Upgrade to Pro — share decks privately, control downloads, hide ads and more …

1時間は短すぎる?許可セットのセッション時間で開発チームと見つけた着地点

Avatar for zukutakuzu zukutakuzu
November 08, 2025
120

 1時間は短すぎる?許可セットのセッション時間で開発チームと見つけた着地点

Avatar for zukutakuzu

zukutakuzu

November 08, 2025
Tweet

Transcript

  1. AWSで実際にログインしてやる作業の例 EC2設定変更 リソース起動停止 CloudWatchメトリクス確認 ダッシュボード確認 スナップショット取得 IAMポリシー変更 Route53 レコード追加 短時間作業

    中時間作業 長時間作業 単一ログ調査 IaaS構築(VPC ~ミドル構築) CFn Stackデプロイ SystemManagerでパッチ適用 ELBターゲットグループ設定 RDSリードレプリカ作成 複数サービス結合テスト 複数にまたがるログ調査 GuardDutyアラート詳細調査 大容量ログダウンロード Athenaで大規模クエリ実行 監査証跡収集 EC2障害調査 DDoS攻撃時WAFログ調査
  2. VPCフローログの分析 - セキュリティインシデントの解決 - S3からのログファイルのダウ とりあえずデフォルトでやってみることに 短時間作業 長時間作業 やる作業ベースで網羅的にセッション時間を設計するのは困難 許可セット作成時のデフォルト時間は1時間

    1時間でセッション切れるなら本番環境でもそこまでセキュリテ ィリスクはないだろうという感覚 導入にあたってスケジュールも迫られているのもあって、すべて の許可セットセッション時間をデフォルトの1時間とした
  3. 短時間作業 長時間作業 具体的には障害時のどんな作業でセッション切れになりますか? 土日含む緊急対応の際にセッションが切れてしまいます 具体的にはCloudWatch Logs のクエリ実行、内容確認 Session Manager接続してEC2のログ確認 など 攻撃を受けた際は一刻も早く解明が必要です

    緊急対応なのでPower権限(AdministratorAccess - IAM系権限)で 実行する必要があります ReadOnlyポリシー相当のセッション時間を 延ばすことで解決になりますか ヒアリングやり取り CCoE CCoE 開発チームA 開発チームA
  4. VPCフローログの分析 - セキュリティインシデントの解決 - S3からのログファイルのダウ 短時間作業 長時間作業 緊急対応のために全環境一律 セッション時間を延ばすと 単純にセキュリティリスクが増える

    顧客に大影響を与えるシステムの本番環境のみ 「緊急用 許可セット」 を用意し セッション時間を1時間→4時間に拡張した 緊急用 許可セットはPower権限を付与した 「緊急用 許可セット」が使用されたことに 気付ける仕組みを作った 解決策
  5. VPCフローログの分析 - セキュリティインシデントの解決 - S3からのログファイルのダウ 環境 ロール セッション時間 本番環境/ 検証環境/

    開発環境 通常用 1時間 緊急用 4時間 セッション時間設計はこうなりました 短時間作業 長時間作業 通常用(1時間) と 緊急用(4時間) の両方を用意
  6. VPCフローログの分析 - セキュリティインシデントの解決 - S3からのログファイルのダウ 2つの解決策を取り入れた結果 短時間作業 長時間作業 Before After

    環境 ロール セッション 時間 本番環境 通常用 1時間 緊急用 4時間 検証環境 通常用 2時間 開発環境 通常用 2時間 環境 セッション時間 全環境 1時間 本当に守るべき環境と用途のセッション時間は変えずに 要件を細分化し、運用効率性を考慮し、柔軟に設計した
  7. VPCフローログの分析 - セキュリティインシデントの解決 - S3からのログファイルのダウ 2チームとヒアリングを行った所感 短時間作業 長時間作業 slackで依頼されたらそのまま文面を受け取るだけではなくて 「具体的には?」「どんなケース?」と深堀するのが大事

    深堀することで相手も納得しセキュリティ統制上も問題ないと判 断できる着地点が見つかりやすい 結局のところ人対人のコミュニケーションに行きつくので、相手 のペインを解消することを大事にすると、感情的にもこちら側の 要望も受け入れてもらいやすい