Slide 1

Slide 1 text

EDRからERM: PFN-SIRTが関わるセキュリティ とリスクへの取り組み 2025/01/31 第41回 JPCERT/CC 情報共有会 株式会社PreferredNetworks VP 最高セキュリティ責任者(CSO)汐田 セキュリティアーキテクト・シニアアドバイザー 高橋

Slide 2

Slide 2 text

2 ● 自己紹介 ● 会社紹介 ● セキュリティ組織・体制 ○ 3階層で構成するセキュリティ施策 ○ PFN SIRT ■ うま いった施策の紹介 ○ ERM:全社リスク管理 ● CISOの引 継 ● まとめ 本日の流れ

Slide 3

Slide 3 text

3 ● 2023/08 - ○ セキュリティチーム ■ Chief Security Officer ● 2019/08 - 2023/07 ○ ClusterServicesチーム ■ インフラエンジニア(セキュリティも) ■ オンプレKubernetes, AWS/GCP, GPU ● 2014/04 - 2019/07 ○ セキュリティ技術グループ(DeNA) ■ エンジニア・マネージャー ■ 脆弱性診断・チート対策・CSIRT運営 ● たまにQiita(@shioshiota)で記事書いてます ● 元競技プログラマー 自己紹介: 汐田 (@shioshiota)

Slide 4

Slide 4 text

4 自己紹介:高橋正和

Slide 5

Slide 5 text

5 Preferred Networks(PFN)会社概要 設立 本社 代表取締役 従業員数 事業内容 主要子会社 出資企業 2014年3月26日 東京都千代田区 西川徹(最高経営責任者)、岡野原大輔(最高研究責任者) 約350名(2024年9月) AIチップ、計算基盤、生成AI・基盤モデルなどのAI関連技術を 活用したソリューション・製品の開発・販売および研究開発 株式会社Preferred Computational Chemistry(2021年6月) 株式会社Preferred Robotics(2021年11月) 株式会社Preferred Elements(2023年11月) 株式会社Preferred Computing Infrastructure(2025年1月) SBIグループ ENEOSイノベーションパートナーズ合同会社 積水ハウス投資事業有限責任組合 中外製薬株式会社  TEL Venture Capital, Inc. トヨタ自動車株式会社  株式会社日本政策投資銀行 日本電信電話株式会社  株式会社博報堂DYホールディングス 株式会社日立製作所  ファナック株式会社 株式会社みずほ銀行 三井物産株式会社  三菱商事株式会社 株式会社ワコム ミッション: 現実世界を計算可能にする https://www.preferred.jp

Slide 6

Slide 6 text

6 Preferred Networks(PFN)会社概要 設立 本社 代表取締役 従業員数 事業内容 主要子会社 出資企業 2014年3月26日 東京都千代田区 西川徹(最高経営責任者)、岡野原大輔(最高研究責任者) 約350名(2024年9月) AIチップ、計算基盤、生成AI・基盤モデルなどのAI関連技術を 活用したソリューション・製品の開発・販売および研究開発 株式会社Preferred Computational Chemistry(2021年6月) 株式会社Preferred Robotics(2021年11月) 株式会社Preferred Elements(2023年11月) 株式会社Preferred Computing Infrastructure(2025年1月) SBIグループ ENEOSイノベーションパートナーズ合同会社 積水ハウス投資事業有限責任組合 中外製薬株式会社  TEL Venture Capital, Inc. トヨタ自動車株式会社  株式会社日本政策投資銀行 日本電信電話株式会社  株式会社博報堂DYホールディングス 株式会社日立製作所  ファナック株式会社 株式会社みずほ銀行 三井物産株式会社  三菱商事株式会社 株式会社ワコム ミッション: 現実世界を計算可能にする https://www.preferred.jp 実はネットワークの会社ではないです! (名前でよく間違われる) (ネットワークエンジニアはいます)

Slide 7

Slide 7 text

7 AI関連技術を活用した製 品等の開発・販売 および研究開発 2014年3月設立 主なグループ会社 AI向けクラウド サービスの提供・運用 2025年1月設立 三菱商事・IIJとの合弁 マルチモーダル 基盤モデルの開発 2023年11月設立 PFNの100%子会社 自律移動ロボットの 開発・製造・販売 2021年11月設立 アマノ、三井住友銀行、 旭化成ホームズ等が出資 汎用原子レベルシミュ レータ Matlantisの販売 2021年6月設立 ENEOSとの合弁 三菱商事と業務資本提携 子ども向けプログラミン グ教室の経営・展開 2020年12月設立 やる気スイッチグループとの合弁 Preferred Computing Infrastructure

