Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
セキュリティパッチを支える サーバ家畜化技術の紹介
Search
takuya542
April 25, 2018
Programming
1
1.5k
セキュリティパッチを支える サーバ家畜化技術の紹介
DevOpsDays Tokyo 2018登壇資料です。
セキュリティパッチを継続的に適用するためのパブリッククラウド前提のアーキテクチャ実例についてです。
takuya542
April 25, 2018
Tweet
Share
More Decks by takuya542
See All by takuya542
爆速成長を続けるタイミーを支える システム基板とAWSの関係
takuya542
0
250
タイミーを支えるプラットフォームエンジニアリング・成果指標設計から考える組織作り事例の紹介
takuya542
1
3.7k
Security / AuditabilityをSREチームの成果指標に加えた話
takuya542
0
1.8k
Webサービスの品質とは何か?アラート地獄と監視の失敗、サービスレベル目標設計 から学んだ3つの答え
takuya542
5
7.6k
継続的な脆弱性検知とパッチマネジメント手法の紹介
takuya542
0
2.8k
継続的な脆弱性検知とパッチマネジメント手法の紹介
takuya542
0
860
技術エントロピー増大との戦い。エウレカSREチームの事例
takuya542
0
190
投稿監視マイクロサービスの継続的なデプロイと構成変更の実現手段の紹介
takuya542
0
620
pairsのプロビジョニング要件とInfrastructure as Code実例
takuya542
0
430
Other Decks in Programming
See All in Programming
Duke on CRaC with Jakarta EE
ivargrimstad
0
250
【AI 自走型】Figma からデザインコーディングを行うプロンプト
tetsuro_b
0
100
「個人開発マネタイズ大全」が教えてくれたこと
bani24884
1
310
The Price of Micro Frontends… and Your Alternatives @bastacon 2025 in Frankfurt
manfredsteyer
PRO
0
240
コミュニティ駆動 AWS CDK ライブラリ「Open Constructs Library」 / community-cdk-library
gotok365
2
260
ABEMA iOS 大規模プロジェクトにおける段階的な技術刷新 / ABEMA iOS Technology Upgrade
akkyie
1
260
Datadog DBMでなにができる? JDDUG Meetup#7
nealle
0
160
複数のAWSアカウントから横断で 利用する Lambda Authorizer の作り方
tc3jp
0
130
Swift Testingのモチベを上げたい
stoticdev
2
220
Better Code Design in PHP
afilina
0
190
Introduction to C Extensions
sylph01
3
130
JAWS Days 2025のインフラ
komakichi
1
360
Featured
See All Featured
Site-Speed That Sticks
csswizardry
4
420
XXLCSS - How to scale CSS and keep your sanity
sugarenia
248
1.3M
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
4
450
Embracing the Ebb and Flow
colly
84
4.6k
Designing Experiences People Love
moore
140
23k
Why Our Code Smells
bkeepers
PRO
336
57k
Become a Pro
speakerdeck
PRO
26
5.2k
Unsuck your backbone
ammeep
669
57k
Designing for Performance
lara
605
68k
Six Lessons from altMBA
skipperchong
27
3.6k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
