Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
SIEMってサイトの信頼性向上に 寄与するの?
Search
Yuta Kawasaki
February 14, 2024
Technology
38
0
Share
SIEMってサイトの信頼性向上に 寄与するの?
「TechBrew in 東京 〜SRE大集合!信頼性を高める取り組み〜」の登壇資料です。
https://findy.connpass.com/event/308162/
Yuta Kawasaki
February 14, 2024
More Decks by Yuta Kawasaki
See All by Yuta Kawasaki
SRE NEXT 2026 CfP レビュアーが語る聞きたくなるプロポーザルとは?
yutakawasaki0911
1
960
マネジメントレイヤーに対するDevOpsのプラクティス適用
yutakawasaki0911
0
270
多様なロール経験が導いたエンジニアキャリアのナビゲーション
yutakawasaki0911
0
120
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
58
PagerDutyを活用したオンコール運用の軌跡(ココナラ編)
yutakawasaki0911
0
83
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
62
技術広報経験0のEMがエンジニアブランディングをはじめてみた
yutakawasaki0911
0
250
技術広報経験0のEMがエンジニアブランディングをはじめてみた 〜技術広報に向き合うことでの個人と組織の成長〜
yutakawasaki0911
0
73
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、 PDCAサイクルを回してみた
yutakawasaki0911
2
37
Other Decks in Technology
See All in Technology
AIはハッカーを減らすのか、増やすのか?──現役ホワイトハッカーから見るAI時代のリアル【MEGU-Meet】
cscengineer
PRO
0
240
ハーネスエンジニアリングをやりすぎた話 ~そのハーネスは解体された~
gotalab555
5
1.9k
Angular Architecture Revisited Modernizing Angular Architectural Patterns
rainerhahnekamp
0
110
20260423_執筆の工夫と裏側 技術書の企画から刊行まで / From the planning to the publication of technical book
nash_efp
3
690
巨大プラットフォームを進化させる「第3のROI」
recruitengineers
PRO
2
2k
需要創出(Chatwork)×供給(BPaaS) フライホイールとMoat 実行能力の最適配置とAI戦略
kubell_hr
0
1.6k
『生成AI時代のクレデンシャルとパーミッション設計 — Claude Code を起点に』の執筆企画
takuros
2
1.8k
20260428_Product Management Summit_Loglass_JoeHirose
loglassjoe
4
6.2k
Anthropic「Long-running a gents」をGeminiで再現してみた
tkikuchi
0
750
はじめての MagicPod生成AI機能 機能紹介から活用方法まで
magicpod
0
130
AIと乗り切った1,500ページ超のヘルプサイト基盤刷新とさらにその先の話
mugi_uno
0
190
GKE Agent SandboxでAIが生成したコードを 安全に実行してみた
lamaglama39
0
160
Featured
See All Featured
Exploring anti-patterns in Rails
aemeredith
3
340
SEO for Brand Visibility & Recognition
aleyda
0
4.5k
Jess Joyce - The Pitfalls of Following Frameworks
techseoconnect
PRO
1
140
KATA
mclloyd
PRO
35
15k
The Illustrated Children's Guide to Kubernetes
chrisshort
51
52k
Gemini Prompt Engineering: Practical Techniques for Tangible AI Outcomes
mfonobong
2
380
A brief & incomplete history of UX Design for the World Wide Web: 1989–2019
jct
1
360
SEO in 2025: How to Prepare for the Future of Search
ipullrank
3
3.4k
SERP Conf. Vienna - Web Accessibility: Optimizing for Inclusivity and SEO
sarafernandez
2
1.4k
[SF Ruby Conf 2025] Rails X
palkan
2
990
Building the Perfect Custom Keyboard
takai
2
740
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
25
1.9k
Transcript
Copyright coconala Inc. All Rights Reserved. SIEMってサイトの信頼性向上に 寄与するの? 株式会社ココナラ 川崎
雄太 2024/02/14 TechBrew in 東京 〜SRE大集合!信 頼性を高める取り組み〜
Copyright coconala Inc. All Rights Reserved. 発表者紹介 2 川崎 雄太 Yuta
Kawasaki 株式会社ココナラ システムプラットフォーム部 部長 / Head of Information 2020年 株式会社ココナラ入社 去年の自慢はPR TIMESに3回載ったこと✨ Xアカウント(@yuta_k0911)も ぜひフォローしてください!
Copyright coconala Inc. All Rights Reserved. 3 Agenda 信頼性向上 ×
SIEM セキュリティログ分析の課題と効果 今後の取り組み 2 1 3
Copyright coconala Inc. All Rights Reserved. 信頼性向上 × SIEM Chapter
01 4
Copyright coconala Inc. All Rights Reserved. 突然ですが、 「セキュリティログ分析」に 取り組んでいますか?🤔 5
Copyright coconala Inc. All Rights Reserved. ココナラはログを溜めていたものの 「セキュリティログ分析」に 取り組みだしたのは2022年からです💦 6
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析とは? 7 システムのコンディション把握と打ち手の創出をすること 分析、検知、監査、監視など目的は様々だ
が、「ある時点のシステムの状態(コン ディション)を把握」し、そこから「対応 が必要な場合の打ち手を創出する」こ とを目的としている。 システムの規模が多くなればなるほど、ログの 量が膨大となるため、分析の仕組みが不 可欠となる。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析をする ↓ 攻撃の痕跡・予兆を見つける ↓
プロアクティブな対策を講じる ↓ これって信頼性向上では!?💪 8
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析の課題と効果 Chapter 02 9
Copyright coconala Inc. All Rights Reserved. さて、どうやって 「セキュリティログ分析」をするか?🤔 1.人に読みやすくない😵 →情報量が多すぎる&相関関係がわかりにくい
2.ログの量が膨大😵 →WAFログだけで120GB以上/日 10
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceとは? 11 「S3+Athena」でも実現できるが、検知と視認性を優先
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceを用いたセキュリティログ分析 12 日次で傾向把握と分析、過去との比較からパターン化 ココナラは国内を中心にサービスをしてい るため、国内・海外のIPアドレスによる アクセス状況 / ブロック状況 / エラー 発生状況などをモニタリングする。 アクセス状況を見て、WAFルールの点 検などを行い、プロアクティブに攻撃 への対策を実施。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析を行ってみてわかったこと 13 意外と攻撃やお行儀の悪いアクセスは来ている 想像以上にお行儀の悪いアクセス・攻撃と思
われるアクセスが頻繁に来ていた。 例えば、◯snbotがとんでもない頻度でアク セス(スクレイピング)していて、アラートに 引っかかっていた。 怪しいアクセスは「5xx系」ではなく、 「403」で返せれば、アクセスが止まるこ とが大多数!
Copyright coconala Inc. All Rights Reserved. 今後の取り組み Chapter 03 14
Copyright coconala Inc. All Rights Reserved. 継続したリファクタリングの実践 15 一度、導入して終わりではなく、継続したリファクタリングを行う 攻撃は日々進化しているため、チューニング
/ リファクタリングが必要。 怪しいアクセスを403で返されば信頼性は高 まると言えるが、油断はできない。 ・ソリューションは「導入する」よりも「導入 後の運用」が重要 ・「リアクティブ」だけでなく、「プロアクティ ブ」な仕掛けが重要
Copyright coconala Inc. All Rights Reserved. セキュリティログの分析👀により、 サイトの信頼性向上の糸口💡が 見つかります!!😁 16
Fin