Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
スタートアップで取り組んでいるAzureとMicrosoft 365のセキュリティ対策/How...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
Yuji Oshima
December 18, 2024
Technology
0
500
スタートアップで取り組んでいるAzureとMicrosoft 365のセキュリティ対策/How to Improve Azure and Microsoft 365 Security at Startup
「第50回 Tokyo Jazug Night」で発表した資料
https://jazug.connpass.com/event/335527/
Yuji Oshima
December 18, 2024
Tweet
Share
More Decks by Yuji Oshima
See All by Yuji Oshima
Google Cloud全冠を支えた勉強法と各試験のポイント / Study Methods and Key Points for Each Exam to Become a Google Cloud All Certification Holder
yuj1osm
0
34
Agentic AIが変革するAWSの開発・運用・セキュリティ ~Frontier Agentsを試してみた~ / Agentic AI transforms AWS development, operations, and security I tried Frontier Agents
yuj1osm
0
280
Agentic AIが変革するAWSの開発・運用・セキュリティ / Agentic AI transforms AWS development, operations, and security
yuj1osm
0
66
Deploying "TEAM" and Building the Best Engineering "Team" (Amarathon 2025)
yuj1osm
0
36
re:Invent 2025の見どころと便利アイテムをご紹介 / Highlights and Useful Items for re:Invent 2025
yuj1osm
0
1.8k
AWS UG Grantでグローバル20名に選出されてre:Inventに行く話と、マルチクラウドセキュリティの教科書を執筆した話 / The Story of Being Selected for the AWS UG Grant to Attending re:Invent, and Writing a Multi-Cloud Security Textbook
yuj1osm
1
200
AWS Top Engineer、浮いてませんか? / As an AWS Top Engineer, Are You Out of Place?
yuj1osm
2
320
クラウドセキュリティを支える技術と運用の最前線 / Cutting-edge Technologies and Operations Supporting Cloud Security
yuj1osm
2
550
Google Cloud Next Tokyo 2025から見るAIとの協働とセキュリティ運用の未来 / The Future of AI Collaboration and Security Operations as Seen from Google Cloud Next Tokyo 2025
yuj1osm
0
79
Other Decks in Technology
See All in Technology
(金融庁共催)第4回金融データ活用チャレンジ勉強会資料
takumimukaiyama
0
120
Azure Durable Functions で作った NL2SQL Agent の精度向上に取り組んだ話/jat08
thara0402
0
130
インフラエンジニア必見!Kubernetesを用いたクラウドネイティブ設計ポイント大全
daitak
0
300
顧客の言葉を、そのまま信じない勇気
yamatai1212
1
320
レガシー共有バッチ基盤への挑戦 - SREドリブンなリアーキテクチャリングの取り組み
tatsukoni
0
190
あたらしい上流工程の形。 0日導入からはじめるAI駆動PM
kumaiu
5
750
Context Engineeringの取り組み
nutslove
0
260
Bill One急成長の舞台裏 開発組織が直面した失敗と教訓
sansantech
PRO
1
180
GitHub Issue Templates + Coding Agentで簡単みんなでIaC/Easy IaC for Everyone with GitHub Issue Templates + Coding Agent
aeonpeople
1
160
Oracle Cloud Observability and Management Platform - OCI 運用監視サービス概要 -
oracle4engineer
PRO
2
14k
We Built for Predictability; The Workloads Didn’t Care
stahnma
0
130
GitLab Duo Agent Platform × AGENTS.md で実現するSpec-Driven Development / GitLab Duo Agent Platform × AGENTS.md
n11sh1
0
110
Featured
See All Featured