115
51k
A better future with KSS
kneath
238
17k
Transcript
Copyright © 2009-2018 eureka, inc. All rights reserved. Takuya Onda
/ eureka, Inc. 2018-04-25 DevOpsDays Tokyo ηΩϡϦςΟύονΛࢧ͑Δ αʔόՈசԽٕज़ͷհ
Introduction ▪ Takuya Onda – eureka, Inc. – SRE team
Head
CONFIDENTIAL
None
About Us - IAC/Match Group
Agenda ▪ 1.ܧଓతͳ੬ऑੑஅख๏ͷհ ▪ 2.੬ऑੑରԠͷৗԽͷઓ ▪ 3.αʔόՈசԽͷ࣮ફͱϕετϓϥΫςΟε ▪ 4.·ͱΊ
ܧଓతͳ੬ऑੑஅख๏ͷհ
લఏ ▪ ੬ऑੑஅͷతձࣾϦεΫͷՄࢹԽ – ϗετܕஅͰΘ͔Δ੬ऑੑϦεΫͷ΄ΜͷҰଆ໘ ▪ ηΩϡϦςΟରԠʹۜͷؙͳ͍ – ܧଓతͳऔΓΈ͕େࣄ
AWS Inspector x Lambda x CloudWatchʹΑΔఆظஅ Role : API Env
: Prod Is_target : True εέδϡʔϧ ࣗಈൃՐ Ansible Golden AMI Packer Lambda Inspector ධՁ࣮ߦ Apply
அ݁ՌͱϨϏϡʔ & ରԠαΠΫϧ Inspector அ݁Ռ ରԠ༗ແͷ அ νʔϜόοΫϩά मਖ਼ ணख
Patch & Build Apply Inspector அఆظ࣮ߦ CVEݕग़ Best Practiceҳ ϧʔϧύοέʔδ Golden AMI SRE
੬ऑੑରԠͷৗԽͷઓ
੬ऑੑஅͱରԠͷؒʹଘࡏ͢Δน ▪ அΧόϨοδΛߴΊΔ – அ—> ҙࢥܾఆ —> ࣮ߦ —> ࠶அͷαΠΫϧΛճ͢
– ҙࢥܾఆɿϦεΫͷݮ / อ༗ / ճආ / Ҡస ▪ ੬ऑੑରԠΛৗԽ͍ͨ͠ – ΕΔ >> |น| >> Մೳ > ෆՄೳ – ϦεΫͷՄࢹԽ —> ରԠͷϦʔυλΠϜΛݮΒ͍ͨ͠
੬ऑੑஅܗ֚Խͷಓ Inspector அ݁Ռ ରԠ༗ແͷ அ νʔϜόοΫϩά मਖ਼ ணख Patch &
Build Apply Inspector அఆظ࣮ߦ ຊ൪ͷมߋ͕πϥΠͱ ୭ରԠ͠ͳ͘ͳΔ ରԠνέοτ͕ ͨͩͨͩੵ·Ε͍ͯ͘
αʔόՈசԽͷత ▪ ՔಇதͷγεςϜมߋΛՃ͑͘͢͢Δ – Deployͱಉ͡ɻૣ͘খࣦ͘͞ഊ͘͢͠ – ຊ൪ͷมߋΛৗԽ ▪ αʔόͷަੑΛߴ͘͠ɺଘ໋ظؒΛ͘͢Δ –
ަ > ܧ͗͠ – ImmutableͳServer Configuration
αʔόՈசԽͷ࣮ફͱϕετϓϥΫςΟε
Tips1:ਐతͳαʔόϩʔϧΞτ ▪ খ͘͞ࢼͤΕා͘ͳ͍ – ΧφϦΞαʔό / xx%ϦϦʔεͱখ͞ͳࣦഊ Patched AMI Update
LaunchConfig 1/xx ϦϦʔε
Tips2:ୀ࿏ͷ֬อ ▪ ͙͢ؾ͚ͮΔ & ͙ͤ͢Δ – SLOͷՄࢹԽͱΰʔϧσϯΠϝʔδͷόʔδϣχϯά Golden AMI’s Update
LaunchConfig Πϝʔδ͝ͱ Γ͠
Tips3:εςʔτϨεԽͱεέδϡʔϦϯά͞Εͨୀ ▪ αʔόϩʔςʔτͷखஈͱͯ͠ͷAuto Scaling – αʔόͷࣗಈୀ > ϫʔΫϩʔυͷௐ Scheduling Rotate
API Bastion
Tips4:࠶ݱੑͷߴ͍εςʔδϯάڥ ▪ ಉ͡ϓϩϏδϣχϯάϓϩηεͱٕज़ελοΫ – ݕূਫ਼ΛߴΊΔͨΊͷInfrastructure as Codeͷపఈ Production Staging Production
Capacity Less Capacity
Tips5:ϚωʔδυαʔϏεͷੵۃ׆༻ ▪ ঢ়ଶΛอͭαʔόަ͕େม – ڊਓ(AWS)ͷݞʹΔɻཧରΛݮΒ͢Ξϓϩʔν S3 Aurora Dynamo ElastiCache SQS
·ͱΊ
·ͱΊ ▪ ੬ऑੑஅΧόϨοδΛߴΊΔධՁࣗಈԽ – AWS Inspector x Lambda x CloudWatchʹΑΔఆظ࣮ߦ
▪ ੬ऑੑରԠΛৗԽ͢Δ – มߋΛՃ͍͑͢ΞʔΩςΫνϟ = αʔόՈசԽͷ࣮ફ ▪ αʔόՈசԽϕετϓϥΫςΟεͷհ – ࠶ݱੑ/ਐతϦϦʔε/ୀ࿏ͷ֬อ/ࣗಈୀ/Ϛωʔδυར༻
ͦͷଞ ▪ ੬ऑੑஅͷతձࣾϦεΫͷՄࢹԽ – ϗετܕஅͰΘ͔Δ੬ऑੑϦεΫͷ΄ΜͷҰଆ໘ ▪ ηΩϡϦςΟରԠʹۜͷؙͳ͍ – ܧଓతͳऔΓΈ͕େࣄ
CONFIDENTIAL Thank you :) Thank you :)
Any Questions??