等 XSS, SQLインジェクション等

Slide 12

Slide 12 text

12 脆弱性診断の種類 種類 プラットフォーム診断 Webアプリケーション診断 診断 タイミング 常時 (デイリー等) Webアプリケーションのリリース毎 理由 OS/ミドルウェアの脆弱性は、 どんどん新しいものが出てきたり、 既存のバージョンでも発⾒されるため Webアプリケーションの脆弱性は 実装時に作り込まれるため (基本的にアプリケーションの改修がなけ れば新しい脆弱性が⽣まれないため) それぞれ診断サイクルが異なる

Slide 13

Slide 13 text

13 脆弱性診断から管理へ 脆弱性診断は対象を単発で診断します。 しかし脆弱性は毎⽇新しいものが出てきます。 その⽇診断したら終わりではありません。 継続的な脆弱性管理が必要です

Slide 14

Slide 14 text

14 クラスメソッドが考える脆弱性管理 脆弱性の管理は銀の弾丸が存在しません。 診断・管理するソフトウェアも様々な種類があり 対象となるレイヤー・向き不向きも異なります。 単発のものもあれば⻑く運⽤で利⽤するものもあります。 クラスメソッドではお客様の状況に合わせて 最適な脆弱性管理のソリューションを提案します

Slide 15

Slide 15 text

15 脆弱性診断オプション

Slide 16

Slide 16 text

16 脆弱性診断オプション 全体像 プラットフォーム診断 Webアプリケーション診断 API診断/IoT診断/ ネイティブアプリ診断 ツール診断 F-Secure Radar - ⼿動診断 イエラエセキュリティ 脆弱性管理運⽤コンサルティング プラットフォーム脆弱性管理 Webアプリケーション脆弱性管理 FutureVuls導⼊/運⽤⽀援 F-Secure Radar導⼊/運⽤⽀援 スポット脆弱性診断

Slide 17

Slide 17 text

17 ツール診断と⼿動診断の違い • 早い、安い、⼀定の品質 • 単純な構成、機密性の⾼い情報が ないサイト向き ツール診断 • ⾼品質、⾒つけにくい脆弱性の発⾒が可能 • 複雑な構成、クレジットカード情報などの 重要な情報があるサイト向き ⼿動診断 • クレジットカード情報などの重要な情報を扱う場合 • 深く診断できる⼿動診断を⾏うべき • JavaScriptによるフォームからの通信や画⾯遷移がある場合 • ツールでJavaScriptが評価できないため ツール診断が難しい条件

Slide 18

Slide 18 text

18 スポット診断

Slide 19

Slide 19 text

19 F-Secure Radar (スポット診断) • プラットフォーム/Webアプリケーションを診断 • 診断結果についてレポート(英語)を提出 • 3ヶ⽉間で複数回スキャン可能 早く・安くレポートを提出 • 重要な情報を扱わないサイトの診断 • リリースまで時間がない時 • これまで脆弱性診断が⾼くて⼿が出せなかった場合 こんな場合に おすすめ

Slide 20

Slide 20 text

20 F-Secure Radar (スポット診断) メニュー • SQL インジェクション • クロスサイトスクリプティング • ディレクトリリスティング • パストラバーサル • ファイル名の推測 など 脆弱性診断ツールを利⽤し、Webアプリケー ションの脆弱性を診断いたします。 Webスキャン 診断項⽬ • Webサーバ • メールサーバ • DNSサーバ など 脆弱性診断ツールを利⽤し、ポートスキャン、 システムやソフトウェアの既知の脆弱性、設定 不備を識別するスキャンなどプラットフォーム の脆弱性を診断いたします。 システムスキャン スキャン対象

Slide 21

Slide 21 text

21 F-Secure Radar (スポット診断) サンプル

Slide 22

Slide 22 text

23 イエラエセキュリティ (スポット診断) • 技術⼒のあるホワイトハッカーによる⼿動診断 • 動的ページの診断時に効果を発揮 • 診断は動的ページ、静的ページのどちらも可 確かな技術⼒と適切な価格 • セキュリティ要件の⾼いサイトの診断 • ネイティブアプリやIoT機器等の診断 こんな場合に おすすめ 幅広い対象の診断が可能 事前調査やスケジュール確保等で必要期間は4-6週程度

