Upgrade to Pro — share decks privately, control downloads, hide ads and more …

セキュリティ運用って包括的にできていますか?SaaSを使って次のステップへ / Compreh...

Tkay
November 25, 2024

セキュリティ運用って包括的にできていますか?SaaSを使って次のステップへ / Comprehensive Cyber Security Operations for Cloud Services Using SaaS

Tkay

November 25, 2024
Tweet

More Decks by Tkay

Other Decks in Technology

Transcript

  1. 2 ⾃⼰紹介 酒井 剛(Takeshi Sakai) クラスメソッド株式会社 ⼤阪オフィス所属 アライアンス事業部 ソリューションエンジニア セキュリティ系SaaS製品 Splunk、Cloudflare

    Zero Trust 前職では、インフラエンジニア  → サイバーセキュリティエンジニア 趣味:ケーキ作り(前前職パティシエ)、キャンプ 本⽇のスイーツ:タルト‧アマンディーヌ            (仏語 )アーモンドの焼き菓⼦
  2. 14 AWSの「検出」を強化するログ AWS CloudTrail Amazon VPC フローログ Amazon Route53 リゾルバログ

    Elastic Load Balancing ログ AWS WAF ログ EC2、アプリケーションログ など アラートログ AWS Config Amazon GuardDuty AWS Security Hub Amazon Macie Amazon Inspector など その他利⽤しているAWSサービスのロ グ OS、アプリケーションログ
  3. 18 AWSの「検出」を強化する (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route

    53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など ログソース データプロセッシング
  4. 20 AWSの「検出」を強化する (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route

    53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など データレイク ログソース ログの保存 正規化 データウェアハウス データプロセッシング
  5. 21 AWSの「検出」を強化する (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route

    53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など データレイク ログソース ログの保存 正規化 データウェアハウス データプロセッシング AWS Glue Amazon Security Lake Amazon S3
  6. 22 ログの保存と正規化をサポートする AWS ネイティブサービス • Amazon S3(ログの保存) ◦ 安価で信頼性が⾼い ◦

    ストレージクラスを使って、コスト最適化 • AWS Glue(正規化) ◦ ETL処理を⾏うマネージドサービス • Amazon Security Lake(ログの保存 + 正規化) ◦ セキュリティに関連するデータの保管と正規化 ◦ OCSF形式にフィールドは抽出され正規化される
  7. 23 AWSの「検出」を強化する (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route

    53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など データレイク ログソース ログの保存 正規化 データウェアハウス データプロセッシング AWS Glue Amazon Security Lake Amazon S3 (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など マルチアカウント戦略 AWS Organizations
  8. 26 AWSの「検出」を強化する データレイク 分析 ログソース ログの保存 正規化 アラート ログの活⽤ 可視化

    セキュリティ監視 (リアルタイムな 分析‧可視化) AI/ML データウェアハウス リアルタイム性 データプロセッシング AWS Glue Amazon Security Lake Amazon S3 (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など マルチアカウント戦略 AWS Organizations リアルタイム性の⾼い可 視化 複数のログソースから脅 威を検出
  9. 27 AWSの「検出」を強化する データレイク 分析 可視化 セキュリティ監視 (リアルタイムな 分析‧可視化) データウェアハウス リアルタイム性

    Amazon OpenSearch Service (SIEM on Amazon OpenSearch Service) AWS CloudTrail Lake        AWS Glue Amazon Security Lake Amazon S3 ログソース ログの保存 正規化 アラート ログの活⽤ AI/ML データプロセッシング Amazon CloudWatch Amazon Detective Amazon Athena Amazon QuickSight (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など マルチアカウント戦略 AWS Organizations
  10. 28 ログの活⽤をサポートする AWS ネイティブサービス • AWS CloudTrail Lake(分析 + 正規化

    + ログの保存) 向いているところ ◦ CloudTrail イベント、AWS Config の設定項⽬については、イベントデータストアを作成す るだけですぐに分析を始めることが可能 ◦ CloudTrail イベントは豊富なサンプルクエリが⽤意されていてユースケースの広がりが◎ 向いてないところ ◦ ログソースが限定的
  11. 29 ログの活⽤をサポートする AWS ネイティブサービス • AWS Glue + Amazon Athena

    + Amazon QuickSight(正規化 + 分析 + 可視化) 向いているところ ◦ S3などに保管したデータを Athena で分析し、結果を QuickSight で可視化 向いてないところ ◦ リアルタイムデータ分析が苦⼿ ◦ ⾮構造化データは AWS Glue の独⾃のカスタム分類⼦を⽤意するのが困難な場合も
  12. 30 ログの活⽤をサポートする AWS ネイティブサービス • Amazon CloudWatch Logs + Amazon

