Upgrade to Pro — share decks privately, control downloads, hide ads and more …

脅威モデリングからの​セキュリティ強化:Datadogで​実現する​Active Defens...

脅威モデリングからの​セキュリティ強化:Datadogで​実現する​Active Defense / JDDUG-Meetup_13

2025年10月29日に開催された「Japan Datadog User Group Meetup#13@東京
」の登壇資料です。
https://datadog-jp.connpass.com/event/368663/

▼関連資料
「分からない」をゼロへ: BizReach SREが挑んだ プランニング改善と信頼性強化 / SRE Lounge #18
https://speakerdeck.com/visional_engineering_and_design/sre-lounge-number-18
https://engineering.visional.inc/blog/681/sre-scrum-improvement/

伴走から自律へ: 形式知へと導くSREイネーブリングによる プロダクトチームの信頼性オーナーシップ向上
https://speakerdeck.com/visional_engineering_and_design/sre-next-2025

ユーザー数100万人規模の事業成長を止めずに、レガシーコードと戦う
https://speakerdeck.com/visional_engineering_and_design/jjug-ccc-2022-fall

-----
Visionalのエンジニアリングに関する最新情報はX、ブログで発信しています!📣

▼Visional Engineering Blog
https://engineering.visional.inc/blog/

▼VISIONAL ENGINEERING / X
https://twitter.com/VISIONAL_ENG

More Decks by Visional Engineering & Design

Other Decks in Technology

Transcript

  1. 脅威モデリングからの セキュリティ強化:Datadogで 実現する Active Defense @Japan Datadog User Group Meetup#13,

    2025/10/29 株式会社ビズリーチ(Visionalグループ) プロダクト本部 / プラットフォーム統括部 / ビズリーチプラットフォーム部 / SREグループ 倉橋 和幹
  2. 自己紹介 経歴 • 2020年〜 教育ベンチャー ◦ 受託開発などで新規インフラ構築案件などを担当 • 2023年〜 株式会社ビズリーチ

    ◦ SREとしてサービスの信頼性向上に貢献 趣味 • 野球観戦 • お酒 ◦ ビール/ワインのお店開拓しています 2 倉橋 和幹
  3. 今日伝えたいこと 脅威モデリング ①脅威の抽出   ②対応の優先順位決め セキュリティ強化のステップ 5 Datadog Security セキュリティ強化の実装

    (SIEM / CSM など) フレームワークの利用 セキュリティフレームワークを   利用した中長期施策の策定
  4. 今日伝えたいこと 脅威モデリング ①脅威の抽出   ②対応の優先順位決め セキュリティ強化のステップ 8 Datadog Security セキュリティ強化の実装

    (SIEM / CSM など) フレームワークの利用 セキュリティフレームワークを   利用した中長期施策の策定
  5. BizReach Confidential 脅威モデリングによる課題の可視化 DREADアプローチとは • Microsoftが提唱した脅威モデリング手法 • DREADの頭字語が5つの脅威評価指標を表している 11 DREADアプローチの脅威評価基準

    • Damage: 攻撃の損害度合い • Reproducibility: 攻撃の再現の難易度(2回目以降も攻撃が成功しやすいか) • Exploitability: 攻撃手段の難易度(1回目の攻撃が成功しやすいか) • Affected users: ユーザーへの影響度 • Discoverability: 脆弱性を発見する難易度 ※1 The DREAD approach to threat assessment https://learn.microsoft.com/en-us/windows-hardware/drivers/driversecurity/threat-modeling-for-drivers ※1
  6. 今日伝えたいこと 脅威モデリング ①脅威の抽出   ②対応の優先順位決め セキュリティ強化のステップ 16 Datadog Security セキュリティ強化の実装

    (SIEM / CSM など) フレームワークの利用 セキュリティフレームワークを   利用した中長期施策の策定
  7. BizReach Confidential セキュリティフレームワークによる戦略の構造化 The Sliding Scale of Cyber Securityとは •

    サイバーセキュリティに関する議論をより深めるためのセキュリティモデル • 「セキュリティ対策の種類」を、その成熟度順に5つのカテゴリーに分類している 17 ※1「The Sliding Scale of Cyber Security」(Robert M. Lee) https://www.sans.org/white-papers/36240 ※1
  8. セキュリティフレームワークによる戦略の構造化 アナリストがネット ワーク内部の攻撃者 を監視し、対応し、そ してそこから学ぶプ ロセス セキュリティを念頭に 置いた、システムの 計画・構築・維持 脅威に対する自動的

