これから始める脆弱性診断
by
Nakagawa Shota
×
Copy
Open
Share
Embed
Copy iframe code
Copy JS code
Copy link
Start on current slide
Slide 1
Slide 1 text
これから始める脆弱性診断 クラスメソッド株式会社 中川翔太
Slide 2
Slide 2 text
2 ⾃⼰紹介 中川 翔太 • クラスメソッド株式会社 • AWS事業本部 コンサルティング部 • 2020 APN AWS Top Engineers • 好きなAWSサービス • Amazon CloudWatch • AWS Systems Manager
Slide 3
Slide 3 text
3 アジェンダ • 脆弱性診断の必要性と背景 • 脆弱性診断の考え⽅ • 脆弱性診断オプション
Slide 4
Slide 4 text
4 脆弱性診断の必要性と背景
Slide 5
Slide 5 text
5 脆弱性とは 総務省: 国⺠のための情報セキュリティサイト http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/risk/11.html コンピュータのOSやソフトウェアにおいて プログラムの不具合や設計上のミスが原因となって 発⽣した情報セキュリティ上の⽋陥
Slide 6
Slide 6 text
6 脆弱性とは 総務省: 国⺠のための情報セキュリティサイト http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/risk/11.html 脆弱性が残された状態でコンピュータを利⽤していると 不正アクセスに利⽤されたり ウイルスに感染したりする危険性がある
Slide 7
Slide 7 text
7 脆弱性を狙われた攻撃の例 脆弱性を悪⽤されることによって 情報流出やサイト改ざんの被害は起こっている サイバーセキュリティ.com https://cybersecurity-jp.com/news
Slide 8
Slide 8 text
8 脆弱性は⽇々発⾒されている IPA: 脆弱性対策情報データベースJVN iPediaの登録状況 [2020年第1四半期(1⽉〜3⽉)] https://www.ipa.go.jp/security/vuln/report/JVNiPedia2020q1.html
Slide 9
Slide 9 text
9 脆弱性診断の必要性 IPA: 脆弱性検査と脆弱性対策に関するレポート http://www.ipa.go.jp/about/technicalwatch/20130808.html ソフトウェアの脆弱性を放置すると、⾃組織が攻撃されてしまう事態や、製品や システムの利⽤者が攻撃されてしまうことになる。このような事態を回避するため、 予め脆弱性に対する対策をしておくことが望まれる。 (中略)有効な⼿段のひとつに脆弱性検査がある。 IPA 独⽴⾏政法⼈ 情報処理推進機構 脆弱性検査と脆弱性対策に関するレポート
Slide 10
Slide 10 text
10 脆弱性診断の考え⽅
Slide 11
Slide 11 text
11 脆弱性診断の種類 ⼤きく2種類 種類 プラットフォーム診断 Webアプリケーション診断 対象 説明 既知の脆弱性(CVE)を診断 独⾃作成の部分は脆弱性が存在しても検 知できない 独⾃作成のWebアプリに存在する共通脆 弱性パターン(CWE)を検知 CVEについては診断しない 脆弱性の例 POODLE, Apache Struts 2等 XSS, SQLインジェクション等
Slide 12
Slide 12 text
12 脆弱性診断の種類 種類 プラットフォーム診断 Webアプリケーション診断 診断 タイミング 常時 (デイリー等) Webアプリケーションのリリース毎 理由 OS/ミドルウェアの脆弱性は、 どんどん新しいものが出てきたり、 既存のバージョンでも発⾒されるため Webアプリケーションの脆弱性は 実装時に作り込まれるため (基本的にアプリケーションの改修がなけ れば新しい脆弱性が⽣まれないため) それぞれ診断サイクルが異なる
Slide 13
Slide 13 text
13 脆弱性診断から管理へ 脆弱性診断は対象を単発で診断します。 しかし脆弱性は毎⽇新しいものが出てきます。 その⽇診断したら終わりではありません。 継続的な脆弱性管理が必要です
