Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
Google Cloud における CSPM の取組み 2023.12.07 Sysdig Japan Users Meetup KINTOテクノロジーズ 多田友昭
Slide 2
Slide 2 text
自己紹介 • 多田 友昭(Tada Tomoaki) • @cjmjcxvxjtr • KINTO テクノロジーズ株式会社 Osaka Tech Lab(2022.07〜) プラットフォームG CCoEチーム • CCoE 実践者コミュニティ関西 オーガナイザ • 経歴 • メーカSE@東京:情報収集衛星の画像処理システム開発 • セキュリティベンチャー@大阪:自社MSP・SIEMツール開発など • SIer@大阪:認証基盤開発、クラウド、CCoE、サービス企画など
Slide 3
Slide 3 text
アジェンダ 1. KINTO テクノロジーズ 2. 環境 3. CSPM 4. 最後に
Slide 4
Slide 4 text
1. KINTO テクノロジーズ 会社概要
Slide 5
Slide 5 text
1. KINTO テクノロジーズ グループ組織
Slide 6
Slide 6 text
1. KINTO テクノロジーズ 部門紹介 プラットフォームG CCoEチームはここに 所属
Slide 7
Slide 7 text
1. KINTO テクノロジーズ プラットフォームグループ Platform Group Cloud Infrastructure Platform Engineering SRE DBRE MSP CCoE クラウドエンジニアリング業務(インフラ設計、構築、運用、インフラ障害対応)を通じて安定的なインフラ環境を提供 クラウド(AWS/Google Cloud)エンジニア、IaCによるシステム構築やシステム変更などの運用業務を担いながら、システムパック のリリースやアプリケーションモニタリングなど改善業務も実施するグループの中核 クラウドシステム運用に関わるツールの管理・開発・運用(問い合わせ対応)を提供 Managed Serviceを積極的に利用した運用・設計・構築で必要なツールを開発、運用、導入推進を行いツールでプロダクトを支える SLA改善提案を推進することで安心安全なサービスの提供を実現 未来のプロダクト信頼性を担うエンジニア。信頼性向上のためにどんな事ができるのかをSREヒエラルキーを下から積み上げなが らSREガイドラインを作成中。プロダクトを絞って開発グループへのSREサポートも並行して実施 データベース専門知識を用いて再帰性のあるプロセスや戦略決定を実現 データベースのスペシャリスト。データベースの信頼性向上のために見える化するツール提供から、セキュリティ対策やマスキン グ対策などの施策も実施 アプリケーション運用サポートにより間接的な開発スピードと品質向上に貢献する アプリケーションの障害・問い合わせ受付業務を行う「サービスデスク」と障害の1次オペレーションや定型作業を実施する「一 次システム保守」の2つの役割を担っていただける協力会社との連携を行う事務局的役割 適切なポリシーで統制されたセキュアなクラウド環境の実現 クラウドセキュリティのスペシャリスト集団。クラウドセキュリティガイドラインの作成から、ガードレールの実装やAWS/GCPの 教育サポートまでを手掛ける
Slide 8
Slide 8 text
2. 環境 プロダクト環境 プロダクト数 ※開発中含む ≒80 環境数 開発、ステージング、本番など 11
Slide 9
Slide 9 text
2. 環境 セキュリティの考え方 • グループポリシー • GISS(Global Information Security Standard) • 全14章、数百項目のコントロールから構成 • 記載は抽象度高め • CSPM、CWPP、CIEM等のコントロールあり • グループポリシーに基づき、設計時や年1回でアセスメントを実施 • 全社セキュリティグループが中心に実施 • クラウドインフラに関しては、プラットフォームGがアセスメント対応
Slide 10
Slide 10 text
2. 環境 Google Cloud プロジェクト(セキュリティプリセット) • セキュリティプリセット • 開発グループがクラウド環境を自由に利活用できる • 最低限望ましくない利用を制限 • Organization policy 、プロジェクト作成時に CIS や GISS に基づく予防的ガードレールをプリセット • プリセットできないものは、発見的ガードレールとして CSPM で確認 →Sysdig Secure を採用
Slide 11
Slide 11 text
3. CSPM なぜ、Sysdigを採用したのか • マルチクラウド対応(AWS, Azure, Google Cloud) • CISやASFBを設定可能+Regoによるカスタマイズ可能(将来機能) • リアルタイムな脅威検知(Falco) • UI/UXがシンプル • CWPPもいずれ使いたい • CIEM機能も将来くる • コスト
Slide 12
Slide 12 text
3. CSPM 運用 リアルタイム脅威検知 (Falco) CSPM(1回/日) リアルタイム脅威検知 アラート CSPM アラート のカイゼン作業 開発G CCoE 脅威検知 アラート確認 CSPMカイゼン方法 カイゼンドキュメント 執筆 カイゼンドキュメント 参照 レポート提供+アラート連絡・ カイゼン依頼 CSPMレポート取得(API)
Slide 13
Slide 13 text
3. CSPM 実際に運用してみてどうか • 機能面では概ね満足 • Sysdig Support も迅速に対応していもらい概ね満足 • CSPMの検知ルールや結果の表示で問い合わせ • 未Close(今日クローズした)、feature request 行きも・・・ • 細かい話でいうと • CSPM スキャンを任意のタイミングで実施したい • CSPM レポートをリッチにしてほしい
Slide 14
Slide 14 text
4. 最後に 今後の展開 • 他クラウドへの CSPM 展開と CWPP 展開を視野 • CIEM 領域へのチャレンジ
Slide 15
Slide 15 text
No content