Slide 1

Slide 1 text

Azureインフラと セキュリティのお話し 2023年12月15日 Ayumi Kamayama(@kamayan001) 第1回 JAZUG for Women

Slide 2

Slide 2 text

自己紹介:Ayumi Kamayama  日本マイクロソフト株式会社  Azure Infra Specialist(官公庁担当)  前職:IT資産管理のソフトウェアメーカーでCustomer SupportやSales、SAMAC※ の公認ITAMコンサルタント として活動 ※ 一般社団法人IT資産管理評価認定協会  X:@kamayan001 LinkedIn 家族でくらう道Tシャツ こどもの通園用ヘルメット 機会があればクラウドとIT資産管 理というテーマでお話したいです (皆さんご興味あれば。。。)

Slide 3

Slide 3 text

Microsoft Defender for Cloud Microsoft Entra ID Microsoft Entra Domain Services Microsoft Entra External ID Defender for Identity 主な担当サービス その他、AVD、Azure Arc、 Azure Stack HCIなど ※ちょっと古いアイコンもあります。。。

Slide 4

Slide 4 text

本日のセッションの目的 ということを伝えたい!!!! 皆さんに

Slide 5

Slide 5 text

ということで、お話する内容は ランディングゾーン(CAF) と Microsoft Defender for Cloud (Security) について話をします!

Slide 6

Slide 6 text

まずCAF(Cloud Adoption Framework)とは You Tubeの日本マイクロソフト株式会社公式チャンネルにCAF(Cloud Adoption Framework Boot Camp)のご紹介動画もあります。 詳しくはDocs見てください:https://learn.microsoft.com/ja-jp/azure/cloud-adoption-framework/overview ざっくり言うと、 クラウドを効果的に導入するためのフレームワーク CAFを活用することで  クラウド利用において何から始めていいのかわからない  クラウド導入の目的・目標がぶれぶれになる  ビジネスでクラウドを活用して成果に結びつけるにはどうしたらいいのか 等々をお助けするためのドキュメントやツール類を提供しています。

Slide 7

Slide 7 text

CAFは7つのフェーズに分かれています 戦略 動機の明確化 期待されるビジネス成果 ビジネス適用の妥当性 プロジェクトの優先順位付け プラン デジタル資産の把握 初期の組織配置 スキル習得、計画 クラウド導入計画の策定 Ready Azure setup guide First landing zone Expand the landing zone Best practice validation 採用(導入) Migrate 最初のシステム移行 移行シナリオの拡張 ベストプラクティスの検証 運用プロセスの改善 Innovate イノベーションガイド 開発シナリオの拡張 ベストプラクティスの検証 開発プロセスの改善 ガバナンス 方法論策定 ベンチマークの初期ベスト プラクティス ガバナンスの成熟 管理 ビジネス上のコミットメント 運用ベースライン 運用の成熟度 aka.ms/CAF Ready 運用モデルの検討 ランディングゾーンの概念 設計領域のガイド 実装オプションの選択 セキュリティ リスクの洞察 ビジネスのレジリエンス 資産保護 本日お話するランディングゾーンはココ!

Slide 8

Slide 8 text

ランディングゾーンとは 詳しくはDocs見てください:https://learn.microsoft.com/ja-jp/azure/cloud-adoption-framework/ready/landing-zone/ 複数のサブスクリプションにおけるフレームワーク ↓↓ クラウドジャーニーの適切な第一歩として 整備された基盤を設計・構築する

Slide 9

Slide 9 text

【情報】アセスメントツールも提供されています https://learn.microsoft.com/ja-jp/assessments/21765fea-dfe6-4bc4-8bb7-db9df5a6f6c0/

Slide 10

Slide 10 text

ランディングゾーンの簡単なイメージ IAM ポリシー 管理と監視 共有サービス ネットワーク アプリ アプリ アプリ アプリ アプリ アプリ Microsoft Entra ID: 認証と認可 ExpressRoute:専用線 Microsoft Defender for Cloud: CSPM,ワークロード保護等 Azure Monitor: 監視、アラート等 Cost Management: コストの管理やアラート等 Microsoft Sentinel: 統合ログ管理、分析 ラインディングゾーン VPN Gateway:VPN Azure Policy: ポリシー定義 Azure RBAC: アクセス制御 ※サービスは一例です。画像のサービスが全てを網羅しているわけではありません。 本日はココにフォーカス!

