Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
スタートアップで取り組んでいるAzureとMicrosoft 365のセキュリティ対策/How...
Search
Yuji Oshima
December 18, 2024
Technology
0
470
スタートアップで取り組んでいるAzureとMicrosoft 365のセキュリティ対策/How to Improve Azure and Microsoft 365 Security at Startup
「第50回 Tokyo Jazug Night」で発表した資料
https://jazug.connpass.com/event/335527/
Yuji Oshima
December 18, 2024
Tweet
Share
More Decks by Yuji Oshima
See All by Yuji Oshima
AWS UG Grantでグローバル20名に選出されてre:Inventに行く話と、マルチクラウドセキュリティの教科書を執筆した話 / The Story of Being Selected for the AWS UG Grant to Attending re:Invent, and Writing a Multi-Cloud Security Textbook
yuj1osm
1
110
AWS Top Engineer、浮いてませんか? / As an AWS Top Engineer, Are You Out of Place?
yuj1osm
2
220
クラウドセキュリティを支える技術と運用の最前線 / Cutting-edge Technologies and Operations Supporting Cloud Security
yuj1osm
2
450
Google Cloud Next Tokyo 2025から見るAIとの協働とセキュリティ運用の未来 / The Future of AI Collaboration and Security Operations as Seen from Google Cloud Next Tokyo 2025
yuj1osm
0
54
「守る」から「進化させる」セキュリティへ ~AWS re:Inforce 2025参加報告~ / AWS re:Inforce 2025 Participation Report
yuj1osm
1
240
"TEAM"を導入したら最高のエンジニア"Team"を実現できた / Deploying "TEAM" and Building the Best Engineering "Team"
yuj1osm
2
640
Change Managerを活用して本番環境へのセキュアなGUIアクセスを統制する / Control Secure GUI Access to the Production Environment with Change Manager
yuj1osm
2
230
re:Invent 2024のアップデート予測の答え合わせとCloudWatchのアップデート振り返り / Check the Answers to re:Invent 2024 Update Predictions and Review CloudWatch Updates
yuj1osm
0
160
re:Invent をおうちで楽しんでみた ~CloudWatch のオブザーバビリティ機能がスゴい!/ Enjoyed AWS re:Invent from Home and CloudWatch Observability Feature is Amazing!
yuj1osm
0
220
Other Decks in Technology
See All in Technology
「最速」で Gemini CLI を使いこなそう! 〜Cloud Shell/Cloud Run の活用〜 / The Fastest Way to Master the Gemini CLI — with Cloud Shell and Cloud Run
aoto
PRO
0
140
Click A, Buy B: Rethinking Conversion Attribution in ECommerce Recommendations
lycorptech_jp
PRO
0
120
会社を支える Pythonという言語戦略 ~なぜPythonを主要言語にしているのか?~
curekoshimizu
1
260
React19.2のuseEffectEventを追う
maguroalternative
2
580
Kubernetes self-healing of your workload
hwchiu
0
320
「改善」ってこれでいいんだっけ?
