Slide 1

Slide 1 text

ゼロトラスト時代の 社内システムセキュリティ 2022/08/09

Slide 2

Slide 2 text

2 ● 2016年新卒入社 ● サーバーエンジニア兼ブリッジエンジニア ● デザイナー・サウンドクリエイター向けリソース管理システム開 発・運用 ● セキュアアセット管理システム開発・運用 ● 海外協業先の開発サポート 氏名  : 部署名 : 山本 雄太 技術基盤本部 第2バックエンドエンジニア部 インターナルグループ 自己紹介

Slide 3

Slide 3 text

アジェンダ 1. 在宅業務実施に伴う脱VPNへのアプローチ 2. Cloud IAP導入によるIPアドレス制限撤廃 3. セキュリティ的懸念と対策 4. 今後の展望 3

Slide 4

Slide 4 text

在宅業務実施に伴う 脱VPNへのアプローチ 4

Slide 5

Slide 5 text

5 在宅業務実施に伴う脱VPNへのアプローチ 2020年 3月 少人数の在宅勤務トライアル 4月 60%以上の従業員が在宅勤務を開始 VPN利用に伴う回線速度低下と手間が課題に 6月 脱VPNプロジェクトが結成 社内システム系 … 内製システム, 稟議システム, 社内wikiシステムなど 開発基盤系 … Git, デプロイサーバーへのssh接続など ⇨ それぞれアプローチを模索することに 8月 社内システムの脱VPN化

Slide 6

Slide 6 text

● 社内システム系の脱VPNアプローチ ○ そもそもVPNが不要なシステムへ乗り換える ○ Cloud IAPを導入し、認証を強固にしてIPアドレス制限を不要にする ● 開発基盤系の脱VPNアプローチ ○ Gitやデプロイサーバーへのssh接続の認証にCloud IAPを導入して IPア ドレス制限を不要にする ■ 現在一部エンジニアで試用段階 ■ 社内システムと異なりクライアント側の設定が複雑なため、  非エン ジニアの作業環境への導入フローが課題 6 在宅業務実施に伴う脱VPNへのアプローチ

Slide 7

Slide 7 text

● 社内システム系の脱VPNアプローチ ○ そもそもVPNが不要なシステムへ乗り換える ○ Cloud IAPを導入し、認証を強固にしてIPアドレス制限を不要にする ● 開発基盤系の脱VPNアプローチ ○ Gitやデプロイサーバーへのssh接続の認証にCloud IAPを導入して IPア ドレス制限を不要にする ■ 現在一部エンジニアで試用段階 ■ 社内システムと異なりクライアント側の設定が複雑なため、  非エン ジニアの作業環境への導入フローが課題 7 在宅業務実施に伴う脱VPNへのアプローチ

Slide 8

Slide 8 text

Cloud IAP導入による IPアドレス制限撤廃 8

Slide 9

Slide 9 text

Cloud IAPとは ● Googleアカウントでアクセス可否を管理できるマネージドサービス ● ユーザーのブラウザ認証情報をチェックしリクエストヘッダーに埋め込む ● 認証情報がない場合はOAuth認証フローへリダイレクトされる Cloud IAP導入によるIPアドレス制限撤廃 9 Load Barancer Cloud IAP Authenticate
 Authorize
 Cloud IAM App

Slide 10

Slide 10 text

認証・認可 1. Cloud IAMでドメインやアカウント単位のアクセス制御 2. 社員情報を管理している内製ツールと同期して権限管理 10 Load Barancer Cloud IAP Authenticate
 Authorize
 Cloud IAM App ❶ ❷ Cloud IAP導入によるIPアドレス制限撤廃

Slide 11

Slide 11 text

ゼロトラスト・アーキテクチャの論理コンポーネントとの対応 ● ポリシー実施ポイント (PEP):Cloud IAP ● ポリシー決定ポイント(PDP):Cloud IAM ○ ポリシーエンジン(PE)とポリシーアドミニストレータ(PA)は不可分 11 Load Barancer Cloud IAP Authenticate
 Authorize
 Cloud IAM App PEP/ゲートウェイポータル
 PDP
 サブジェクト
 リソース
 データプレーン
 コントロールプレーン 
 Cloud IAP導入によるIPアドレス制限撤廃

Slide 12

Slide 12 text

ゼロトラスト・アーキテクチャの論理コンポーネントとの対応 ● ポリシー実施ポイント (PEP):Cloud IAP ● ポリシー決定ポイント(PDP):Cloud IAM ○ ポリシーエンジン(PE)とポリシーアドミニストレータ(PA)は不可分 実装アプローチ ● 拡張アイデンティティガバナンス方式(Google認証によるJWTペイロード) 実装パターン ● リソースポータルモデル ○ ポリシー実施ポイントはCloud IAP(=ゲートウェイポータル) 12 Cloud IAP導入によるIPアドレス制限撤廃