Slide 8

Slide 8 text

8 PFNの事業: AI技術のバリューチェーンを垂直統合 ソリューション・製品 計算基盤 AIチップ PFNは、チップ、計算基盤、生成AI基盤モデル、ソリューション・製品まで、AI技術のバリュー チェーンを垂直統合し、ソフトウェアとハードウェアを高度に融合することで、競争力の高い技術の 開発および産業応用を進めています。 生成AI基盤モデル 様々な産業・消費者向けのソリューション・製品 MN-Core™ MN-Core™ 2 GPUクラスタ MN-3 (MN-Core™ クラスタ) PLaMo Prime(国産LLM) PLaMo Lite(エッジ向けSLM) MN-Core 第三世代 MN-Core™ 2を 計算資源とした クラウドサービス 物質のエネルギー計算モデル PFP 生成AI(推論)向け MN-Core L1000 (2026年提供予定)

Slide 9

Slide 9 text

9 PFNの事業: AI技術の水平展開 生成AI・基盤モデル 社会 消費者 人間の能力の拡張 新しい創作表現・娯楽体験 安心・安全な社会 高度な教育・医療 生産性向上・品質改善 属人化回避・人手不足解消 計算基盤 産業 AIチップ PFNは、AI技術のバリューチェーンを垂直統合し、産業、コンシューマー、社会に向けて様々な領域 でソリューション・製品を水平展開しています。 工場・製造 エンタメ ロボット 小売 ヘルスケア 創薬 素材・化学 教育

Slide 10

Slide 10 text

10 3階層で構成する セキュリティ施策

Slide 11

Slide 11 text

11 3つのセキュリティリスクに関わる組織 経営的 実務的 技術観点 リスク観点 PFN SIRT セキュリティ 委員会 全社的リスク マネジメント

Slide 12

Slide 12 text

13 PFN-SIRTの活動

Slide 13

Slide 13 text

14 ● PFN-SIRTとしての活動 ○ インシデント対応 ○ リリースプロダクトの脆弱性診断の実施・調整 ○ 社内開発システムの設計レビュー・開発ガイドライン作成 ○ EDRの運用 ○ インシデント情報・脆弱性情報の収集・社内周知 ● その他 ○ 利用SaaSの評価 よび弊社に対するチェックシート対応 ○ 個人情報関連法令への対応・セキュリティポリシーの作成 ○ セキュリティガイドラインに基づ 社内 らの相談対応 ○ セキュリティトレーニング・社内ガイドラインのメンテナンス ○ SaaSやパブリッククラウド等セキュリティ関連サービスの管理 セキュリティチームの業務 今日の話

Slide 14

Slide 14 text

15 ● PFN SIRTは、情報システム部門とセキュリティチームで構成 ● 社内業務システムは情シス、プロダクト寄りになって るとセキュリ ティチーム 管理している傾向 ある ● 互いチームはまだ小さ 、境界部分は一体となって活動している PFN SIRTの構成 PFN SIRT IS(情報システム部門) Security EDR CNAPP CSPM 本番系 SaaS SWG (DNS型) MDM/IdP SIEM 業務系 SaaS 管理・運用 管理・運用 アラート対応 アラート 対応 み

Slide 15

Slide 15 text

16 ● 緊急時(インシデント発生時) ○ 情シスを巻 込みEDRと業務SaaS系の状態を把握で るようにしな ら、一体となってインシデントに対して対応 ○ 社内組織間連携はセキュリティ委員会を通して実施 ■ 本番系であれば、該当プロダクトのチームと連携 ● 平時(インシデントを未然に防 ) ○ EDR等の製品のアラート対応・ルールのチューニング ○ リリースプロダクトの脆弱性診断の実施・調整 ○ 社内開発システムの設計レビュー・開発ガイドライン作成 ○ インシデント情報・脆弱性情報の収集・社内周知 PFN SIRTの活動内容

Slide 16

Slide 16 text

17 ● 外部向 サービス・社内向 サービスの開発 ○ 社内開発システムに対する脆弱性診断の取り組み ○ 社内向 開発ベストプラクティスの紹介とその効果 ○ CSPM/CNAPPによるパブリッククラウドの管理 ● エンドポイントセキュリティ ○ EDR運用のアラートに応じたヒアリングの効率化 ● セキュリティ文化 ○ セキュリティチームの雑談を社内公開 うまくいった施策の紹介

