ブログ記事非公開のお知らせ

かたわれです。

この度いくつかのブログ記事を非公開にすることとしました。 理由に関しては皆さまお察しの通り兵庫県警の無限アラートの取り締まりの件についてです。

詳細とか詳しいことに関してはいろいろな方がブログ出しているのでそちらをご覧いただければと思います。 私自身の影響力は強いわけではないですが何を経緯に逮捕状が出されるか不明な点およびRISS持ちとして李下に冠を正さずの精神で非公開にします。

非公開にする記事に関しては以下にまとめます。増やすかもしれません。

また落ち着いたら非公開は解除しようと思います。

Security JAWS 参加記

今更なんだが参加記を残しておくことにしました。

全体的な感想

初のSecurity JAWS参加でしたがとても楽しめました。

全体的な満足度は高めです。次回もぜひ参加したいと思っています。

Amazon Cloud watch logs insight by Nakashima Tomohiro

お話の流れとしては下記の3点

  • ログ調査について
  • Cloud watch insightの特徴と導入のメリット
  • 操作方法の理解

ログ調査について

背景:脆弱性をついた通信やブラックリストの通信判定等するためにもログ調査は必要

→ログ調査として何を使うのか

問題点

  • ログの配置:集約、保存をどうするのか
  • ログ管理のコストや手間
  • どんなログデータを残すのか

Cloud watch insight

Cloud watchに蓄積されたログを検索して分析するツール

→オンプレミスのログもcloud watchに蓄積することで分析可能

利点

  • 簡単で強力
  • 従量課金
  • 高速、すけらーぶる
  • フルマネージド

操作方法の理解

手順は以下のように

  1. ロググループの選択
  2. 分析の期間の選択
  3. クエリを記述

クエリについて

クエリコマンドは6つ(FIELDS,PARSE,FILTER,STATS,SORT,LIMIT)

  • ログのフィルタ、統計、ソートが可能
  • パイプラインでつなげてシェルスクリプトのように記述可能
  • クエリの保存ができてダッシュボードに登録し、いつでも呼び出せる

簡単にできるが売り!!

大体$500以下にはなるらしい

感想

デモって使いやすいイメージを与えてくれます。

アカウント認証基盤の外部攻撃 WAF防御な事例 by Onodera Tsuyoshi

SonyAccountの基盤に対してDevOpsチームがどのように攻撃対応してきたかの事例

DevSecOpsチーム

DevOpsが定着しており、Security関連タスクの自動化にも取り組んでいる

アカウント認証基盤を構築するにあたって、セキュリティへのアクションが重要となりシフトレフトの方向性に移った

やれるところからの自動化、DevOpsの文化が根付いていたので進みやすい

攻撃の対応としてWAFを採用、発生する攻撃に対して優先度をつけ、その時その時で柔軟に入れ替えて運用

→ アクセスログとアプリケーションログをSQLで解析する仕組みが活躍

攻撃と対応

  1. 国外リクエス
  2. Cloud frontよりもデプロイがはやいWAFでの対応を選択、恒久対応までの時間確保ができた
  3. プロトコル別リクエスト(古いTLSアクセス)
  4. TLSバージョンアップ
  5. IPアドレスの単位のリクエス
  6. AutoBlockをLambdaで適用

WAFにはマネージドルールがさまざまあり、使用が即決できる価格帯なためマッチできるものを使い変更していく方式がよい OWASP10のルールもある

ベストプラクティスをカバーしつつ、特融の攻撃に対して対応できるようなWAF運用を行う 新しいルールを試すカウント枠も確保するといい

感想

これがシフトレフト、セキュリティバイデザインの一つのモデルケースであると感じ、とても感動しました。

これが日本中のすべてのSIerができるようになればいいのに

当局と求められる対応のトレンド -AWS評価パッケージのご紹介- by Jomura Yoshiharu

www.slideshare.net

内容はスライドの通りの内容なのである程度省きます。

  • 現状のセキュリティ関係の動向(政府統一基準,FISC等の動き)
  • AWSに関する評価パッケージの紹介

感想

セキュリティ関係の動向は私が認識している状況と変化はないので私にとって新しいインプットではなかったですが、現状の自分の頭の整理になりました。 AWSに関する評価パッケージの紹介の部分では私が聞き漏らしていたかもしれないのですが、差異化が欲しかったなぁと思い返しています。