Slide 14
Slide 14 text
14 クラスメソッドが考える脆弱性管理 脆弱性の管理は銀の弾丸が存在しません。 診断・管理するソフトウェアも様々な種類があり 対象となるレイヤー・向き不向きも異なります。 単発のものもあれば⻑く運⽤で利⽤するものもあります。 クラスメソッドではお客様の状況に合わせて 最適な脆弱性管理のソリューションを提案します
Slide 15
Slide 15 text
15 脆弱性診断オプション
Slide 16
Slide 16 text
16 脆弱性診断オプション 全体像 プラットフォーム診断 Webアプリケーション診断 API診断/IoT診断/ ネイティブアプリ診断 ツール診断 F-Secure Radar - ⼿動診断 イエラエセキュリティ 脆弱性管理運⽤コンサルティング プラットフォーム脆弱性管理 Webアプリケーション脆弱性管理 FutureVuls導⼊/運⽤⽀援 F-Secure Radar導⼊/運⽤⽀援 スポット脆弱性診断
Slide 17
Slide 17 text
17 ツール診断と⼿動診断の違い • 早い、安い、⼀定の品質 • 単純な構成、機密性の⾼い情報が ないサイト向き ツール診断 • ⾼品質、⾒つけにくい脆弱性の発⾒が可能 • 複雑な構成、クレジットカード情報などの 重要な情報があるサイト向き ⼿動診断 • クレジットカード情報などの重要な情報を扱う場合 • 深く診断できる⼿動診断を⾏うべき • JavaScriptによるフォームからの通信や画⾯遷移がある場合 • ツールでJavaScriptが評価できないため ツール診断が難しい条件
Slide 18
Slide 18 text
18 スポット診断
Slide 19
Slide 19 text
19 F-Secure Radar (スポット診断) • プラットフォーム/Webアプリケーションを診断 • 診断結果についてレポート(英語)を提出 • 3ヶ⽉間で複数回スキャン可能 早く・安くレポートを提出 • 重要な情報を扱わないサイトの診断 • リリースまで時間がない時 • これまで脆弱性診断が⾼くて⼿が出せなかった場合 こんな場合に おすすめ
Slide 20
Slide 20 text
20 F-Secure Radar (スポット診断) メニュー • SQL インジェクション • クロスサイトスクリプティング • ディレクトリリスティング • パストラバーサル • ファイル名の推測 など 脆弱性診断ツールを利⽤し、Webアプリケー ションの脆弱性を診断いたします。 Webスキャン 診断項⽬ • Webサーバ • メールサーバ • DNSサーバ など 脆弱性診断ツールを利⽤し、ポートスキャン、 システムやソフトウェアの既知の脆弱性、設定 不備を識別するスキャンなどプラットフォーム の脆弱性を診断いたします。 システムスキャン スキャン対象
Slide 21
Slide 21 text
21 F-Secure Radar (スポット診断) サンプル
Slide 22
Slide 22 text
23 イエラエセキュリティ (スポット診断) • 技術⼒のあるホワイトハッカーによる⼿動診断 • 動的ページの診断時に効果を発揮 • 診断は動的ページ、静的ページのどちらも可 確かな技術⼒と適切な価格 • セキュリティ要件の⾼いサイトの診断 • ネイティブアプリやIoT機器等の診断 こんな場合に おすすめ 幅広い対象の診断が可能 事前調査やスケジュール確保等で必要期間は4-6週程度
Slide 23
Slide 23 text
24 イエラエセキュリティ (スポット診断) ネットワーク経由で情報漏洩、サービス不能に悪⽤可能な脆弱性、 セッション管理・⼀般的な脆弱性などがないかWebアプリケーション、 Web APIに対しツール、⼿動により実際に攻撃を⾏い診断いたします。 Webアプリケーション診断 クロスサイトスクリプティング、 SQLインジェクション、 ディレクトリトラバーサル など 診断対象脆弱性の例 実際に稼働中のシステムのOSやサービスでネットワーク経由で攻撃可 能な脆弱性がないか診断し、診断対象にどのようなリスクがあるかを 洗い出します。 ネットワーク診断 • ネットワーク診断 (ブラックボックステスト) • ペネトレーションテスト (シナリオ/ブラックボックステスト) 診断項⽬の例 スマートフォンアプリのロジック、ソースコードに関す る脆弱性の診断や、送受信パラメータ、端末内データに 関する診断をいたします。 ネイティブアプリ診断(iOS、Android) 異常なリクエストなどが⾏われないよう機器で利⽤する プロトコルの診断や、DoSが発⽣しないかなどの診断を いたします。 IoT診断
