ブログ記事非公開のお知らせ

かたわれです。

この度いくつかのブログ記事を非公開にすることとしました。 理由に関しては皆さまお察しの通り兵庫県警の無限アラートの取り締まりの件についてです。

詳細とか詳しいことに関してはいろいろな方がブログ出しているのでそちらをご覧いただければと思います。 私自身の影響力は強いわけではないですが何を経緯に逮捕状が出されるか不明な点およびRISS持ちとして李下に冠を正さずの精神で非公開にします。

非公開にする記事に関しては以下にまとめます。増やすかもしれません。

また落ち着いたら非公開は解除しようと思います。

Security JAWS 参加記

今更なんだが参加記を残しておくことにしました。

全体的な感想

初のSecurity JAWS参加でしたがとても楽しめました。

全体的な満足度は高めです。次回もぜひ参加したいと思っています。

Amazon Cloud watch logs insight by Nakashima Tomohiro

お話の流れとしては下記の3点

  • ログ調査について
  • Cloud watch insightの特徴と導入のメリット
  • 操作方法の理解

ログ調査について

背景:脆弱性をついた通信やブラックリストの通信判定等するためにもログ調査は必要

→ログ調査として何を使うのか

問題点

  • ログの配置:集約、保存をどうするのか
  • ログ管理のコストや手間
  • どんなログデータを残すのか

Cloud watch insight

Cloud watchに蓄積されたログを検索して分析するツール

→オンプレミスのログもcloud watchに蓄積することで分析可能

利点

  • 簡単で強力
  • 従量課金
  • 高速、すけらーぶる
  • フルマネージド

操作方法の理解

手順は以下のように

  1. ロググループの選択
  2. 分析の期間の選択
  3. クエリを記述

クエリについて

クエリコマンドは6つ(FIELDS,PARSE,FILTER,STATS,SORT,LIMIT)

  • ログのフィルタ、統計、ソートが可能
  • パイプラインでつなげてシェルスクリプトのように記述可能
  • クエリの保存ができてダッシュボードに登録し、いつでも呼び出せる

簡単にできるが売り!!

大体$500以下にはなるらしい

感想

デモって使いやすいイメージを与えてくれます。

アカウント認証基盤の外部攻撃 WAF防御な事例 by Onodera Tsuyoshi

SonyAccountの基盤に対してDevOpsチームがどのように攻撃対応してきたかの事例

DevSecOpsチーム

DevOpsが定着しており、Security関連タスクの自動化にも取り組んでいる

アカウント認証基盤を構築するにあたって、セキュリティへのアクションが重要となりシフトレフトの方向性に移った

やれるところからの自動化、DevOpsの文化が根付いていたので進みやすい

攻撃の対応としてWAFを採用、発生する攻撃に対して優先度をつけ、その時その時で柔軟に入れ替えて運用

→ アクセスログとアプリケーションログをSQLで解析する仕組みが活躍

攻撃と対応

  1. 国外リクエス
  2. Cloud frontよりもデプロイがはやいWAFでの対応を選択、恒久対応までの時間確保ができた
  3. プロトコル別リクエスト(古いTLSアクセス)
  4. TLSバージョンアップ
  5. IPアドレスの単位のリクエス
  6. AutoBlockをLambdaで適用

WAFにはマネージドルールがさまざまあり、使用が即決できる価格帯なためマッチできるものを使い変更していく方式がよい OWASP10のルールもある

ベストプラクティスをカバーしつつ、特融の攻撃に対して対応できるようなWAF運用を行う 新しいルールを試すカウント枠も確保するといい

感想

これがシフトレフト、セキュリティバイデザインの一つのモデルケースであると感じ、とても感動しました。

これが日本中のすべてのSIerができるようになればいいのに

当局と求められる対応のトレンド -AWS評価パッケージのご紹介- by Jomura Yoshiharu

www.slideshare.net

内容はスライドの通りの内容なのである程度省きます。

  • 現状のセキュリティ関係の動向(政府統一基準,FISC等の動き)
  • AWSに関する評価パッケージの紹介

感想

セキュリティ関係の動向は私が認識している状況と変化はないので私にとって新しいインプットではなかったですが、現状の自分の頭の整理になりました。 AWSに関する評価パッケージの紹介の部分では私が聞き漏らしていたかもしれないのですが、差異化が欲しかったなぁと思い返しています。

簡単に始めるAWS基盤のセキュリティ分析~Sumo Logic~ by Usuda Keisuke

speakerdeck.com

SaaSベースのログ分析基盤であるSumoLogicの紹介とデモ

感想

プレゼンがうまかったです。やはりデモがあると使用したときのイメージが付きやすいのでいいですね

AWS SecurityとOffice Of the CISOの概要 by Mark Ryland, Director, Office of the CISO

お客様の意見を取り込み新たなサービスを作るために、Office Of Seesawがある!

英語聞くことに夢中になったためメモがほぼなし.....

感想

AWSってベンチャーなみの意見の取り込みと発展をとげていることを目の当たりにしてこれは強いと感じました。

SP800-53のリストが欲しい

NIST SP800-53

NIST SP800-53とはアメリカのNISTという機関が出しているセキュリティの管理策一覧である。 セキュリティを担保したシステムを開発するのにどの対策をすればよいかというのを確認できる優秀な資料である。

日本語版をIPANRIセキュアが共同で翻訳をしているのだが、SP800-53に関して言えば資料ページ数が500ページを超えるというのに目次がなくPDF内でのページジャンプが不可能である。 軽く調べてみたがそういったものがないようなのでいっそ自分で作ろうと思う。

ある程度の自動化を行っていくが、分量が多いのでのんびりやっていくことにする。

少しだけ整理されたcsv

pdfをコピーして今日の新幹線の中である程度整理したもの。 どんどん改良していって様々なセキュリティに携わる人の助けになればいいと思います。

sp800-53.csv - Google ドライブ