Slide 1

Slide 1 text

© 2024 Database Technology Inc. All Rights Reserved. 株式会社データベーステクノロジ クラウド・ガードについて ~ディテクタの説明 編~ 2024年11月6日 (水) 下山 星夜

Slide 2

Slide 2 text

© 2024 Database Technology Inc. All Rights Reserved. 2 はじめに 本書は、Oracle Cloud Infrastructure(以下「OCI」)のマネージドサービ スであるクラウド・ガードについて、弊社の解釈による解説を付記して紹介 するものです。 OCIの各サービスにおける最新情報については、オラクル社による公式情報 をご確認ください。 OCIコンソールの実際の画面は、本書と若干異なる可能性がございます。

Slide 3

Slide 3 text

© 2024 Database Technology Inc. All Rights Reserved. 3 第1回:クラウド・ガードの概要 第2回:ディテクタの説明 第3回:レスポンダの説明 第4回:問題・問い合わせの説明、まとめ ※クラウド・ガードは、4回に分けて機能紹介を行います。本書は2回目です。 各回のタイトル

Slide 4

Slide 4 text

© 2024 Database Technology Inc. All Rights Reserved. 4 Index 1. これまでの復習 2. ディテクタの特徴 3. 各ディテクタレシピとディテクタルールについて 1. 構成・ディテクタ 2. アクティビティ・ディテクタ 3. 脅威・ディテクタ 4. インスタンスセキュリティ・ディテクタ 4. まとめ Cloud Guard

Slide 5

Slide 5 text

© 2024 Database Technology Inc. All Rights Reserved. 5 1. これまでの復習

Slide 6

Slide 6 text

© 2024 Database Technology Inc. All Rights Reserved. 6 1:これまでの内容のまとめ ⚫ クラウド・ガードとは、クラウド全体や特定のコンピュートインスタンス 内の問題を検出する、セキュリティサービス ⚫ ターゲットを指定した後は、以下の動作の繰り返し 1. ディテクタ……問題を検出 2. 問題……問題を表示 3. レスポンダ……検出された問題に対して通知・対応 今回は、ディテクタ部分を解説

Slide 7

Slide 7 text

© 2024 Database Technology Inc. All Rights Reserved. 7 1:ディテクタ(1回目の資料 p.25 の内容) ⚫ ターゲットのセキュリティ状況をチェックし、問題を検出 ⚫ 4種類のディテクタレシピに基づいて、問題のディテクタタイプを分別 1. 構成……OCIのリソース構成・設定をチェック 2. アクティビティ……OCIのリソース作成・削除・更新等のアクティビティをチェック 3. 脅威……OCIのユーザの悪質性をチェック 4. インスタンスセキュリティ……コンピュートインスタンスに特化したチェック ⚫ 1つのターゲットに、各ディテクタタイプのレシピを1つずつ設定可能 ディテクタによって、セキュリティ状況をチェック

Slide 8

Slide 8 text

© 2024 Database Technology Inc. All Rights Reserved. 8 2. ディテクタの特徴

Slide 9

Slide 9 text

© 2024 Database Technology Inc. All Rights Reserved. 9 2:ディテクタの特徴 ⚫ ディテクタレシピとディテクタルール ⚫ ディテクタレシピ……ディテクタルールをまとめたもの ⚫ ディテクタルール……問題を検出するための条件 ⚫ ディテクタルールは、適宜更新されていく ⚫ 最新のディテクタルールのリストは、以下のURLから確認 https://docs.oracle.com/ja-jp/iaas/cloud-guard/using/detect-recipes.htm 実際に問題を検出するための条件は、ディテクタルールの方

Slide 10

Slide 10 text

© 2024 Database Technology Inc. All Rights Reserved. 10 2:各ディテクタレシピのディテクタルール数 構成・ディテクタレシピ(50個) アクティビティ・ディテクタレシピ(48個) 脅威・ディテクタレシピ(1個) インスタンスセキュリティ・ディテクタレシピ(2個) (Standard:無料) インスタンスセキュリティ・ディテクタレシピ(16個) (Enterprise:有料) 有料と無料の違いは、 ディテクタルール数の違い

Slide 11

Slide 11 text

© 2024 Database Technology Inc. All Rights Reserved. 11 Tips:レシピの注意点(ディテクタとレスポンダ共通) レシピは2種類存在する 1. Oracle管理レシピ ⚫ ルールの編集不可 ⚫ デフォルトでルートコンパートメントに作成される ⚫ 各ディテクタレシピが1つずつ(合計で5つ) ⚫ レスポンダレシピが1つ(レスポンダはタイプ分けがないため) 2. ユーザ管理レシピ ⚫ ルールの編集可 ⚫ 既存レシピをクローニングして作成 ルールを編集するためには、ユーザ管理レシピを作成する