ukigmo_hiro
0
390
Databricks AI/BI Genie の「値ディクショナリー」をAmazonの奥地(S3)まで見に行く
kameitomohiro
1
370
AIとともに歩んでいくデザイナーの役割の変化
lycorptech_jp
PRO
0
770
AIフル活用で挑む!空間アプリ開発のリアル
taat
0
130
難しいセキュリティ用語をわかりやすくしてみた
yuta3110
0
360
Railsの話をしよう
yahonda
0
170
Azureコストと向き合った、4年半のリアル / Four and a half years of dealing with Azure costs
aeonpeople
1
250
Featured
See All Featured
GraphQLとの向き合い方2022年版
quramy
49
14k
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.5k
Unsuck your backbone
ammeep
671
58k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
194
16k
Thoughts on Productivity
jonyablonski
70
4.9k
The World Runs on Bad Software
bkeepers
PRO
72
11k
Designing for Performance
lara
610
69k
Navigating Team Friction
lara
190
15k
Fireside Chat
paigeccino
40
3.7k
Why Our Code Smells
bkeepers
PRO
340
57k
Build your cross-platform service in a week with App Engine
jlugia
232
18k
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
Transcript
スタートアップで取り組んでいる AzureとMicrosoft 365のセキュリティ対策 大島 悠司 第50回 Tokyo Jazug Night
自己紹介 ◼ 大島 悠司 (Yuji Oshima) • NRI / NRIセキュア
/ ニューリジェンセキュリティ • SREグループマネージャー • 10大脅威選考会 • 情報処理技術者試験委員会・情報処理安全確保支援士試験委員会 ◼ 経歴 • デジタルフォレンジック、マルウェア解析、スレットインテリジェンス • SOC、基盤運用、インシデントレスポンス • サービス開発、基盤構築運用、研究開発 ◼ 最近Azure全冠(18資格)達成! • SC全てとPL-300も併せて24資格 yuj1osm 2
なぜセキュリティが重要か? ◼ スタートアップ特有の課題: • リソースが限られている • 開発スピード重視でセキュリティが後回しになりがち • ルールがない中でどんどんプロダクトが増加 ◼
クラウドサービス活用における脅威の例: • 不正アクセス • 設定ミスや脆弱性による侵害 • 不注意による情報漏洩 3 いずれセキュリティ対策に時間をかける必要性は出てくる 初期段階で最低限セキュリティ対策をしておくだけでも救われる
認証認可の強化 – 条件付きアクセス ◼ 条件付きアクセスの活用 • ユーザに MFA を求める •
2024/10 以降 MFA 利用が必須に • デバイスが Entra ID に参加していない 場合はブロック 4
認証認可の強化 – SSPR、運用者アカウント、PIM ◼ セルフサービスパスワードリセット(SSPR) • ユーザが自身でパスワードリセット可に • 運用者の負担削減 ◼
運用者別アカウント • 影響の少ない操作や検証用に 別途運用者アカウントを用意 ◼ Privileged Identity Management (PIM) • 影響の大きい操作は PIM を利用 5
ロギングとアラート設定 ◼ ログを Log Analytics へ蓄積 • 後に分析できるように診断設定でログを蓄積しておく ◼ アラート設定
• ポリシーやネットワークの変更に対してアラートを設定 • CIS Benchmark が参考になる 6
(参考)Zscalerのロギングとアラート設定 7 User Zscaler Internet Access インターネット Nanolog NSS Web
NSS FW Connector Log Analytics Sentinel Azure HTTPS (443) Syslog (514) HTTPS (443) ログ収集プロセスが止まることがあるので 停止に気付けるようにアラートを仕込むことを推奨 (例)
脅威検出と対応 ◼ Microsoft Defender • Defender の通知を受け取れるようにしておく • 毎月脆弱性チェックを実施し、本人へのヒアリングや アップデートの促しを行う
8
データとデバイスの保護 ◼ Purview の秘密度ラベル • 既定で暗号化されるポリシーを設定 • 外部公開時は手動で解除 ◼ Intune
によるデバイス保護 • 外部記憶装置やプリンタの接続をブロック • ISMS でも最近はプリンタ接続可否も 問うことが多いよう 9
コストのアラートと分析 ◼ Budgets によるコストアラート • 想定外の課金に気付けるようにする ◼ Cost Analytics による定期的な分析
• 毎月分析結果をチャットで全体周知 • 要員や対策を提示し、個別に調整しつつ コスト抑制を推進 10
まとめ ◼ スタートアップほどセキュリティは後回しにされがち ◼ 最低限出来る対策はたくさんある • 不正アクセス → 条件付きアクセスで認証認可を強化 •
脆弱性や不要な設定による侵害 → Defender による監視と、ロギングとアラートの設定 • 不注意による情報漏洩 → Purview や Intune で資産を管理 ◼ コスト分析で気づけることもある 11