Slide 1

Slide 1 text

Cloudbase 事例セッション#1 マルチクラウドセキュリティの未来を探る:最新トレンドと成功事例


Slide 2

Slide 2 text

© 2021 STAR FESTIVAL INC. 8 2022年10月からCloudbaseでのセキュリティ管理 (CSPM)をしています。 その導入までの経緯やCloudbaseと共にクラウドセ キュリティを強化していったプロセスについてお話し ます。 2 本日のお話

Slide 3

Slide 3 text

3 山﨑 皓平(@koonagi3) 会社 所属 チーム 経歴 直近やって いること スターフェスティバル株式会社 データ基盤チーム (インフラチーム兼務) SES ⇢ サーバーワークス ⇢ 外資IT ⇢ スターフェスティバル snowflakeを使ったデータ基盤構築&啓蒙活動 レコメンデーションシステム構築支援 自己紹介

Slide 4

Slide 4 text

and more... 提供プロダクト 「ごちそうで人々をより幸せに」 をミッションに掲げ、お弁当・ケータリング のデリバリーサービス「ごちクル」をはじめ とした複数のサービスを提供しておりま す。 会社説明 4

Slide 5

Slide 5 text

会社説明 直近の事例

Slide 6

Slide 6 text

システムと開発規模 6

Slide 7

Slide 7 text

システム規模 と 開発規模 7 × 7アカウント × 約50台 × 約20台 × 約40台 EC2 RDS ECS AWSアカウント 7つのAWSアカウントを2名のインフラエンジニアで管理 フロントエンジニア バックエンドエンジニア × 約20名 インフラエンジニア × 2名

Slide 8

Slide 8 text

Cloudbase導入前後 8

Slide 9

Slide 9 text

インフラチームの日々の業務 1. 各チームのインフラ構築サポート 2. 既存のAWSリソースのTerraform化 3. 既存リソースのコンテナ移行 4. CI/CD整備(Github Actions/Codepipeline) 5. AWSコスト最適化 6. 各種サービスのアップデート 7. セキュリティの強化(WAF導入/SG見直し) 8. 情シスサポート 主にアプリチームサポートやインフラ改善に従事

Slide 10

Slide 10 text

Cloudbase 導入前 10 網羅的にセキュリティ設定チェックや対応ができない 1. 環境構築したエンジニアがすでにいなかったり、過去外注していたこともあり、見えてない 環境が多々あった 2. 対応リストを作ってリスクを潰していたが、他業務もあり中々手が回らない 3. Cloudbaseの類似サービスのSecurity Hubを使っていたが、リスク発見から特定、対応 までの調査が結構大変で時間かかっていた Security Hubのリスクの内容長文で何すれば良いか解読するまで大変 ...

Slide 11

Slide 11 text

そんな時に紹介してもらったCloudbase 11 CTO やまざき セキュリティリスク可視化の サービスでCloudbaseってある んだけど話聞いてみる? 聞いてみたいです!!! 2022年8月某日 そのままトライアル期間を経て本導入

Slide 12

Slide 12 text

Cloudbase 導入後 12 セキュリティ設定チェックはCloudbaseにおまかせ ● セキュリティ設定チェックはCloudbaseに任せて結果を確認するだけ ● 対応方法もドキュメントが日本語で充実しているので、手順通り対応すればOK。クラウド セキュリティにナレッジがないエンジニアでも対応が可能 ● 最小の工数でセキュリティリスクを潰していける Cloudbaseからアラートが上がっていない状態であれば、 設定は問題なしという精神的安心感もあります

Slide 13

Slide 13 text

個人的にお気に入りの機能(ドキュメント) 13 設定ミスのリスクが明示されているので納得感を持って対 応を進められる リスクを認識した上で対応するのでエンジニアのスキルアップにもつながる

Slide 14

Slide 14 text

個人的にお気に入りの機能(リソース) 14 連携するだけでさくっとリソースの棚卸しができる まぁまぁ不要なリソースあったので数百 $削減にも

Slide 15

Slide 15 text

強固なクラウドセキュリティ環境を実現す るための3ステップ 15 With Cloudbase

Slide 16

Slide 16 text

強固なセキュリティ実現までの3ステップ 16 1st step 1. 初期設定 2. Critical対応 1. 棚卸し 2. 新規リスク対 応 1. High対応 2. Medium対応 3. Low対応 2st step 3rd step 既存のセキュリティリスクへの対応 強固なセキュリティの維持

Slide 17

Slide 17 text

Cloudbase導入(1st step) 17 初期設定後、検知した設定ミス(CRITICAL)を早急に対応 1. 初期設定&初回実行して現在のリスクをチェック 2. CRITICALリスクに関しては漏洩リスク高いので意図しないものが無いか早急に対応す る 一昨年の初回スキャン時 ...

Slide 18

Slide 18 text

Cloudbase導入(1st step) 18 設定ミス(Critical)と即時対応リスクを確認していく

Slide 19

Slide 19 text

Cloudbase導入(1st step) 19 通知設定も初期設定と一緒にやっておく ● 次のスキャンから新たに発生したセキュリ ティリスクにすぐ気がつける ● メール/slack/teamsに対応(2024年2月時点) Slack通知の例

Slide 20

Slide 20 text

Cloudbase導入(2nd step) 20 HIGH以下の問題を優先度つけて対応 1. High/Medium/Lowは項目が多いので、項目ごとにやる/やらない/優先度付けを する a. 優先度付けまでやったら、後は粛々と対応 件数がめちゃくちゃ多いのでここの対応が勝負所

Slide 21

Slide 21 text

Cloudbase導入(2nd step Tips) 21 項目が多い内容を分類する場合は 「エクスポート」がおすすめ やる・やらない・優先度付けをしてからCloudbase側に反映

Slide 22

Slide 22 text

Cloudbase導入(3rd step) 22 決まった期間ごとにリソースと非対応を棚卸し 1. 決まった期間ごとにリソース一覧を確認して、リソースの棚卸し 2. 「非対応にした設定ミス」も定期的に本当に非対応のままで良いか見直し 3. 新規のリスクは検出次第対応 既存のセキュリティリスクは解消しているので運用のフェーズ

Slide 23

Slide 23 text

Cloudbase導入(3rd step) 23 非対応にした設定ミス自体の見直しでセキュリティ強化 非対応にしていたIAMユーザーの利用者が退職してるとか

Slide 24

Slide 24 text

強固なセキュリティ実現までの3ステップ 24 1st step 1. 初期設定 2. Critical対応 1. 棚卸し 2. 新規リスク対 応 1. High対応 2. Medium対応 3. Low対応 2st step 3rd step 既存のセキュリティリスクへの対応 強固なセキュリティの維持 再掲

Slide 25

Slide 25 text

さいごに 25 Cloudbase使うことでセキュリティに関しての対応や、考えな ければいけないことがかなり減ったことで、本来注力すべき 業務に集中できるようになりました。 また、今回は「CSPM 設定ミス」にフォーカスしていますが、 「CWPP 脆弱性検知」機能についても対応を進めれば更に 強固なクラウド環境になっていくと考えています。

Slide 26

Slide 26 text

ご清聴ありがとうございました 26