Slide 24
Slide 24 text
25 イエラエセキュリティ (スポット診断) サンプル
Slide 25
Slide 25 text
27 どれを使ったらいいか – スポット診断 状態 対応 API診断 / IoT診断 / ネイティブアプリ診断を実施したい イエラエ クレジットカード等重要情報を扱う イエラエ Webフォームの送信にJavaScriptを利⽤している イエラエ 納期が1-2ヶ⽉以内希望 F-Secure Radar
Slide 26
Slide 26 text
28 F-Secure Radar A社 事例 1. 診断の背景 新規公開サイトのリリース前に脆弱性診断が求められ。 AWS環境で、短期間のスケジュールで実施する必要があったため、 F-Secrure Radar のスポット診断を申し込むことにした。 2. 診断の結果、対策の実施について 修繕対応が必要な箇所が⾒つかり、効果ありました。 仮に結果が0でも、問題ない根拠を得られるので効果あったと思う。 修繕が必要な箇所については、すべてではないが対策済み。
Slide 27
Slide 27 text
29 イエラエセキュリティ B社 事例 1. 診断の背景 ECを含むサービスなので、リリース前の脆弱性診断が必要でした。 2. 診断の結果について 診断レポートは、担当者およびステークホルダーが理解する為の資料 として効果あった。 致命的なものは発⾒されなかったこと、低リスクではあるけれども 脆弱性が存在していること、事象を捉える意識そのものを関係者に 芽⽣えさせることに意味があったと考えている。
Slide 28
Slide 28 text
30 脆弱性診断コンサルティング診断
Slide 29
Slide 29 text
31 コンサルティング詳細 • FutureVuls初期設定⽀援 ・OSへのインストール ・SSMセットアップ • 運⽤設計⽀援 FutureVuls 導⼊/運⽤⽀援 • CI/CDフロー組み込み⽀援 • F-Secure Radar設定・活⽤⽀援 F-Secure Radar 導⼊/運⽤⽀援 脆弱性管理運⽤コンサルティング
Slide 30
Slide 30 text
32 FutureVuls OS上の脆弱性管理SaaSツール • ⽇々の脆弱性情報収集とサーバの脆弱性管理 • パッチ適⽤のチケッティング こんな場合に おすすめ IPAでも紹介している脆弱性管理ツールVulsのSaaS版 トリアージやチケットシステム等の運⽤機能が豊富 AWS連携で簡単なパッチ適⽤が可能 オプションにより専⾨家相談が可能
Slide 31
Slide 31 text
33 FutureVuls 検出した脆弱性の情報を1画面で集約管理 脆弱性DBのスコアや攻撃の特徴を元にフィルタリング 脆弱性の収集からパッチ適⽤をFutureVuls上で実施
Slide 32
Slide 32 text
34 デモ
Slide 33
Slide 33 text
35 Amazon Inspectorとの違い • ⼿軽に低コストで脆弱性診断ができます • 脆弱性以外の診断もできます ・ネットワーク到達可能性 ・CISベンチマークの評価 など Amazon Inspector • 診断からパッチ適⽤までできます ・トリアージ ・チケット管理 ・パッチ適⽤(要AWS連携) • 詳細は以下のブログを参考ください FutureVuls https://dev.classmethod.jp/etc/futurevuls-vulnerability- manegement/ より楽な運⽤や脆弱性管理にまつわる負荷を軽減する場合には FutureVulsの利⽤が適切です
Slide 34
Slide 34 text
36 どれを使ったらいいか - プラットフォーム管理 状態 対応 ⾃分たちで脆弱性管理できている 必要なし 脆弱性情報収集できてトリアージができてAmazon Inspectorを 使いこなせる Amazon Inspector 脆弱性管理を⾏っていない FutureVuls コンサル