Slide 12

Slide 12 text

© 2024 Database Technology Inc. All Rights Reserved. 12 2:ディテクタレシピのクローニング画面 1. クローンを選択 2. 既存のディテクタレシピをクローニング

Slide 13

Slide 13 text

© 2024 Database Technology Inc. All Rights Reserved. 13 3. 各ディテクタレシピと ディテクタルールについて

Slide 14

Slide 14 text

© 2024 Database Technology Inc. All Rights Reserved. 14 3:各ディテクタレシピ インスタンスセキュリティ・ディテクタレシピは 検出対象が異なるので、他と比べて差異がある ディテクタレシピ名 特徴 構成・ディテクタレシピ アクティビティ・ディテクタレシピ 脅威・ディテクタレシピ ●検出対象はクラウド全体 ●昔からあるディテクタレシピ ●全て無料(Standard) ●追加作業の必要はなく、そのまま使える インスタンスセキュリティ・ディテクタレシピ ●検出対象は特定のコンピュートインスタンス ●最近新たに出来たディテクタレシピ ●無料(Standard)と有料(Enterprise)あり ●使用するためには追加作業が必要 (追加作業の説明はp.15へ)

Slide 15

Slide 15 text

© 2024 Database Technology Inc. All Rights Reserved. 15 3:インスタンスセキュリティ・ディテクタレシピの追加作業 ⚫ 使用するためには、以下の2つの作業が必要 ⚫ コンピュートインスタンスでCloud Guard Workload Protection Agentを有効化 ⚫ Linuxでのサービス名はwlp-agent-osqueryd ⚫ Windowsでのサービス名はwlp-agent ⚫ ポリシーの作成 ⚫ 作成するポリシーは、以下のURLから確認 ⚫ https://docs.oracle.com/ja-jp/iaas/cloud-guard/using/cgis-enable.htm#cgis-enable-policies インスタンスセキュリティ・ディテクタレシピを 使用するために、追加作業が必要

Slide 16

Slide 16 text

© 2024 Database Technology Inc. All Rights Reserved. 16 3:ターゲットへのディテクタレシピの追加 1 『Posture and threat monitoring』タブを選択 脅威・構成・アクティビティのディテクタレシピを1つずつ設定可能

Slide 17

Slide 17 text

© 2024 Database Technology Inc. All Rights Reserved. 17 3:ターゲットへのディテクタレシピの追加 2 『ワークロード保護』タブを選択 インスタンスセキュリティのディテクタレシピを1つ設定可能 ※有料か無料かどちらか1つを選択 ログの設定が可能

Slide 18

Slide 18 text

© 2024 Database Technology Inc. All Rights Reserved. 18 3:インスタンスセキュリティ・ディテクタレシピのロギング ログ出力の設定はリージョン毎に可能

Slide 19

Slide 19 text

© 2024 Database Technology Inc. All Rights Reserved. 19 3-1. 構成・ディテクタ

Slide 20

Slide 20 text

© 2024 Database Technology Inc. All Rights Reserved. 20 3-1:構成・ディテクタとは ⚫ OCIのリソース構成・設定をチェック 例) ⚫ VCNにインターネットゲートウェイがアタッチされている ⚫ グループにテナンシ管理者権限が付与されている ⚫ コンピュートインスタンスにパブリックアクセスが可能 ⚫ ユーザが持つ認証トークンが古すぎる etc. 構成や設定による脆弱性の検出に役立つ

Slide 21

Slide 21 text

© 2024 Database Technology Inc. All Rights Reserved. 21 3-1:構成・ディテクタレシピ 構成・ディテクタルール:50個 無料

Slide 22

Slide 22 text

© 2024 Database Technology Inc. All Rights Reserved. 22 3-1:構成・ディテクタルールの編集 ▼編集可能な項目 ●ステータス ・有効 ・無効 ●リスクレベル ・クリティカル ・高 ・中 ・低 ・軽度 ●ラベル(オプション) ●条件グループ(オプション) リスクレベルは自分で設定可能

Slide 23

Slide 23 text

© 2024 Database Technology Inc. All Rights Reserved. 23 3-2. アクティビティ・ディテクタ

Slide 24

Slide 24 text

© 2024 Database Technology Inc. All Rights Reserved. 24 3-2:アクティビティ・ディテクタとは ⚫ OCIのリソース作成・削除・更新等のアクティビティをチェック 例) ⚫ VCNの作成・削除 ⚫ グループの作成・削除 ⚫ コンピュートインスタンスの終了 ⚫ ユーザが持つ認証トークンの作成・削除 etc. どの様なアクティビティがあったかを検出