    な防御システム をアーキテクチャに 追加 データを収集し、そ れを情報として活用・ 分析し、インテリジェ ンスを生成するプロ セス 攻撃者に対する合法 的な対抗措置・自己 防衛活動 ARCHITECTURE PASSIVE DEFENSE ACTIVE DEFENSE OFFENSE INTELLIGENCE コスト:低→高 18 The Sliding Scale of Cyber Securityとは 成熟度:低→高 ※1 ※1「The Sliding Scale of Cyber Security」(Robert M. Lee)を引用 https://www.sans.org/white-papers/36240
  9. セキュリティフレームワークによる戦略の構造化 アナリストがネット ワーク内部の攻撃 者を監視し、対応 し、そしてそこから学 ぶプロセス セキュリティを念頭 に置いた、システム の計画・構築・維持 脅威に対する自動的

    な防御システム をアーキテクチャに 追加 データを収集し、そ れを情報として活用 ・分析し、インテリ ジェンスを生成する プロセス 攻撃者に対する合 法的な対抗措置・自 己防衛活動 ARCHITECTURE PASSIVE DEFENSE ACTIVE DEFENSE OFFENSE INTELLIGENCE コスト:低→高 19 成熟度:低→高 脅威モデリングの結果、 PASSIVE DEFENSEまでの強化はできた ※1 ※1「The Sliding Scale of Cyber Security」(Robert M. Lee)を引用 https://www.sans.org/white-papers/36240
  10. セキュリティフレームワークによる戦略の構造化 アナリストがネット ワーク内部の攻撃者 を監視し、対応し、そ してそこから学ぶプ ロセス セキュリティを念頭 に置いた、システム の計画・構築・維持 脅威に対する自動

    的な防御システム をアーキテクチャに 追加 データを収集し、そ れを情報として活用・ 分析し、インテリジェ ンスを生成するプロ セス 攻撃者に対する合 法的な対抗措置・自 己防衛活動 ARCHITECTURE PASSIVE DEFENSE ACTIVE DEFENSE OFFENSE INTELLIGENCE コスト:低→高 20 成熟度:低→高 PASSIVE DEFENSEをすり抜けてきた脅威への対策として ACTIVE DEFENSE・INTELLIGENCEの強化を目指す ※1 ※1「The Sliding Scale of Cyber Security」(Robert M. Lee)を引用 https://www.sans.org/white-papers/36240
  11. 今日伝えたいこと 脅威モデリング ①脅威の抽出   ②対応の優先順位決め セキュリティ強化のステップ 22 Datadog Security セキュリティ強化の実装

    (SIEM / CSM など) フレームワークの利用 セキュリティフレームワークを   利用した中長期施策の策定
  12. BizReach Confidential Datadogで実現するActive Defense なぜDatadogでセキュリティ対策を行うのか 23 Application Cloud Infrastructure Host

    Telemetry Data セキュリティ分析に必要なすべてのデータが、 Datadogに一元化されている状態だったため、 Datadogでセキュリティ対策をする土台が構築されていた
  13. BizReach Confidential Datadogで実現するActive Defense ユースケース: Datadog Security Finding & Signalの通知自動化

    27 Security Notification Rule Workflow Automation 以下の 処理を 自動化 ・Security Notificationの通知受信 ・JavaScriptに よる メッセージ加工 ・Github Issueの 起票 ・検知内容の Slack通知 以下の内容を通知 ・Security Signal ・Security Finding 通知受信者を Workflow Automationに設定 セキュリティ脅威の 自動分 析 通知ロジック セキュリティ通知の 自動化 Datadog Security SIEM, CSM等に よる 脅威分析
  14. Datadogで実現するActive Defense Datadog Security Cloud SIEM セキュリティ脅威の 自動分 析 Signals

    脅威検知 Detection Ruleの内容に応じて 様々なソースの脅威を自動検出 脅威はセキュリティシグナル として表面化 28
  15. Datadogで実現するActive Defense Workflow Automation Workflow Automation構成一部 Signals Security Notification Rule

    以下の処理を自動化 • JavaScriptに よる メッセージ加工 • Github Issueの 起票 • 検知内容の Slack通知 29
  16. BizReach Confidential Datadogで実現するActive Defense: 結果 31 更なるActive Defense強化のための土台ができた Cloud SIEMにDetection

    Ruleを追加することで、更なるセキュリティ強化が可能 今まで見えていなかった脅威の迅速な検知体制ができた PASSIVE DEFENCEだけではカバーしきれなかったCloud SIEMによる脅威の自動分析 Workflow AutomationによるGithub Issue作成、Slack通知の自動化
  17. 今日伝えたいこと 脅威モデリング ①脅威の抽出   ②対応の優先順位決め セキュリティ強化のステップ 33 Datadog Security セキュリティ強化の実装

    (SIEM / CSM など) フレームワークの利用 セキュリティフレームワークを   利用した中長期施策の策定
  18. まとめ 34 • 脅威モデリングによる課題の可視化 ◦ DREADアプローチによる、体系的な脅威の洗い出しと優先順位付け • セキュリティモデルによる戦略の構造化 ◦ The

    Sliding Scale of Cyber Securityを参考にした、目指すべきゴールの明確化 • Datadogで実現するActive Defense ◦ Cloud SIEMによる、Passive Defenseを越えた脅威分析の実現