Slide 35
Slide 35 text
37 FutureVuls 導⼊/運⽤⽀援プラン • 導⼊サポート • SSMサポート 導⼊サポートプラン(ミニマム) お客様の段階に応じて3種類のプランを提供 • 導⼊サポートプランの内容 • 初回スキャンのサポート • トリアージサポート トリアージサポートプラン • トリアージサポートプランの内容 • パッチ適⽤サポート • 運⽤設計サポート • アーキテクチャ相談 運⽤サポートプラン
Slide 36
Slide 36 text
39 FutureVuls導⼊ C社 事例 1. 導⼊の背景 全社的にセキュリティ全般に対する興味を以前から持っていた。 FutureVulsによる脆弱性管理はその⼀環。 2. 導⼊した効果について 脆弱性チェックと対応が簡単にできるので、とても効果的と思ってる。 同じ作業を⼿作業でやることを考えると、時間短縮は⼤きい 3. FutureVulsの運⽤をどのようにされているか 定期的に、コンソールを確認とトリアージを⾏っている。
Slide 37
Slide 37 text
40 F-Secure Radar による脆弱性管理 F-Secure RadarによるCI/CDと連携したWebアプリケー ションの⾃動診断 CI/CDに組み込むことにより速度を損なわずに脆弱性診断を組み込める • Webアプリケーションのリリースが頻繁にある場合 • CI/CDの環境がすでにある場合 こんな場合に おすすめ ポリシーに応じてリリースを許可する状態を決められる
Slide 38
Slide 38 text
41 F-Secure Radar 導⼊後の姿 F-Secure Radarで脆弱性管理 ※導⼊⽀援を⾏いますが、お客様環境の設定はお客様にお願いしています 管理画⾯上で脆弱性スキャン設定の管理を実施 CI/CDへのAPI組み込み パイプラインにAPIを呼び出すLambdaを組み込み、 デプロイ時に⾃動でスキャンを⾏う仕組みの導⼊
Slide 39
Slide 39 text
42 F-Secure Radar 導⼊後の姿 DeveloperがGitにCommit パイプラインが⾛ってデプロイ Lambdaを経由して Webスキャンが実⾏ CI/CDへのAPI組み込み例 1 2 3
Slide 40
Slide 40 text
43 参考︓F-Secure Radar 導⼊後の姿 WordPress 環境を作成し、F-Secure Radar で作成した 環境をスキャンする⼿順が記されたブログです。 F-Secure Radar 管理画⾯でのスキャン設定⽅法がキャ プチャ付きで理解出来ます。 F-Secure Radar API を CodePipeline に組み込んでみ たブログです。 使⽤したソースコードも記載されている為、F-Secure Radar API を使⽤する際には是⾮ご参照下さい。 F-Secure Radarに関する弊社ブログもご活⽤下さい https://dev.classmethod.jp/cloud/aws/fsecure-radar-scan-lightsail/ https://dev.classmethod.jp/cloud/aws/auto-vulscan-with-pipeline/
Slide 41
Slide 41 text
44 どれを使ったらいいか - Webアプリ脆弱性管理 状態 対応 Webアプリのリリース頻度が3ヶ⽉以上 もしくは今後追加リリースしない 必要なし CI/CDフローがある F-SecureコンサルでCI/CDに 脆弱性管理を組み込む CI/CDフローがないけど⼿動で診断を回したい F-Secureコンサルで 導⼊⽀援 CI/CDフローがないけどフローづくりからやってみたい 別途CI/CDのコンサルを検討 (本オプション外)
Slide 42
Slide 42 text
46 まとめ
Slide 43
Slide 43 text
47 まとめ • 脆弱性の対策に銀の弾丸は存在しません • レイヤごとに対策やサイクルを考えます • 致命的な脆弱性がないか、リリース前に診断したい • F-Secure Radar/イエラエセキュリティのスポット診断 • 継続的な脆弱性管理をしたい • FutureVuls / F-Secure Radarの導⼊(必要に応じてコンサル⽀援)
Slide 44
Slide 44 text
No content