Slide 1

Slide 1 text

ログの機密データを保護する方法 ● まもなく開始いたします。このままお待ち下さい ● 本ウェビナーは録画し、皆様に後日Eメールにてリンクをお送りします ● ご質問はセッション中に随時、ZoomのQ&Aでお寄せください ● プレゼンテーションとデモは30分程度の予定です ● Zoom のQ&Aへの回答は10分程度の予定です

Slide 2

Slide 2 text

ログの機密データを保護する方法

Slide 3

Slide 3 text

Agenda ● Datadogの概要 ● なぜ機密データ管理が重要なのか? ● Datadogによる最新のコンプライアンス戦略の構築 ● Demo ● まとめ ● Q & A

Slide 4

Slide 4 text

Agenda ● Datadogの概要 ● なぜ機密データ管理が重要なのか? ● Datadogによる最新のコンプライアンス戦略の構築 ● Demo ● まとめ ● Q & A

Slide 5

Slide 5 text

Datadog : シンプルだが、単なる単純化ではない Datadog 設立の目的: サイロを破壊すること UX Synthics と RUM Logs Logging without LimitsTM APM 自動化されたコードと マイクロサービスのトレース インフラストラクチャモニタリング VM → クラウド → コンテナ → プロセス → サーバレス リアルタイム統合データプラットフォーム 共通のデータモデル、データ統合、統一された視覚化、コラボレーションインターフェイス 1 つの製品 1 つのプラットフォーム あらゆるユーザーが使用でき どこにでもデプロイ可能 ネットワーク パフォーマンス トラフィックと ネットワークマップ セキュリティ モニタリング 開発、セキュリティ、運用 の統合

Slide 6

Slide 6 text

- 2年連続で「Leader 」に認定 -「実行力」において最高位を 獲得 Datadogが Gartner® Magic Quadrant™ 2022の リーダーに選出 アプリケーション・パフォー マンス・モニタリング(APM) とオブザーバビリティ 2022年6月発表 この図は、Gartner, Inc.がより大きな調査文書の一部として発行したもので、文書全体の文脈で評価されるべきものです。 Gartner社の文書は、ご要望に応じてDatadog社から入手可能です。

Slide 7

Slide 7 text

Agenda ● Datadogの概要 ● なぜ機密データ管理が重要なのか? ● Datadogによる最新のコンプライアンス戦略の構築 ● デモンストレーション ● はじめ方 ● Q & A

Slide 8

Slide 8 text

機密データ管理に対する統計的コスト ● このような場合、このような方法で、このような方法 で、このような方法で、このような方法で、このような 方法で、このような方法で、このような方法で ● フェリックス ● このような、より良い作品を作るために。 ● このような場合、このような方法で、このような方法 で、このような方法で、このような方法で、このような 方法で、このような方法で、このような方法で ● フェリックス ● このような、より良い作品を作るために。 75% ● このような場合、このような方法で、このような方法 で、このような方法で、このような方法で、このような 方法で、このような方法で、このような方法で ● フェリックス ● このような、より良い作品を作るために。 ● このような場合、このような方法で、このような方法 で、このような方法で、このような方法で、このような 方法で、このような方法で、このような方法で ● フェリックス ● このような、より良い作品を作るために。 75% ● このような場合、このような方法で、このような方法 で、このような方法で、このような方法で、このような 方法で、このような方法で、このような方法で ● フェリックス ● このような、より良い作品を作るために。 ● このような場合、このような方法で、このような方法 で、このような方法で、このような方法で、このような 方法で、このような方法で、このような方法で ● フェリックス ● このような、より良い作品を作るために。 75% 情報漏洩による平均的な総費用 (約5億8千万円) $ $4.24M 個人を特定できる情報(PII)の1レコードあたりの管理コスト (約2万5千円) $ $180 情報漏えいの総コストにおけるビジネス損失の割合 $ 38% 出典:IBM Security 「Cost of a Data Breach Report 2021」 https://www.ibm.com/downloads/cas/OJDVQGRY#:~:text=Data%20breach%20costs%20increased%20significantly,20 19%20to%202020%20report%20year

Slide 9

Slide 9 text

Agenda ● Datadogの概要 ● なぜ機密データ管理が重要なのか? ● Datadogによる最新のコンプライアンス戦略の構築 ○ 実際のお客様事例 ○ Datadogで実現するコンプライアンス戦略の全体像 ○ 各種機能紹介 ● Demo ● まとめ ● Q & A

Slide 10

Slide 10 text

実際のお客様事例(事象、原因、課題) Log4j脆弱性対応の中で 一部システムのログ保管ができ ておらず 監査要件を満たせていないこと が判明 システムへの不正アクセスを受 けてサーバー停止が必要とな り、ログからの原因・影響調査が 不可 事象 原因 B社 サービス単位で別会社に管理を 一任しており、 ポリシーの管理、状況把握が出 来ていなかった 機密データを含むログ管理方式 の検討中であり、 ログの外部保管をしていなかっ た システム全体でセキュリティガバ ナンスの強化が必要 機密データを含む ログ管理方式の確立が必要 課題 A社

Slide 11

Slide 11 text

実際のお客様事例(Datadogの提案) 課題 Datadogの提案 全てのログをDatadogで一元管理 Sensitive Data Scannerで 個人情報を含む機密データをマスク システム全体の可観測性とコンプライアンスを確立 システム全体でセキュリティ ガバナンスの強化が必要 機密データを含む ログ管理方式の確立が必要 (*1)RBAC = Role Based Access Control RBAC(*1)、Audit Trailで管理を統制