簡単に始めるAWS基盤のセキュリティ分析~Sumo Logic~ by Usuda Keisuke

speakerdeck.com

SaaSベースのログ分析基盤であるSumoLogicの紹介とデモ

感想

プレゼンがうまかったです。やはりデモがあると使用したときのイメージが付きやすいのでいいですね

AWS SecurityとOffice Of the CISOの概要 by Mark Ryland, Director, Office of the CISO

お客様の意見を取り込み新たなサービスを作るために、Office Of Seesawがある!

英語聞くことに夢中になったためメモがほぼなし.....

感想

AWSってベンチャーなみの意見の取り込みと発展をとげていることを目の当たりにしてこれは強いと感じました。

技術書典5参加してきたよ Alice's Atelier け25

はじめに

技術書典に初めてサークル参加した記録です。 備忘録かつ技術書典に出展したいなぁと考えてる人の助けになればと思い、申込から本番まで書いていこうかなと思います。 覚えてたことをざーっと書くので文章の乱れは見逃してください。

参加申し込み

6月25日

とりあえず、会社の身内なりに技術書典5に出さない~?みたいなこと言ったらそこそこ好反響だったので申し込みを決める。

まずはサークル名とサークルカットを考えることにした。

7月1日くらい

サークル名は情報界隈でよくあるAliceとBobの通信関連の話からAliceという言葉を使おう、あとはいろんな人が集まるからラボとか団とかなんやらつければいいかなってところで、その時点でとてもはまっていたリディーとスールのアトリエから「アトリエ」にしよと思い立ち決定

サークル名:「Alice's Atelier」

www.gamecity.ne.jp

じゃあサークルカットは女の子やなということで書き始め

7月12日

あんまり覚えてないけど1週間前くらいに絵も完成したことだしとりあえず申し込み~って思って申し込んだ

f:id:kataware8136:20181009211659p:plain

あとは神のみぞ知る~という感じ

8月1日

当落発表日、サークル数増加してるけど仕事終わりに酒飲んでたらサークル発表来るでしょと思ってがーでんに向かう

matsuri-kf-garden.jp

お酒飲んだり、射的したりしながら待ってたが19~21時で当落発表は来ず.....

運営様お疲れ様ですと思い、帰路に

そろそろ寝るかなとか思ってたら10時頃に当落発表 、即入金しました

執筆

執筆メンバー募集、執筆環境まで(8/9くらい)

最悪一人サークルも考えて、呼びかけ(一人は完全にあてにしてた)

好評だったが執筆者は全然集まらなかった、一回きりで終わりたくなかったので手伝いさん(絵描き要因+レビュアー)含め募集した。

執筆者2名と編集2名という構成になった、集まったのでslackを立ち上げた。

まずは締め切りを決めるということで8/9時点で9/16あたりを一時締め切りとしましょうという感じにした。

執筆環境はre:viewがよさそうということで採用!

github.com

サークル配置決定(8/17)

運営から連絡がきて「け25」になった。

表紙のことを相談したらメンバーの一人が描いてくださることになったので、後輩に頼らなくてよくなって一安心

ここあたりから執筆を始める。

一般用の告知を始める(9/10)

遅かったがここあたりでそろそろ一般向けの情報として目次を作ろうということになり、目次を作成して先に公開、

ここであげた目次と大幅に変わった私、執筆してたら乗りに乗ってきてどんどん増えた。

本のタイトルを決める(9/24)

本のタイトルをAlice' Atelier1でいっかと置いておいたら、カッコ悪いと指摘を受ける。

オペラで第一幕をFirst Actとするので Alice's Atelier -First Act-に決定する

入稿関連+準備(9月の間)