Slide 17

Slide 17 text

18 ● 初期 ○ 外部向 のサービス 少な 、フロー化されていない状況 ○ 社内認知 な 、そもそもスケジュールやコストに組み込まれづら い状態 ○ 必要に応じて、過去実施経験あるメンバ 内製で実施 ● 外部向 サービス数の増加 ○ 主にWebサービスのリリース 多 、診断需要増加 ■ リリース済みプロダクトの定期診断・追加診断などには当然手 回らない ■ スマホアプリなども厳しい ○ 設計レビューの習慣はあるので、後続の対応として脆弱性診断を実 施を依頼し流れとして定着 リリース前のシステムの脆弱性診断の習慣化

Slide 18

Slide 18 text

19 規模・プロダクト性質・スケジュールに合わせた柔軟な実施を実現 ● ユーザに開発環境を提供するタイプのサービスの診断 ○ 例: Kubernetes APIを提供、JupyterNotebookを提供・・・ ○ API診断だ ではリスクを網羅で ない ○ ベンダに1テナントとしての擬似攻撃を依頼 => ペネトレーションテストとして実施 ● 小規模な(10API以下など)リリース ○ 高リスク機能: 内製診断する ○ 中リスク機能: セキュリティチームによるコードレビュー ○ 低リスク機能: 定期診断でまとめて ● 複数案件並行・リリーススケジュール 流動的など・・・ ○ slackで直接開発メンバ 診断ベンダとやりとり 多様なプロダクトやリリースに対応するために

Slide 19

Slide 19 text

20 ● コストコントロール ○ 自動診断ツールの活用・簡易診断の活用を検討中 ○ 既存機能の定期診断などにはフィットする と 期待で る ○ 仕様依存・機能の性質によって判断 分 れる セキュリティ診断の今後の展望 見つかる脆弱性 自動診断向き 手動診断向き SQLインジェクション XSS ディレクトリトラバーサル セキュリティに関わる 設定不備(ヘッダ・Cookie等) CSRF SSRF 仕様バグ (不正なパスワードリセット等) アプリ特有 不正 (マイナス個商品を購入など) 権限管理不備 (他人 データ閲覧など)

Slide 20

Slide 20 text

21 ● コストコントロール ○ 自動診断ツールの活用・簡易診断の活用を検討中 ○ 既存機能の定期診断などにはフィットする と 期待で る ○ 仕様依存・機能の性質によって判断 分 れる ● 最先端分野に るゼロデイ脆弱性の対策の強化検討 ○ 生成AIなどの分野では、研究段階の技術の実用化 早い => まだ枯れていないライブラリや実装方法 本番投入されやすい ○ 脆弱性情報を待つだ で十分なの ? ■ 依存ライブラリへのより深い評価の実施を検討 ■ CWPPの活用した監視も視野に ● エージェントなどによるワークロードの監視 ● CWPP: Cloud Workload Protection Platform セキュリティ診断の今後の展望

Slide 21

Slide 21 text

22 社内ルール作成だ でな 、例示と自動監査を強化 ● システム開発のベストプラクティス(サンプル)の作成 ○ 社内でよ あるケース(セキュリティ相談 多い)に対応 ■ 社内技術を用いたコンセプト実装を手軽に試してもらいたい ● 社内向 ● 取引先向 ○ 複数のプラットフォームに対応 ■ AWS, GCP, 社内インフラ(Kubernetes)・・・ ● CSPM/CNAPPの活用 ○ AWS, GCPを安全に使ってもらうために自動設定監査ツールを導入 ■ 内製で増え続 る機能に対する網羅的なルール作成は難しい ○ 多機能な製品はコストも高い・・・ => 複数製品を使い分 でコントロール 脆弱性診断以外でプロダクトのリスクを低減する

Slide 22

Slide 22 text

23 開発者 慌てた時に自然に安全になるようにする ● 開発者「今す 自分の技術を社内でつ ってほしい!はや したい!」 ● 社内にベストプラクティス ある場合(理想) ○ 墨付 のある安全で簡単な公開方法 あり、把握している ○ 先頭 ら順に資料に従うだ で社内に公開で た => 開発者もセキュリティチームも嬉しい☺ ● 危険なケース(極端な例) ○ どうやって技術を公開する 調べる ■ (社内ルール・フロー等は調べない) ○ インターネットを検索して出て た危険な公開方法に従ってしまう ■ AI専門家は必ずしもシステムのプロではない ○ 全世界に対して脆弱なアプリケーション 公開されてしまう => インシデントへ😇 開発ルールだけでなくベストプラクティスを提供