Slide 11

Slide 11 text

ランディングゾーンにDefender for Cloudを採用しよう! IAM ポリシー 管理と監視 共有サービス ネットワーク アプリ アプリ アプリ アプリ アプリ アプリ ラインディングゾーン CSPM(クラウドセキュリティ態勢管理) サブスクリプションにMicrosoft Defender for Cloudを有効 ※30日間は無料で使える!

Slide 12

Slide 12 text

Microsoft Defender for Cloudとは

Slide 13

Slide 13 text

主な機能

Slide 14

Slide 14 text

Microsoftの 脅威インテリジェンスとは?

Slide 15

Slide 15 text

脅威インテリジェンスとは 参考資料:脅威インテリジェンスの教科書(著:石川 朝久)米国統合参謀本部の資料(JP2-0:Joint Intelligence)での概念図 ・Azureだけでなく、Bingウェブページ、電子メール、Windowsデバイスのアップデート、毎月ブロックされる脅威、認証など ・世界で2番目に攻撃を受けている組織(1番は米国防総省) Microsoftは毎日 65兆 のシグナルを取得しています

Slide 16

Slide 16 text

 たくさんのチャネル(攻撃の入り口)  多くの重要なデータ 優れた脅威インテリジェンスを生成 攻撃者の標的はMS 脅威情報を蓄積 Microsoft Defender for Cloudに反映

Slide 17

Slide 17 text

セキュリティあるある話1 セキュリティ製品って、アラートいっぱい でよくわからない。 セキュリティインシデント対応の工数削 減や早期解決につながることできな い?

Slide 18

Slide 18 text

アラートの検知 優先度が高いアラートの確認 アラート件数の確認 優先度が高いアラートを抽出 アラート件数の確認 重度のものを優先的にアラートを確認し、対応する ※Azure Portalの画像は実際のお客様の情報ではありません。(Docsより抜粋)

Slide 19

Slide 19 text

アラートの内容の確認 アクションの確認 ←関連するアクティビティログに移動 ↑手動の修復手順 ←推奨事項 (対応することで攻撃対象を減らす) ←Logic Appと連携し、アラートへの応答の自動化 ←ルールを設定し、類似のアラートを無視 セキュリティ アラートに関する概要情報 (タイトル、重要度、 状態、アクティビティ時間、疑わしいアクティビティの説明、影 響を受けるリソース) ←影響を受けたリソースの確認 アラート内容及び対象リソースの確認 問題の調査に役立つアラートの詳細から、アクションを実施 ※Azure Portalの画像は実際のお客様の情報ではありません。(Docsより抜粋)

Slide 20

Slide 20 text

クラウドだと情報漏洩が心配。。。 クラウドだと情報漏洩が心配。。。 自社の現状を把握して、 リスクアセスメントを実施したい。 セキュリティあるある話2

Slide 21

Slide 21 text

規制コンプライアンスでは推奨事項が確認できる ベンチマークに対しての推奨 事項が確認でき、内容や修 復の手順も確認できる (スクリプトも提供※クイック修正 ) ※Azure Portalの画像は講演者のデモ画面です。実際のお客様の情報ではありません。 MITRE ATT&CKフレームワー クと連動して該当の推奨事 項がどのような脅威に直結し ているのかがわかる

Slide 22

Slide 22 text

リソースの 保護・監視 可視化 リスクの特定 見直し 修正 検知 対応 見直し 修正 Microsoft Defender for Cloud 【参考】Microsoft Defender for CloudとNIST Cybersecurity Framework Identify Protect Detect Respond Recover インシデント発生を抑える活動 インシデント発生時に速やかに対処する活動 Defender for Cloudで保護 セキュリティスコアでリスクの特定 規制コンプライアンスで推奨事項を確認 スコアが低い個所や 推奨事項から構成の見直し セキュリティアラート ログから該当のリソースや 対処方法を確認 インシデント対応 アラート時の自動Actionの検討など

Slide 23

Slide 23 text

さいごに ランディングゾーンを設計・構築し、DevSecOpsを取り入れて繰り返し継続させるこ とで、セキュリティを向上させましょう。 https://learn.microsoft.com/ja-jp/azure/cloud-adoption-framework/secure/innovation-security#what-is-devsecops

Slide 24

Slide 24 text

ありがとうございました