    CloudWatch(分析 + 可視化) 向いているところ ◦ ほぼ全てのAWSサービスから直接データ取り込み、リアルタイムデータ処理が可能 ◦ CloudWatch Agentを利⽤して、サードパーティーやオンプレミスのログ取り込みも可能 向いてないところ ◦ 正規化されていないので、⾮構造化データの分析が困難 ◦ ヘビーに利⽤すると割⾼
  13. 31 ログの活⽤をサポートする AWS ネイティブサービス • Amazon OpenSearch Service = SIEM

    on Amazon OpenSearch Service 向いているところ ◦ AWS CloudFormation か AWS CDK を使ってデプロイ ◦ Lambda関数 es-loader を使って、AWS以外のログもある程度のものは正規化サポート ◦ AWSサービスとの統合に強く、ビルトインのダッシュボードも豊富 (向いてないところ) ◦ 基盤の運⽤が必要(アップデート、冗⻑化、パフォーマンス) ▪ ※いくつかの制限はあるものの Amazon OpenSearch Service Serverless も利⽤可
  14. 33 AWSの「検出」を強化する データレイク 分析 可視化 セキュリティ監視 (リアルタイムな 分析‧可視化) データウェアハウス リアルタイム性

    Amazon OpenSearch Service (SIEM on Amazon OpenSearch Service) AWS CloudTrail Lake        AWS Glue Amazon Security Lake Amazon S3 ログソース ログの保存 正規化 アラート ログの活⽤ AI/ML データプロセッシング Amazon CloudWatch Amazon Detective Amazon Athena Amazon QuickSight Amazon SageMak er Amazon EventBrid ge (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など マルチアカウント戦略 AWS Organizations
  15. 36 SIEMとしてのSplunk Cloud • 分析プラットフォーム ◦ ログの集約 ◦ アップデート‧冗⻑化‧スケールなどの基盤の管理は不要 •

    構造化データ‧⾮構造化データの取り扱いに強い • 相関分析‧検出ナレッジが豊富 ◦ ガートナーマジッククアドラントで2014年から10年連続リーダー • マルチクラウド、ハイブリッド環境など総合的にセキュリティ監視
  16. 37 組織全体の「検出」を強化する データレイク 分析 ログソース ログの保存 正規化 アラート ログの活⽤ 可視化

    セキュリティ監視 (リアルタイムな 分析‧可視化) AI/ML データウェアハウス リアルタイム性 データプロセッシング Splunk Cloud Azure, Google Cloud オンプレミスログ (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など (ログ) AWS CloudTrail Amazon S3アクセスログ VPCフローログ Amazon Route 53 ELB AWS WAF AWS Config Amazon EKS監査ログ Amazon RDS Amazon EC2 など マルチアカウント戦略
  17. 38 統合データ分析プラットフォーム • ⼀元的にログを収集(オンプレミス、クラウド、SaaS) ◦ HTTP Endpoint Collector(HEC) ◦ API連携

    ◦ エージェント収集 ◦ ネットワークパケット ◦ 外部データソース(RDBMS、Hadoop) ◦ AWS のログソースは Data Manager を使って簡単セットアップ ◦ etc. (あらゆるデータソース)
  18. 39 Data Manager で3⼤クラウドの IaC を⾃動⽣成 • 3⼤クラウドのデータ連携のためのクラウド(IaaS)側のリソースの作成や設定を IaC で⼀発構築

    ◦ AWS: AWS CloudFormation ▪ マルチリージョン、マルチアカウント対応 ◦ Microsoft Azure: Azure Resource Manager ◦ Google Cloud: Terraform • AWS とのセットアップは下記のブログでも紹介 Data Manager を使ってクラウド環境のログを簡単に収集する!#Splunk Cloud
  19. 40 統合データ分析プラットフォーム • フィールドの抽出‧正規化 ◦ Add-on(Splunkの拡張機能) ◦ 正規表現の⾃動認識サポート(フィールド抽出) ◦ Splunk

    Common Information Model (CIM) で正規化 ▪ (認証、アラート、変更、ネットワークトラフィック、アセットなど の分析観点) 2800 +
  20. 41 CIMを使って正規化、そして相関分析 Splunk の CIM (Common Information Model) の使い⽅と CIM

    対応 App について理解する CIMを設定して、相関分析ができる App を使って可視化する
  21. 42 マルチクラウドの可視化 • AWS、Microsoft Azure、Google Cloud の3⼤クラウドを⼀つの分析観点で可視化 ◦ それぞれのクラウド毎に確認するのではなく、マルチクラウド全体で共通の分析観点 (認証、アラート、変更、ネットワークトラフィック、アセットなど)

    ◦ 全体可視化から、エンティティ(ユーザーやホストなど)起点にドリルダウンしてどのリ ソースでのセキュリティイベントかを特定 → 相関分析 • 3⼤クラウドのコストも⼀元可視化
  22. 45 Amazon Security Lake のサブスクライバーとして • Amazon Security Lake のサブスクライバーとしての