Slide 12

Slide 12 text

Datadogで実現するコンプライアンス戦略の全体像 様々なデータソース 一元的に集約 可視化・自動検知 Datadog Cloud Security Platform 連携対象の絞り込み +Secureな通信 アクセス制御 SIEM CSPM CWS ASM Transport Layer Security HTTP Strict Transport Security Private Link Sensitive Data Scanner Role Based Access Control Datadog Audit Trail Datadog Agent Observability Pipelines API 本日は Logに焦 点を当て てご紹介

Slide 13

Slide 13 text

Log Management 様々なデータソースから全てのログを取り込み、必要なものだけをインデックス化

Slide 14

Slide 14 text

Role Based Access Control(RBAC) シンプルなコントロールパネルから組織 全体のデータガバナンスを管理 ● データ保護とセキュリティのための最小特権の 導入 ● デフォルトロールとカスタムロール ● Logに対するクエリにロールを適用し、機密デー タを保護 例:サービスAのLog→ロールAのみ閲覧可能   サービスBのLog→ロールBのみ閲覧可能

Slide 15

Slide 15 text

Datadog Audit Trail Datadogプラットフォーム全体のユーザー アクティビティを可視化して監視し、ガバ ナンス、コンプライアンス、透明性を向上 ● 重要な設定変更をアラート通知 ● 監査証跡を90日間保持 ● ユーザーアクションのインサイトを獲得

Slide 16

Slide 16 text

Sensitive Data Scanner プラットフォーム上で機密データと 個人情報を発見、分類、保護 ● 数十種類のデフォルトスキャニングルール ● UI上で直接個人情報を暗号化またはハッシュ 化 ● タグを活用することで、機密データの統計情報 を追跡 ● ユーザー定義のルール作成にも対応 ● 部分的な難読化も実現

Slide 17

Slide 17 text

Datadogで実現するコンプライアンス戦略の全体像 様々なデータソース 一元的に集約 可視化・自動検知 Datadog Cloud Security Platform 連携対象の絞り込み +Secureな通信 アクセス制御 SIEM CSPM CWS ASM Transport Layer Security HTTP Strict Transport Security Private Link Sensitive Data Scanner Role Based Access Control Datadog Audit Trail Datadog Agent Observability Pipelines API 本日は Logに焦 点を当て てご紹介

Slide 18

Slide 18 text

Agenda ● Datadogの概要 ● なぜ機密データ管理が重要なのか? ● Datadogによる最新のコンプライアンス戦略の構築 ● Demo ● まとめ ● Q & A

Slide 19

Slide 19 text

Demo内容 ・Log Management ・RBAC ・Datadog Audit Trail ・Sensitive Data Scanner

Slide 20

Slide 20 text

Log Management 様々なデータソースから全てのログを取り込み、必要なものだけをインデックス化

Slide 21

Slide 21 text

Role Based Access Control(RBAC) シンプルなコントロールパネルから組織 全体のデータガバナンスを管理 ● データ保護とセキュリティのための最小特権の 導入 ● デフォルトロールとカスタムロール ● Logに対するクエリにロールを適用し、機密デー タを保護 例:サービスAのLog→ロールAのみ閲覧可能   サービスBのLog→ロールBのみ閲覧可能

Slide 22

Slide 22 text

Datadog Audit Trail Datadogプラットフォーム全体のユーザー アクティビティを可視化して監視し、ガバ ナンス、コンプライアンス、透明性を向上 ● 重要な設定変更をアラート通知 ● 監査証跡を90日間保持 ● ユーザーアクションのインサイトを獲得

Slide 23

Slide 23 text

Sensitive Data Scanner プラットフォーム上で機密データと 個人情報を発見、分類、保護 ● 数十種類のデフォルトスキャニングルール ● UI上で直接個人情報を暗号化またはハッシュ 化 ● タグを活用することで、機密データの統計情報 を追跡 ● ユーザー定義のルール作成にも対応 ● 部分的な難読化も実現

Slide 24

Slide 24 text

Demo内容 ・Log Management ・RBAC ・Datadog Audit Trail ・Sensitive Data Scanner

Slide 25

Slide 25 text

Agenda ● Datadogの概要 ● なぜ機密データ管理が重要なのか? ● Datadogによる最新のコンプライアンス戦略の構築 ● Demo ● まとめ ● Q & A

Slide 26

Slide 26 text

Datadogで実現するコンプライアンス戦略の全体像 様々なデータソース 一元的に集約 可視化・自動検知 Datadog Cloud Security Platform 連携対象の絞り込み +Secureな通信 アクセス制御 SIEM CSPM CWS ASM Transport Layer Security HTTP Strict Transport Security Private Link Sensitive Data Scanner Role Based Access Control Datadog Audit Trail Datadog Agent Observability Pipelines API 本日は Logに焦 点を当て てご紹介

Slide 27

Slide 27 text

実際のお客様事例(Datadogの提案) 課題 Datadogの提案 全てのログをDatadogで一元管理 Sensitive Data Scannerで 個人情報を含む機密データをマスク システム全体の可観測性とコンプライアンスを確立 システム全体でセキュリティ ガバナンスの強化が必要 機密データを含む ログ管理方式の確立が必要 (*1)RBAC = Role Based Access Control RBAC(*1)、Audit Trailで管理を統制

Slide 28

Slide 28 text

Agenda ● Datadogの概要 ● なぜ機密データ管理が重要なのか? ● Datadogによる最新のコンプライアンス戦略の構築 ○ Log Management ○ Sensitive Data Scanner ○ Log RBAC ○ Datadog Audit Trail ● Demo ● まとめ ● Q & A

Slide 29

Slide 29 text

QA Q.

Slide 30

Slide 30 text

ありがとうございました。