SERP Conf. Vienna - Web Accessibility: Optimizing for Inclusivity and SEO
sarafernandez
1
1.3k
GraphQLの誤解/rethinking-graphql
sonatard
74
11k
VelocityConf: Rendering Performance Case Studies
addyosmani
333
24k
The Language of Interfaces
destraynor
162
26k
Context Engineering - Making Every Token Count
addyosmani
9
640
SEOcharity - Dark patterns in SEO and UX: How to avoid them and build a more ethical web
sarafernandez
0
110
Navigating Weather and Climate Data
rabernat
0
97
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.7k
Claude Code のすすめ
schroneko
67
210k
Jamie Indigo - Trashchat’s Guide to Black Boxes: Technical SEO Tactics for LLMs
techseoconnect
PRO
0
54
Fantastic passwords and where to find them - at NoRuKo
philnash
52
3.6k
Fashionably flexible responsive web design (full day workshop)
malarkey
408
66k
Transcript
スタートアップで取り組んでいる AzureとMicrosoft 365のセキュリティ対策 大島 悠司 第50回 Tokyo Jazug Night
自己紹介 ◼ 大島 悠司 (Yuji Oshima) • NRI / NRIセキュア
/ ニューリジェンセキュリティ • SREグループマネージャー • 10大脅威選考会 • 情報処理技術者試験委員会・情報処理安全確保支援士試験委員会 ◼ 経歴 • デジタルフォレンジック、マルウェア解析、スレットインテリジェンス • SOC、基盤運用、インシデントレスポンス • サービス開発、基盤構築運用、研究開発 ◼ 最近Azure全冠(18資格)達成! • SC全てとPL-300も併せて24資格 yuj1osm 2
なぜセキュリティが重要か? ◼ スタートアップ特有の課題: • リソースが限られている • 開発スピード重視でセキュリティが後回しになりがち • ルールがない中でどんどんプロダクトが増加 ◼
クラウドサービス活用における脅威の例: • 不正アクセス • 設定ミスや脆弱性による侵害 • 不注意による情報漏洩 3 いずれセキュリティ対策に時間をかける必要性は出てくる 初期段階で最低限セキュリティ対策をしておくだけでも救われる
認証認可の強化 – 条件付きアクセス ◼ 条件付きアクセスの活用 • ユーザに MFA を求める •
2024/10 以降 MFA 利用が必須に • デバイスが Entra ID に参加していない 場合はブロック 4
認証認可の強化 – SSPR、運用者アカウント、PIM ◼ セルフサービスパスワードリセット(SSPR) • ユーザが自身でパスワードリセット可に • 運用者の負担削減 ◼
運用者別アカウント • 影響の少ない操作や検証用に 別途運用者アカウントを用意 ◼ Privileged Identity Management (PIM) • 影響の大きい操作は PIM を利用 5
ロギングとアラート設定 ◼ ログを Log Analytics へ蓄積 • 後に分析できるように診断設定でログを蓄積しておく ◼ アラート設定
• ポリシーやネットワークの変更に対してアラートを設定 • CIS Benchmark が参考になる 6
(参考)Zscalerのロギングとアラート設定 7 User Zscaler Internet Access インターネット Nanolog NSS Web
NSS FW Connector Log Analytics Sentinel Azure HTTPS (443) Syslog (514) HTTPS (443) ログ収集プロセスが止まることがあるので 停止に気付けるようにアラートを仕込むことを推奨 (例)
脅威検出と対応 ◼ Microsoft Defender • Defender の通知を受け取れるようにしておく • 毎月脆弱性チェックを実施し、本人へのヒアリングや アップデートの促しを行う
8
データとデバイスの保護 ◼ Purview の秘密度ラベル • 既定で暗号化されるポリシーを設定 • 外部公開時は手動で解除 ◼ Intune
によるデバイス保護 • 外部記憶装置やプリンタの接続をブロック • ISMS でも最近はプリンタ接続可否も 問うことが多いよう 9
コストのアラートと分析 ◼ Budgets によるコストアラート • 想定外の課金に気付けるようにする ◼ Cost Analytics による定期的な分析
• 毎月分析結果をチャットで全体周知 • 要員や対策を提示し、個別に調整しつつ コスト抑制を推進 10
まとめ ◼ スタートアップほどセキュリティは後回しにされがち ◼ 最低限出来る対策はたくさんある • 不正アクセス → 条件付きアクセスで認証認可を強化 •
脆弱性や不要な設定による侵害 → Defender による監視と、ロギングとアラートの設定 • 不注意による情報漏洩 → Purview や Intune で資産を管理 ◼ コスト分析で気づけることもある 11