Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
SIEMってサイトの信頼性向上に 寄与するの?
Search
Yuta Kawasaki
February 14, 2024
Technology
0
19
SIEMってサイトの信頼性向上に 寄与するの?
「TechBrew in 東京 〜SRE大集合!信頼性を高める取り組み〜」の登壇資料です。
https://findy.connpass.com/event/308162/
Yuta Kawasaki
February 14, 2024
Tweet
Share
More Decks by Yuta Kawasaki
See All by Yuta Kawasaki
マネジメントレイヤーに対するDevOpsのプラクティス適用
yutakawasaki0911
0
230
多様なロール経験が導いたエンジニアキャリアのナビゲーション
yutakawasaki0911
0
97
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
45
PagerDutyを活用したオンコール運用の軌跡(ココナラ編)
yutakawasaki0911
0
62
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
49
技術広報経験0のEMがエンジニアブランディングをはじめてみた
yutakawasaki0911
0
180
技術広報経験0のEMがエンジニアブランディングをはじめてみた 〜技術広報に向き合うことでの個人と組織の成長〜
yutakawasaki0911
0
64
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、 PDCAサイクルを回してみた
yutakawasaki0911
2
19
SIEM on Amazon OpenSearch Serviceを活用しよう! ~WAFログ分析の課題と勘所~
yutakawasaki0911
1
230
Other Decks in Technology
See All in Technology
20251027_マルチエージェントとは
almondo_event
1
380
個人でデジタル庁の デザインシステムをVue.jsで 作っている話
nishiharatsubasa
3
5k
オブザーバビリティと育てた ID管理・認証認可基盤の歩み / The Journey of an ID Management, Authentication, and Authorization Platform Nurtured with Observability
kaminashi
1
630
もう外には出ない。より快適なフルリモート環境を目指して
mottyzzz
13
10k
可観測性は開発環境から、開発環境にもオブザーバビリティ導入のススメ
layerx
PRO
0
160
AIエージェント入門 〜基礎からMCP・A2Aまで〜
shukob
1
170
IBC 2025 動画技術関連レポート / IBC 2025 Report
cyberagentdevelopers
PRO
2
120
会社を支える Pythonという言語戦略 ~なぜPythonを主要言語にしているのか?~
curekoshimizu
3
660
ローカルLLMとLINE Botの組み合わせ その2(EVO-X2でgpt-oss-120bを利用) / LINE DC Generative AI Meetup #7
you
PRO
1
160
From Natural Language to K8s Operations: The MCP Architecture and Practice of kubectl-ai
appleboy
0
200
AWS DMS で SQL Server を移行してみた/aws-dms-sql-server-migration
emiki
0
220
ブラウザのAPIで Nintendo Switch用の特殊なゲーム用コントローラーを体験型コンテンツに / IoTLT @ストラタシス・ジャパン
you
PRO
0
120
Featured
See All Featured
Thoughts on Productivity
jonyablonski
70
4.9k
Raft: Consensus for Rubyists
vanstee
140
7.2k
The Cult of Friendly URLs
andyhume
79
6.6k
Rails Girls Zürich Keynote
gr2m
95
14k
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
9
930
The Art of Programming - Codeland 2020
erikaheidi
56
14k
Documentation Writing (for coders)
carmenintech
75
5.1k
What’s in a name? Adding method to the madness
productmarketing
PRO
24
3.7k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
34
2.3k
Rebuilding a faster, lazier Slack
samanthasiow
84
9.2k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
26
3.1k
The Illustrated Children's Guide to Kubernetes
chrisshort
49
51k
Transcript
Copyright coconala Inc. All Rights Reserved. SIEMってサイトの信頼性向上に 寄与するの? 株式会社ココナラ 川崎
雄太 2024/02/14 TechBrew in 東京 〜SRE大集合!信 頼性を高める取り組み〜
Copyright coconala Inc. All Rights Reserved. 発表者紹介 2 川崎 雄太 Yuta
Kawasaki 株式会社ココナラ システムプラットフォーム部 部長 / Head of Information 2020年 株式会社ココナラ入社 去年の自慢はPR TIMESに3回載ったこと✨ Xアカウント(@yuta_k0911)も ぜひフォローしてください!
Copyright coconala Inc. All Rights Reserved. 3 Agenda 信頼性向上 ×
SIEM セキュリティログ分析の課題と効果 今後の取り組み 2 1 3
Copyright coconala Inc. All Rights Reserved. 信頼性向上 × SIEM Chapter
01 4
Copyright coconala Inc. All Rights Reserved. 突然ですが、 「セキュリティログ分析」に 取り組んでいますか?🤔 5
Copyright coconala Inc. All Rights Reserved. ココナラはログを溜めていたものの 「セキュリティログ分析」に 取り組みだしたのは2022年からです💦 6
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析とは? 7 システムのコンディション把握と打ち手の創出をすること 分析、検知、監査、監視など目的は様々だ
が、「ある時点のシステムの状態(コン ディション)を把握」し、そこから「対応 が必要な場合の打ち手を創出する」こ とを目的としている。 システムの規模が多くなればなるほど、ログの 量が膨大となるため、分析の仕組みが不 可欠となる。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析をする ↓ 攻撃の痕跡・予兆を見つける ↓
プロアクティブな対策を講じる ↓ これって信頼性向上では!?💪 8
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析の課題と効果 Chapter 02 9
Copyright coconala Inc. All Rights Reserved. さて、どうやって 「セキュリティログ分析」をするか?🤔 1.人に読みやすくない😵 →情報量が多すぎる&相関関係がわかりにくい
2.ログの量が膨大😵 →WAFログだけで120GB以上/日 10
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceとは? 11 「S3+Athena」でも実現できるが、検知と視認性を優先
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceを用いたセキュリティログ分析 12 日次で傾向把握と分析、過去との比較からパターン化 ココナラは国内を中心にサービスをしてい るため、国内・海外のIPアドレスによる アクセス状況 / ブロック状況 / エラー 発生状況などをモニタリングする。 アクセス状況を見て、WAFルールの点 検などを行い、プロアクティブに攻撃 への対策を実施。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析を行ってみてわかったこと 13 意外と攻撃やお行儀の悪いアクセスは来ている 想像以上にお行儀の悪いアクセス・攻撃と思
われるアクセスが頻繁に来ていた。 例えば、◯snbotがとんでもない頻度でアク セス(スクレイピング)していて、アラートに 引っかかっていた。 怪しいアクセスは「5xx系」ではなく、 「403」で返せれば、アクセスが止まるこ とが大多数!
Copyright coconala Inc. All Rights Reserved. 今後の取り組み Chapter 03 14
Copyright coconala Inc. All Rights Reserved. 継続したリファクタリングの実践 15 一度、導入して終わりではなく、継続したリファクタリングを行う 攻撃は日々進化しているため、チューニング
/ リファクタリングが必要。 怪しいアクセスを403で返されば信頼性は高 まると言えるが、油断はできない。 ・ソリューションは「導入する」よりも「導入 後の運用」が重要 ・「リアクティブ」だけでなく、「プロアクティ ブ」な仕掛けが重要
Copyright coconala Inc. All Rights Reserved. セキュリティログの分析👀により、 サイトの信頼性向上の糸口💡が 見つかります!!😁 16
Fin