Slide 23

Slide 23 text

24 ベストプラクティスで大切にした と ● 従っていれば、設計レビューや診断 軽量で済む と ○ 従う とで 互いに利益 ある ● 放置されても危険にならない ○ ほとんどの作られたシステムはメンテされな なる ○ => Attack Surfaceを社内で実装されないようにする とを重視 ベストプラクティスの概要 ● AWS・GCP ○ ロードバランサのOIDC連携で社内認証基盤やAuth0などで認証する ● 社内インフラ ○ 上記と同等に安全な設定 で る仕組みの利用を案内 AttackSurfaceを社内で実装しない

Slide 24

Slide 24 text

25 攻撃者(第三者)を門前払いする PFN情報資産 リバースプロキシ (Basic認証など) アプリケーション (認証、IP制限) システム利用 ユーザ LB・認証付きプロキシ (IdPと連携した認証) ネットワーク機器など (IP制限など) パブリッククラウドが管理 PFNが設定 PFNが設定・管理 GCP: ファイアウォール AWS: セキュリティグループ GCP: IdentityAwareProxy x GoogleID AWS: ApplicationLoadBalancer x Auth0 nginx: Basic認証など envoy: jwt_authn filterなど 管理者 具体例 アプリケーション側で実装した認証 PFNが実装・設定・管理 ここで認証した場合、 PFNによる実装ミスやライブラリ 脆弱性放置で 認証を突破される可能性がある ここで社内認証基盤などで認証すれ 、 SaaSとクラウドに任せられる => 社内実装精度によらず、攻撃者 攻撃が難しい

Slide 25

Slide 25 text

26 ベストプラクティス公開により、安全に社内向 アプリケーション イン ターネットで公開で 、VPNの需要自体 減少 ● 開発者・利用者にとっても嬉しいセキュリティ施策は広 るの 早い 外部公開もスムーズに ● 社内だ で公開していたアプリケーションの外部公開ハードル 下 る ○ 取引先へ公開したいなどの需要は高い ○ すでにパブリッククラウドに認証を任せた実装になっているので、 そ を開放するだ でよ 、大幅な改修 不要に 将来への展望 ● 取り組みを継続し、業務端末 直接社内ネットワークで通信する需要自 体を減らし、社内ネットワークセキュリティ向上に繋 る ベストプラクティスによる期待以上の効果

Slide 26

Slide 26 text

27 クラウドはインフラ設定 機械的に取れる とを生 して、自動監査を実施 ● 担当者ヒアリングやポートスキャン等を行わな ても概ね把握可能 ● パブリッククラウド自体にもセキュリティ管理機能もある ・・・ ○ 十分な運用に向 た調査・評価等 で ていない ○ 複数のパブリッククラウドを管理しているためより深刻 => 即効性を重視。CSPM/CNAPPを導入し、アラート確認運用を開始 ● 製品によって精度もコストも幅広いので、対象の性質を考慮し複数製品 を使い分 ○ 計算力 大量に必要な場合、CSPMツールも高額になる とも考慮 ■ クラウド上のリソース数の従量課金 主流 インフラの設定はCSPM/CNAPPツールで確認する CSPM(Cloud Security Posture Management)

Slide 27

Slide 27 text

28 自組織で可能な運用可能な状態になるまで、徹底したチューニングをする ● アラート 見れていない状態 一番のリスク ○ 誤検知・低リスク検知は積極的に抑制していく ○ 勝手にリスクは無 ならない。EDRでわ るログ らリスクの有無 とアクションをして初めて価値 出る ○ アラートで忙殺され、セキュリティチームの工数 減る ともセ キュリティ施策を止めてしまい、それ自体もリスク ある => 運用効率化は必須 ● 数百台は内製でまだ運用可能と判断 ○ アラート数: 20~30件 / month ○ (より大規模な組織になれば、SOCへの外注も考えられる) EDRは入れているだけでは価値が半減

Slide 28

Slide 28 text

29 ● ある程度調査 必要な時点で、怪しいと判断しヒアリングしてしまう ○ EDRは取れる情報 多 、ずっと調査で てしまう ○ 端末管理者へのヒアリングでわ る とは多い ● 聞 との例 ○ そもそも何をした て、なんの操作をした ○ 心当たり ある ● わ る と ○ やりたい とに対して、変な操作をしてしまったという心当たり => インシデントの起点 わ る ○ ログに対して、心当たり ない ■ 無自覚起 るはずのない操作 起 ている場合、怪しい => リスク あるアラートである とを確 められる => 本人へ ヒアリング ハ ードルを下げることが効率化につながる アラート抑制以外にできる、運用効率化