Slide 23

Slide 23 text

24 イエラエセキュリティ (スポット診断) ネットワーク経由で情報漏洩、サービス不能に悪⽤可能な脆弱性、 セッション管理・⼀般的な脆弱性などがないかWebアプリケーション、 Web APIに対しツール、⼿動により実際に攻撃を⾏い診断いたします。 Webアプリケーション診断 クロスサイトスクリプティング、 SQLインジェクション、 ディレクトリトラバーサル など 診断対象脆弱性の例 実際に稼働中のシステムのOSやサービスでネットワーク経由で攻撃可 能な脆弱性がないか診断し、診断対象にどのようなリスクがあるかを 洗い出します。 ネットワーク診断 • ネットワーク診断 (ブラックボックステスト) • ペネトレーションテスト (シナリオ/ブラックボックステスト) 診断項⽬の例 スマートフォンアプリのロジック、ソースコードに関す る脆弱性の診断や、送受信パラメータ、端末内データに 関する診断をいたします。 ネイティブアプリ診断(iOS、Android) 異常なリクエストなどが⾏われないよう機器で利⽤する プロトコルの診断や、DoSが発⽣しないかなどの診断を いたします。 IoT診断

Slide 24

Slide 24 text

25 イエラエセキュリティ (スポット診断) サンプル

Slide 25

Slide 25 text

27 どれを使ったらいいか – スポット診断 状態 対応 API診断 / IoT診断 / ネイティブアプリ診断を実施したい イエラエ クレジットカード等重要情報を扱う イエラエ Webフォームの送信にJavaScriptを利⽤している イエラエ 納期が1-2ヶ⽉以内希望 F-Secure Radar

Slide 26

Slide 26 text

28 F-Secure Radar A社 事例 1. 診断の背景 新規公開サイトのリリース前に脆弱性診断が求められ。 AWS環境で、短期間のスケジュールで実施する必要があったため、 F-Secrure Radar のスポット診断を申し込むことにした。 2. 診断の結果、対策の実施について 修繕対応が必要な箇所が⾒つかり、効果ありました。 仮に結果が0でも、問題ない根拠を得られるので効果あったと思う。 修繕が必要な箇所については、すべてではないが対策済み。

Slide 27

Slide 27 text

29 イエラエセキュリティ B社 事例 1. 診断の背景 ECを含むサービスなので、リリース前の脆弱性診断が必要でした。 2. 診断の結果について 診断レポートは、担当者およびステークホルダーが理解する為の資料 として効果あった。 致命的なものは発⾒されなかったこと、低リスクではあるけれども 脆弱性が存在していること、事象を捉える意識そのものを関係者に 芽⽣えさせることに意味があったと考えている。

Slide 28

Slide 28 text

30 脆弱性診断コンサルティング診断

Slide 29

Slide 29 text

31 コンサルティング詳細 • FutureVuls初期設定⽀援 ・OSへのインストール ・SSMセットアップ • 運⽤設計⽀援 FutureVuls 導⼊/運⽤⽀援 • CI/CDフロー組み込み⽀援 • F-Secure Radar設定・活⽤⽀援 F-Secure Radar 導⼊/運⽤⽀援 脆弱性管理運⽤コンサルティング

Slide 30

Slide 30 text

32 FutureVuls OS上の脆弱性管理SaaSツール • ⽇々の脆弱性情報収集とサーバの脆弱性管理 • パッチ適⽤のチケッティング こんな場合に おすすめ IPAでも紹介している脆弱性管理ツールVulsのSaaS版 トリアージやチケットシステム等の運⽤機能が豊富 AWS連携で簡単なパッチ適⽤が可能 オプションにより専⾨家相談が可能

Slide 31

Slide 31 text

33 FutureVuls 検出した脆弱性の情報を1画面で集約管理 脆弱性DBのスコアや攻撃の特徴を元にフィルタリング 脆弱性の収集からパッチ適⽤をFutureVuls上で実施

Slide 32

Slide 32 text

34 デモ

Slide 33

Slide 33 text

35 Amazon Inspectorとの違い • ⼿軽に低コストで脆弱性診断ができます • 脆弱性以外の診断もできます ・ネットワーク到達可能性 ・CISベンチマークの評価 など Amazon Inspector • 診断からパッチ適⽤までできます ・トリアージ ・チケット管理 ・パッチ適⽤(要AWS連携) • 詳細は以下のブログを参考ください FutureVuls https://dev.classmethod.jp/etc/futurevuls-vulnerability- manegement/ より楽な運⽤や脆弱性管理にまつわる負荷を軽減する場合には FutureVulsの利⽤が適切です

