Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
SIEMってサイトの信頼性向上に 寄与するの?
Search
Yuta Kawasaki
February 14, 2024
Technology
0
12
SIEMってサイトの信頼性向上に 寄与するの?
「TechBrew in 東京 〜SRE大集合!信頼性を高める取り組み〜」の登壇資料です。
https://findy.connpass.com/event/308162/
Yuta Kawasaki
February 14, 2024
Tweet
Share
More Decks by Yuta Kawasaki
See All by Yuta Kawasaki
マネジメントレイヤーに対するDevOpsのプラクティス適用
yutakawasaki0911
0
150
多様なロール経験が導いたエンジニアキャリアのナビゲーション
yutakawasaki0911
0
61
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
33
PagerDutyを活用したオンコール運用の軌跡(ココナラ編)
yutakawasaki0911
0
48
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
39
技術広報経験0のEMがエンジニアブランディングをはじめてみた
yutakawasaki0911
0
150
技術広報経験0のEMがエンジニアブランディングをはじめてみた 〜技術広報に向き合うことでの個人と組織の成長〜
yutakawasaki0911
0
58
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、 PDCAサイクルを回してみた
yutakawasaki0911
2
12
SIEM on Amazon OpenSearch Serviceを活用しよう! ~WAFログ分析の課題と勘所~
yutakawasaki0911
1
100
Other Decks in Technology
See All in Technology
"TEAM"を導入したら最高のエンジニア"Team"を実現できた / Deploying "TEAM" and Building the Best Engineering "Team"
yuj1osm
1
220
OCI Success Journey OCIの何が評価されてる?疑問に答える事例セミナー(2025年2月実施)
oracle4engineer
PRO
2
170
IAMのマニアックな話2025
nrinetcom
PRO
6
1.3k
AI自体のOps 〜LLMアプリの運用、AWSサービスとOSSの使い分け〜
minorun365
PRO
7
640
Snowflakeの開発・運用コストをApache Icebergで効率化しよう!~機能と活用例のご紹介~
sagara
1
490
サイト信頼性エンジニアリングとAmazon Web Services / SRE and AWS
ymotongpoo
7
1.7k
[OpsJAWS Meetup33 AIOps] Amazon Bedrockガードレールで守る安全なAI運用
akiratameto
1
110
Two Blades, One Journey: Engineering While Managing
ohbarye
4
2.2k
開発組織を進化させる!AWSで実践するチームトポロジー
iwamot
2
460
アジャイルな開発チームでテスト戦略の話は誰がする? / Who Talks About Test Strategy?
ak1210
1
650
どちらかだけじゃもったいないかも? ECSとEKSを適材適所で併用するメリット、運用課題とそれらの対応について
tk3fftk
2
220
偏光画像処理ライブラリを作った話
elerac
1
180
Featured
See All Featured
We Have a Design System, Now What?
morganepeng
51
7.4k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
10
1.3k
Visualization
eitanlees
146
15k
Navigating Team Friction
lara
183
15k
Optimising Largest Contentful Paint
csswizardry
34
3.1k
[Rails World 2023 - Day 1 Closing Keynote] - The Magic of Rails
eileencodes
33
2.1k
What's in a price? How to price your products and services
michaelherold
244
12k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
47
5.2k
GraphQLとの向き合い方2022年版
quramy
44
14k
The Invisible Side of Design
smashingmag
299
50k
Designing for Performance
lara
604
68k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
45
9.4k
Transcript
Copyright coconala Inc. All Rights Reserved. SIEMってサイトの信頼性向上に 寄与するの? 株式会社ココナラ 川崎
雄太 2024/02/14 TechBrew in 東京 〜SRE大集合!信 頼性を高める取り組み〜
Copyright coconala Inc. All Rights Reserved. 発表者紹介 2 川崎 雄太 Yuta
Kawasaki 株式会社ココナラ システムプラットフォーム部 部長 / Head of Information 2020年 株式会社ココナラ入社 去年の自慢はPR TIMESに3回載ったこと✨ Xアカウント(@yuta_k0911)も ぜひフォローしてください!
Copyright coconala Inc. All Rights Reserved. 3 Agenda 信頼性向上 ×
SIEM セキュリティログ分析の課題と効果 今後の取り組み 2 1 3
Copyright coconala Inc. All Rights Reserved. 信頼性向上 × SIEM Chapter
01 4
Copyright coconala Inc. All Rights Reserved. 突然ですが、 「セキュリティログ分析」に 取り組んでいますか?🤔 5
Copyright coconala Inc. All Rights Reserved. ココナラはログを溜めていたものの 「セキュリティログ分析」に 取り組みだしたのは2022年からです💦 6
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析とは? 7 システムのコンディション把握と打ち手の創出をすること 分析、検知、監査、監視など目的は様々だ
が、「ある時点のシステムの状態(コン ディション)を把握」し、そこから「対応 が必要な場合の打ち手を創出する」こ とを目的としている。 システムの規模が多くなればなるほど、ログの 量が膨大となるため、分析の仕組みが不 可欠となる。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析をする ↓ 攻撃の痕跡・予兆を見つける ↓
プロアクティブな対策を講じる ↓ これって信頼性向上では!?💪 8
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析の課題と効果 Chapter 02 9
Copyright coconala Inc. All Rights Reserved. さて、どうやって 「セキュリティログ分析」をするか?🤔 1.人に読みやすくない😵 →情報量が多すぎる&相関関係がわかりにくい
2.ログの量が膨大😵 →WAFログだけで120GB以上/日 10
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceとは? 11 「S3+Athena」でも実現できるが、検知と視認性を優先
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceを用いたセキュリティログ分析 12 日次で傾向把握と分析、過去との比較からパターン化 ココナラは国内を中心にサービスをしてい るため、国内・海外のIPアドレスによる アクセス状況 / ブロック状況 / エラー 発生状況などをモニタリングする。 アクセス状況を見て、WAFルールの点 検などを行い、プロアクティブに攻撃 への対策を実施。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析を行ってみてわかったこと 13 意外と攻撃やお行儀の悪いアクセスは来ている 想像以上にお行儀の悪いアクセス・攻撃と思
われるアクセスが頻繁に来ていた。 例えば、◯snbotがとんでもない頻度でアク セス(スクレイピング)していて、アラートに 引っかかっていた。 怪しいアクセスは「5xx系」ではなく、 「403」で返せれば、アクセスが止まるこ とが大多数!
Copyright coconala Inc. All Rights Reserved. 今後の取り組み Chapter 03 14
Copyright coconala Inc. All Rights Reserved. 継続したリファクタリングの実践 15 一度、導入して終わりではなく、継続したリファクタリングを行う 攻撃は日々進化しているため、チューニング
/ リファクタリングが必要。 怪しいアクセスを403で返されば信頼性は高 まると言えるが、油断はできない。 ・ソリューションは「導入する」よりも「導入 後の運用」が重要 ・「リアクティブ」だけでなく、「プロアクティ ブ」な仕掛けが重要
Copyright coconala Inc. All Rights Reserved. セキュリティログの分析👀により、 サイトの信頼性向上の糸口💡が 見つかります!!😁 16
Fin