Slide 29

Slide 29 text

30 意外と工数の るヒアリング ● 面識のないメンバにい なり連絡する心理的コスト ● 言語の選択の迷い(英語?日本語?) ● 連絡手段の選択 ○ DirectMessageは履歴 追いに い・一部メンバにし 共有されな い と ある ○ 端末での検知内容は、広 共有すべ ではない ● 慣れていないメンバでも迅速に対応で るようにしたい ○ 対応は偏ってしまう ● 文面の管理 ○ テンプレートを作る・探すも手間 端末管理者へのヒアリングの課題

Slide 30

Slide 30 text

31 SlackWorkflowを作成し、ヒアリングを高速化 ● アラートを受 るチャンネル内で操作 簡潔 ● アラートに関するパラメータを入れるだ で ヒアリング開始 ● 必要な関係者 揃ったプライベートチャンネ ル 自動作成 ○ 名称も統一される ● 個人としてでな 、チームとしてのヒアリン グになる ○ 心理的コスト減少 => ヒアリングの迅速化・属人化解消に繋 った 端末管理者へのヒアリング効率化

Slide 31

Slide 31 text

32 SlackWorkflowを作成し、ヒアリングを 高速化 端末管理者へのヒアリング効率化

Slide 32

Slide 32 text

33 アラート端末持ち主へのヒアリング効率化

Slide 33

Slide 33 text

34 リモートワークではコミュニケーションツールでの存在感 重要 ● 業務上、どうしても社内で公開されていない場のコミュニケーション 多い ○ インシデント対応、セキュリティ相談等 ● 対面で顔を見 るという機会も減ってしまう ● 顔見知りである とは、連携でやはり重要 セキュリティチーム同士の機密度の会話 他のチーム ら見えるように ● セキュリティニュース記事を貼って雑談、を公開チャンネルでやる ○ 他社インシデント事例 ○ セキュリティ関連技術の記事など ● 専門家 ら見た記事への見解は関心 高い(非公開ではもったいない) ○ セキュリティ教育と社内知名度向上の一石二鳥 セキュリティチームのメンバが社内から見えるように

Slide 34

Slide 34 text

35 ERM:全社リスク管理

Slide 35

Slide 35 text

36 全社リスクマネジメント(リスク評価委員会) NRI SECURE セキュリティ用語解説  CVSS(CVSS(Common Vulnerability Scoring System) https://www.nri-secure.co.jp/glossary/cvss CVSS 世界感 当該事業が存続でき ない可能性あり 会社全体が存続でき ない可能性あり 損害が発生する 可能性あり ERM 世界感

Slide 36

Slide 36 text

38 リスク対応とリスク管理(ガバナンス) リスク対応 リスク管理 ガバナンス システムリスク ERM(企業リスク)

Slide 37

Slide 37 text

39 CISO交代!

Slide 38

Slide 38 text

40 ● なぜCISOを退任しようと思ったの (高橋) ○ 技術ドメインの課題と会社のフェーズ(ちゃんとわ る人へ) ■ PFNは最新のIT技術・私のITベースは2000年以前 ■ 研究型・プロジェクト型 らプロダクトドリブンへ ○ 年齢... (ちゃんとで る人へ) ■ 体力も多少つらい 、集中力 もたない ○ セキュリティ業界にフィードバックしたい ■ ユーザー企業の視点で分った と 沢山... ● なぜ残っているの ○ リスクマネジメントなどは、年寄り いた方 よい なとの判断 ○ 自分 窓口で受 たプロジェクトの存在 ● 結果どう? ○ 楽し やってます CISOの交代

Slide 39

Slide 39 text

41 ● PFNのセキュリティチームでは採用を実施中です! ○ Security Engineer/セキュリティエンジニア ■ 主にエンジニア経験者向 ● (セキュリティに限らない経験を歓迎) ○ Security Administrator/セキュリティアドミニストレータ ■ 主にセキュリティポリシー系業務経験者向 ● 情報システムチームも採用しています! ○ Information system (Corporate Engineer) / 情報システム(コーポレートエンジニア) ○ Information system (Corporate IT) / 情報システム(コーポレート IT) 積極採用してます!

Slide 40

Slide 40 text

42 まとめ

Slide 41

Slide 41 text

43 ● PreferredNetworksはネットワークというよりは、AIの会社です ● 3つの組織でセキュリティリスクを管理・対応しています ○ 全社的リスクマネジメント ○ セキュリティ委員会 ○ PFN SIRT ● PFN-SIRTの活動のうま いった施策の紹介 ○ 診断・ベストプラクティス・パブリッククラウド管理 ○ エンドポイントセキュリティ ○ セキュリティ文化 ● ERM:全社リスク管理について紹介 ○ リスクの評価・対応・管理 まとめ

Slide 42

Slide 42 text

Making the real world computable