Slide 25

Slide 25 text

© 2024 Database Technology Inc. All Rights Reserved. 25 3-2:アクティビティ・ディテクタレシピ アクティビティ・ディテクタルール:48個 無料

Slide 26

Slide 26 text

© 2024 Database Technology Inc. All Rights Reserved. 26 3-2:アクティビティ・ディテクタルールの編集 ▼編集可能な項目 ●ステータス ・有効 ・無効 ●リスクレベル ・クリティカル ・高 ・中 ・低 ・軽度 ●ラベル(オプション) ●条件グループ(オプション) リスクレベルは自分で設定可能

Slide 27

Slide 27 text

© 2024 Database Technology Inc. All Rights Reserved. 27 3-3. 脅威・ディテクタ

Slide 28

Slide 28 text

© 2024 Database Technology Inc. All Rights Reserved. 28 3-3:脅威・ディテクタとは ⚫ OCIのユーザの悪質性をチェック ⚫ ユーザによるアカウント侵害や権限の悪用 例) ⚫ 過剰な権限の付与 ⚫ セキュリティリストやデータバックアップといった防御メカニズムの無効化 ⚫ 資格証明の不正利用 ⚫ パスワードの推測 etc. 悪質な操作が行われたかを検出

Slide 29

Slide 29 text

© 2024 Database Technology Inc. All Rights Reserved. 29 3-3:脅威・ディテクタレシピ 脅威・ディテクタルール:1個 無料

Slide 30

Slide 30 text

© 2024 Database Technology Inc. All Rights Reserved. 30 3-3:脅威・ディテクタルールの編集 ▼編集可能な項目 ●ステータス ・有効 ・無効 ●ラベル(オプション) ●条件グループ(オプション) リスクレベルは自分で設定出来ず、 ユーザ毎の検出された脆弱性から自動で導出される

Slide 31

Slide 31 text

© 2024 Database Technology Inc. All Rights Reserved. 31 3-4. インスタンスセキュリティ・ ディテクタ

Slide 32

Slide 32 text

© 2024 Database Technology Inc. All Rights Reserved. 32 3-4:インスタンスセキュリティ・ディテクタとは ⚫ コンピュートインスタンスに特化したチェック 例) ⚫ 脆弱性があるか ⚫ オープンポートでリスニングしているプロセスがあるか ⚫ 一時フォルダから実行されている疑わしいサービスがあるか ⚫ 疑わしい起動項目があるか etc. コンピュートインスタンス内で問題があるかを検出

Slide 33

Slide 33 text

© 2024 Database Technology Inc. All Rights Reserved. 33 3-4:インスタンスセキュリティ・ディテクタレシピ(Standard) インスタンスセキュリティ・ディテクタルール(Standard):2個 無料

Slide 34

Slide 34 text

© 2024 Database Technology Inc. All Rights Reserved. 34 3-4:インスタンスセキュリティ・ディテクタレシピ(Enterprise) インスタンスセキュリティ・ディテクタルール(Enterprise):16個 有料

Slide 35

Slide 35 text

© 2024 Database Technology Inc. All Rights Reserved. 35 3-4:インスタンスセキュリティ・ディテクタルールの編集 ▼編集可能な項目 ●ステータス ・有効 ・無効 ●リスクレベル ・クリティカル ・高 ・中 ・低 ・軽度 ●ラベル(オプション) ●入力設定 入力設定で設定可能な項目は、 ディテクタルールによって異なる

Slide 36

Slide 36 text

© 2024 Database Technology Inc. All Rights Reserved. 36 4. まとめ

Slide 37

Slide 37 text

© 2024 Database Technology Inc. All Rights Reserved. 37 4:まとめ ⚫ ディテクタレシピはディテクタルールをまとめたもの ⚫ ユーザ管理のディテクタレシピしかディテクタルールの編集が出来ない ⚫ インスタンスセキュリティ・ディテクタレシピだけ、少し特殊 ディテクタの性質を理解する事で、適切に問題を検出可能

Slide 38

Slide 38 text

© 2024 Database Technology Inc. All Rights Reserved. 38 お問い合わせ OCIに関するお困りごとは,ぜひ弊社までご相談ください。 お電話でのお問い合わせ 075-231-6131 受付時間:平日 10:00~17:00 メールでのお問い合わせ [email protected] ※お手数ですが、御社名、ご氏名、 お問い合わせ内容を本文中にご記載ください。 https://www.db-tec.com/ 弊社ホームページからも、お問い合わせを承っております。 Oracleは、オラクルおよびその関連会社の登録商標です。その他の社名、商品名等は各社の商標または登録商標である場合があります。