    Splunk Cloud ◦ OCSF (Amazon Security Lake) vs CIM (Splunk) ではない ◦ 複数のデータフォーマットを扱えることで データレイク を 分散 させることもできる
  23. 46 Amazon Security Lake のサブスクライバーとして • OCSFで正規化されたデータはそのまま、Splunk の検知ルールを使って、脅威検知 AWS ユーザーモニタリング

    • AWS Excessive Security Scanning AWS Identity and Access Management アカ ウント乗っ取り • AWS Multi-Factor Authentication Disabled • AWS New MFA Method Registered For User • AWS Concurrent Sessions From Different Ips AWS IAM 権限昇格 • AWS IAM Delete Policy • AWS IAM Failure Group Deletion • AWS IAM Successful Group Deletion AWS 防御回避 • AWS Defense Evasion Delete Cloudtrail • AWS Defense Evasion Delete CloudWatch Log Group • AWS Defense Evasion Impair Security Services • AWS Defense Evasion Stop Logging Cloudtrail • AWS Defense Evasion Update Cloudtrail DevSecOps • AWS ECR Container Upload Outside Business Hours • AWS ECR Container Upload Unknown User
  24. 47 Amazon Security Lake のサブスクライバーとして • OCSFで正規化されたデータをCIMに正規化し直すことも可能(OCSF-CIM Add-On for Splunk)

    • Amazon Security Lake と Splunk の連携がより柔軟に ◦ Splunk で相関分析のための App が利⽤できるようになる ◦ InfoSec App ◦ Multi-cloud InfoSec App ◦ Splunk Enterprise Security AWS re:Inforce 2023 - Get the most out of Splunk Enterprise, OCSF & Amazon Security Lake (PRT233-S) OCSF 🤝 CIM
  25. 48 他製品との棲み分け SIEM on Amazon Open Search • ⽐較的ローコストでの開始が 可能

    • AWSとの統合に強み • OpenSearch(オープンソー ス)から派⽣していて、オー プンソース志向のエンジニア 向き Splunk • セキュリティ、IT、アプリ ケーションの統合可観測性プ ラットフォームとしてさまざ まなデータを統合 • Federated Analysis for S3 な どの分散データレイク環境の 分析をサポート • SOAR(オペレーションの⾃ 動化)と統合、対応含めた幅 広いユースケースの強化 • UIやダッシュボードのカスタ マイズ性が⾼い Microsoft Azure Sentinel • その他のMicrosoftセキュリ ティ製品とのネイティブ統合 (CASB、アイデンティ ティ、エンドポイント、ネッ トワーク、UEBA、SOAR) • Azure との連携に強いため、 Azure 利⽤が多いユーザーと の相性が良い • MicrosoftのSecurity Copilot には、インシデント対応や他 のMicrosoftツールとの統合の 計画 ※あくまで個⼈的な主観を基に作成した特徴となります。
  26. 49 まとめ • どんな時に SIEM 製品を検討したら良いのか? ◦ 「検出」にはログが必要 ◦ ログの活⽤

    は共通の課題 ◦ サイバーレジリエンス能⼒の向上を⽬指すならセキュリティ監視ができることが⽬安 ◦ セキュリティ監視を⾏うには SIEM の機能はあってほしい
  27. 50 SIEM製品あるある ログ分析を含むセキュリティは、継続的に運⽤、改善していくことが重要です。 こんな お悩み ありませんか? 導⼊フェーズ • ツールの使い⽅やベストプラクティスについて学びたいが、どこから始めたらいいか分からない し、時間がかかりそう

    • 代表的なログ取り込み⽅法について教えてほしい • 運⽤ユースケース開発のコツや、アラート作成のコツについて教えてほしい 運⽤フェーズ • 導⼊時のユースケースから広がりがなくデータの利活⽤が進んでいない • ログ分析に関する新たなニーズに対応したいが何から取り組んだらいいか分からない • ⾃社固有の環境を理解してもらった上で、ログの取り込み⽅法などについて相談したい
  28. 51 クラスメソッドのSplunk導⼊‧運⽤技術⽀援 ⽀援項⽬ 概要 オンボーディング⽀援 Splunk を構築‧運⽤するための必須の知識を学ぶためのハンズオントレーニングを提供し ます。トレーニングに加え、データ取り込み‧運⽤ユースケースの開発を伴⾛型で⽀援し、 お客様の早期運⽤開始を⽬指します。 構築⽀援

    ログ分析に関わるお客様ごとの課題に応じた、要件定義から設計、環境構築、ダッシュボー ド構築やアラートの設定など、運⽤開始までの構築作業をワンストップで⽀援いたします。 運⽤技術⽀援 お客様の運⽤フェーズの中で、⽇々変化するデータに対する分析⽅法を提案します。ログ分 析活⽤の中期計画において、運⽤の⾒直しとログ活⽤の成熟度を向上するための⽀援を⾏い ます。 導⼊ ⾼度な データ利活⽤ データ利活⽤初期 導⼊フェーズ 運⽤フェーズ オンボーディング⽀援 運⽤技術⽀援 構築⽀援