Slide 13

Slide 13 text

セキュリティ的懸念 と対策 13

Slide 14

Slide 14 text

セキュリティ的懸念 ● もしCloud IAPに問題(障害、設定変更ミスなど)が起こったとしても大丈夫か ● もしCloud IAPを突破されても大丈夫か ● Googleアカウントが乗っ取られた場合進入できてしまう 14 Load Barancer Cloud IAP Authenticate
 Authorize
 Cloud IAM App セキュリティ的懸念と対策

Slide 15

Slide 15 text

セキュリティ的懸念 ● もしCloud IAPに問題(障害、設定変更ミスなど)が起こったとしても大丈夫か ● もしCloud IAPを突破されても大丈夫か ● Googleアカウントが乗っ取られた場合進入できてしまう 15 Load Barancer Cloud IAP Authenticate
 Authorize
 Cloud IAM App セキュリティ的懸念と対策

Slide 16

Slide 16 text

セキュリティ的懸念 ● もしCloud IAPに問題(障害、設定変更ミスなど)が起こったとしても大丈夫か ● もしCloud IAPを突破されても大丈夫か ● Googleアカウントが乗っ取られた場合進入できてしまう 16 Load Barancer Cloud IAP Authenticate
 Authorize
 Cloud IAM App セキュリティ的懸念と対策

Slide 17

Slide 17 text

セキュリティ的懸念 ● もしCloud IAPに問題(障害、設定変更ミスなど)が起こったとしても大丈夫か ● もしCloud IAPを突破されても大丈夫か ● Googleアカウントが乗っ取られた場合進入できてしまう 17 Load Barancer Cloud IAP Authenticate
 Authorize
 Cloud IAM App セキュリティ的懸念と対策

Slide 18

Slide 18 text

もしCloud IAPに問題(障害、設定変更ミスなど)が起こったとしても大丈夫か ● 外形監視におけるエラーステータス検知時に自動的にCloud Armor (=Google 製のクラウド型WAF)でIPアドレス制限を有効にする セキュリティ的懸念と対策 18 Load Barancer Cloud IAP Authenticate
 Authorize
 Cloud IAM App Cloud Armor

Slide 19

Slide 19 text

もしCloud IAPを突破されても大丈夫か ● JWT検証 ● 社員情報との付き合わせ ● エラーや不正アクセス検知時のアラート ● 何が起こったかを追える適切なロギング ● 定期的なセキュリティ診断 ⇨ 攻撃されることは想定内   いかに早く気付き、何が起こったかを追える状態になっていることが重要 19 セキュリティ的懸念と対策

Slide 20

Slide 20 text

アラートの種類 ● リクエストヘッダーに認証済みアカウント情報があるか ○ Cloud IAP障害アラート ● 認証済みアカウント情報のJWTペイロードは有効なものか ● 認証済みアカウント情報のメールアドレスがアクセス権限を持っているか ○ 不正アクセス疑いアラート ⇨ いずれも必要に応じてCloud ArmorによるIPアドレス制限を有効化 20 セキュリティ的懸念と対策

Slide 21

Slide 21 text

Googleアカウントが乗っ取られた場合進入できてしまう ● Googleアカウント管理のセキュリティレベル向上 ○ Google Workspaceのアラート機能の「不審なログイン」などの  アラート 監視 ○ 物理キーによる2要素認証の強制化 ● 従業員のセキュリティ意識向上 ○ e-ラーニングなどを用いた情報セキュリティ教育を定期的に実施 21 セキュリティ的懸念と対策

Slide 22

Slide 22 text

Googleアカウントが乗っ取られた場合進入できてしまう ● 万一乗っ取られた場合にも被害を最小限にする ○ アラート検知時に内容をチェックし場合によっては直ちにアカウントを停止 ○ 情報資産へのアクセス範囲の棚卸を定期的に実施 ■ 必要最小限の権限割り当て、不要アカウントの定期的な見直し ■ ISMS(情報セキュリティマネジメントシステム)に準拠 22 セキュリティ的懸念と対策

Slide 23

Slide 23 text

今後の展望 23

Slide 24

Slide 24 text

今後の展望 現状 ● Gitやデプロイサーバーなどへのssh接続はIPアドレス制限 ● 秘密鍵の管理は個々人に依存 将来 ● IPアドレス制限をなくし、コンテキストアウェアアクセスを導入 ● 秘密鍵の管理を統制(物理キー) 24

Slide 25

Slide 25 text

まとめ Cloud IAP導入による脱VPNのセキュリティ的懸念とその対策 ● Cloud IAPに問題(障害や設定変更ミスなど)が発生した場合、外形監視で即座 に検知し安全側に倒す ● 攻撃はされるものとして、いかに早く気づき、何が起こったかを追える状態に なっていることが重要 ● 物理キーの導入によりGoogleアカウント管理のセキュリティレベルを向上させた 25