直接搬入してもらえる、日光企画かねこのしっぽに入稿しようと考える。

部数をそんなにする気がなかったのでねこのしっぽに決定。日光企画は最低50部からだった。

まぁ40部売れればよいっしょとか思ってた。

編集さんに進捗管理してもらいつつ、執筆を進める。

なんか早めに出来上がって10%割引で入稿できそうだったのでデジタル入稿しようとする。

デジタル入稿のつまづき

コミュ障なのでデジタル入稿しようと思っていたが、紙の種類?表紙の紙の種類?オンデマンドとオフセットの違い?? みたいな感じで???しか浮かばなかったので直接店舗へ

直接入稿:9/28

直接入稿しにいってわからないこと全部教えてもらった。丁寧な人でとてもありがたかった。

しかしpdfをa4で作ってたりしたので再入稿という形に、

まぁ1日でできそうな修正だったので、喫茶店によって活動してた。

サークルメンバーに教えてもらったおしゃれなカフェでコーヒーをたしなみつつ活動

www.nappa69.com

当日中にa5サイズに修正しておしまい。

再入稿はグーグルドライブなりドロップボックスなりpdfを渡せればよいという感じだったのでその通りに対応。

準備(10/6,7)

  • 前日に500円玉の両替をすることを忘れる。
  • 趣味用名刺を作り忘れる。
  • 電子版用意してない。

などがばがばだったが500円玉は10枚くらい創出。名刺はスルー。電子版は適当に対処してダウンロードカード作成して対処とかそんな感じでなんとかした。

チェックリストが入稿時24だったのが直前には42とかなってて、40部しか作ってない!!電子版じゃとなって焦ってた。

意外と伸びるんですね.......

前日には100均Seriaで1000円くらい使って、テーブルクロス、イーゼル、簡易カード、マスキングテープ、スケッチブック、滑り止め等を購入する。

本番

にどぅーねの魔力にあらがえず寝坊する。

f:id:kataware8136:20181009215905j:plain

9時には起きたので、サークル準備期間内では入れそうなので安心する。

電車で確認したらチェックリスト50超えてた

サークル準備(10:20)

私が到着したが、もう一人のサークルメンバーが到着している。

隣がハニポで有名な@morihi_socさんだったことに来てから気づく。あれぇ、私サークルチェックリストに入れてたのに何で気づかない???

morihi-soc (@morihi_soc) | Twitter

IoTSecJPの話最高でした。みたいなことをお伝えしつつ準備

頒布開始(11時)

まぁのんびりやろうなと思ってたら、いきなり購入者が現れる。感激

お隣がmorihi_socさんなのもあって私のとこも人気に見える!!!!

実際ちょっと面白そうって感じで手に取ってもらって買っていただける人もいてうれしかったです。

私のところは12時半で完売しました。

その後もちょくちょくダウンロードカード購入してもらいました。正直本がなかったから人が来なかったのか、それとももうめぼしい人は来てしまったのかがいまいちわかんない。もっと魅力的な本作りたいな。

戦利品

複数メンバーいたので交代してもらって私自身も買うことができました。

f:id:kataware8136:20181009220212j:plain

写真以外にもC++でOS本やDIY本、セキュア旅団の本を買いました。とってもお得なイベントそれが技術書典

反省

  • 紙の本があれば買ってくれそうな人がいた。

余ってもいいから部数刷っていい感じはあります。なんだかんだ委託もできるってこともでかいですね。

  • QRコード決済対応しとけばよかった
  • 見本誌1冊だったので、ipadとかでも読めるようにしとくとよかった。
  • 早めに執筆しような(当落見る前に執筆始めたほうが心にゆとりがあるし宣伝に力をいれられる)

良かった点

  • 大学時代の友人に会えた!!!!!
  • 人にわかるように考えて書くっていうのはいい勉強になる
  • 楽しい分野の本いっぱい買えてとってもお得!!技術書典神!!(パトロンはきつかったので技術季報購入で許して.....)

今後に向けて

今回編集だったメンバーも書きたいって言ってくれてるのでボリュームアップしたものをかけそうで次が楽しみです。 私はリゼ先輩と学ぶペネトレーションテストってネタか世界のセキュリティ規格みたいな話で書くと思います。 次も当選できるといいなって感じで今回は締め