Slide 34

Slide 34 text

36 どれを使ったらいいか - プラットフォーム管理 状態 対応 ⾃分たちで脆弱性管理できている 必要なし 脆弱性情報収集できてトリアージができてAmazon Inspectorを 使いこなせる Amazon Inspector 脆弱性管理を⾏っていない FutureVuls コンサル

Slide 35

Slide 35 text

37 FutureVuls 導⼊/運⽤⽀援プラン • 導⼊サポート • SSMサポート 導⼊サポートプラン(ミニマム) お客様の段階に応じて3種類のプランを提供 • 導⼊サポートプランの内容 • 初回スキャンのサポート • トリアージサポート トリアージサポートプラン • トリアージサポートプランの内容 • パッチ適⽤サポート • 運⽤設計サポート • アーキテクチャ相談 運⽤サポートプラン

Slide 36

Slide 36 text

39 FutureVuls導⼊ C社 事例 1. 導⼊の背景 全社的にセキュリティ全般に対する興味を以前から持っていた。 FutureVulsによる脆弱性管理はその⼀環。 2. 導⼊した効果について 脆弱性チェックと対応が簡単にできるので、とても効果的と思ってる。 同じ作業を⼿作業でやることを考えると、時間短縮は⼤きい 3. FutureVulsの運⽤をどのようにされているか 定期的に、コンソールを確認とトリアージを⾏っている。

Slide 37

Slide 37 text

40 F-Secure Radar による脆弱性管理 F-Secure RadarによるCI/CDと連携したWebアプリケー ションの⾃動診断 CI/CDに組み込むことにより速度を損なわずに脆弱性診断を組み込める • Webアプリケーションのリリースが頻繁にある場合 • CI/CDの環境がすでにある場合 こんな場合に おすすめ ポリシーに応じてリリースを許可する状態を決められる

Slide 38

Slide 38 text

41 F-Secure Radar 導⼊後の姿 F-Secure Radarで脆弱性管理 ※導⼊⽀援を⾏いますが、お客様環境の設定はお客様にお願いしています 管理画⾯上で脆弱性スキャン設定の管理を実施 CI/CDへのAPI組み込み パイプラインにAPIを呼び出すLambdaを組み込み、 デプロイ時に⾃動でスキャンを⾏う仕組みの導⼊

Slide 39

Slide 39 text

42 F-Secure Radar 導⼊後の姿 DeveloperがGitにCommit パイプラインが⾛ってデプロイ Lambdaを経由して Webスキャンが実⾏ CI/CDへのAPI組み込み例 1 2 3

Slide 40

Slide 40 text

43 参考︓F-Secure Radar 導⼊後の姿 WordPress 環境を作成し、F-Secure Radar で作成した 環境をスキャンする⼿順が記されたブログです。 F-Secure Radar 管理画⾯でのスキャン設定⽅法がキャ プチャ付きで理解出来ます。 F-Secure Radar API を CodePipeline に組み込んでみ たブログです。 使⽤したソースコードも記載されている為、F-Secure Radar API を使⽤する際には是⾮ご参照下さい。 F-Secure Radarに関する弊社ブログもご活⽤下さい https://dev.classmethod.jp/cloud/aws/fsecure-radar-scan-lightsail/ https://dev.classmethod.jp/cloud/aws/auto-vulscan-with-pipeline/

Slide 41

Slide 41 text

44 どれを使ったらいいか - Webアプリ脆弱性管理 状態 対応 Webアプリのリリース頻度が3ヶ⽉以上 もしくは今後追加リリースしない 必要なし CI/CDフローがある F-SecureコンサルでCI/CDに 脆弱性管理を組み込む CI/CDフローがないけど⼿動で診断を回したい F-Secureコンサルで 導⼊⽀援 CI/CDフローがないけどフローづくりからやってみたい 別途CI/CDのコンサルを検討 (本オプション外)

Slide 42

Slide 42 text

46 まとめ

Slide 43

Slide 43 text

47 まとめ • 脆弱性の対策に銀の弾丸は存在しません • レイヤごとに対策やサイクルを考えます • 致命的な脆弱性がないか、リリース前に診断したい • F-Secure Radar/イエラエセキュリティのスポット診断 • 継続的な脆弱性管理をしたい • FutureVuls / F-Secure Radarの導⼊(必要に応じてコンサル⽀援)

Slide 44

Slide 44 text

No content