Security JAWS 参加記
今更なんだが参加記を残しておくことにしました。
全体的な感想
初のSecurity JAWS参加でしたがとても楽しめました。
全体的な満足度は高めです。次回もぜひ参加したいと思っています。
Amazon Cloud watch logs insight by Nakashima Tomohiro
お話の流れとしては下記の3点
- ログ調査について
- Cloud watch insightの特徴と導入のメリット
- 操作方法の理解
ログ調査について
背景:脆弱性をついた通信やブラックリストの通信判定等するためにもログ調査は必要
→ログ調査として何を使うのか
問題点
- ログの配置:集約、保存をどうするのか
- ログ管理のコストや手間
- どんなログデータを残すのか
Cloud watch insight
Cloud watchに蓄積されたログを検索して分析するツール
→オンプレミスのログもcloud watchに蓄積することで分析可能
利点
- 簡単で強力
- 従量課金
- 高速、すけらーぶる
- フルマネージド
操作方法の理解
手順は以下のように
- ロググループの選択
- 分析の期間の選択
- クエリを記述
クエリについて
クエリコマンドは6つ(FIELDS,PARSE,FILTER,STATS,SORT,LIMIT)
簡単にできるが売り!!
大体$500以下にはなるらしい
感想
デモって使いやすいイメージを与えてくれます。
アカウント認証基盤の外部攻撃 WAF防御な事例 by Onodera Tsuyoshi
SonyAccountの基盤に対してDevOpsチームがどのように攻撃対応してきたかの事例
DevSecOpsチーム
DevOpsが定着しており、Security関連タスクの自動化にも取り組んでいる
アカウント認証基盤を構築するにあたって、セキュリティへのアクションが重要となりシフトレフトの方向性に移った
やれるところからの自動化、DevOpsの文化が根付いていたので進みやすい
攻撃の対応としてWAFを採用、発生する攻撃に対して優先度をつけ、その時その時で柔軟に入れ替えて運用
→ アクセスログとアプリケーションログをSQLで解析する仕組みが活躍
攻撃と対応
- 国外リクエスト
- Cloud frontよりもデプロイがはやいWAFでの対応を選択、恒久対応までの時間確保ができた
- プロトコル別リクエスト(古いTLSアクセス)
- TLSバージョンアップ
- IPアドレスの単位のリクエスト
- AutoBlockをLambdaで適用
WAFにはマネージドルールがさまざまあり、使用が即決できる価格帯なためマッチできるものを使い変更していく方式がよい OWASP10のルールもある
ベストプラクティスをカバーしつつ、特融の攻撃に対して対応できるようなWAF運用を行う 新しいルールを試すカウント枠も確保するといい
感想
これがシフトレフト、セキュリティバイデザインの一つのモデルケースであると感じ、とても感動しました。
これが日本中のすべてのSIerができるようになればいいのに
当局と求められる対応のトレンド -AWS評価パッケージのご紹介- by Jomura Yoshiharu
www.slideshare.net
内容はスライドの通りの内容なのである程度省きます。
- 現状のセキュリティ関係の動向(政府統一基準,FISC等の動き)
- AWSに関する評価パッケージの紹介
感想
セキュリティ関係の動向は私が認識している状況と変化はないので私にとって新しいインプットではなかったですが、現状の自分の頭の整理になりました。 AWSに関する評価パッケージの紹介の部分では私が聞き漏らしていたかもしれないのですが、差異化が欲しかったなぁと思い返しています。
簡単に始めるAWS基盤のセキュリティ分析~Sumo Logic~ by Usuda Keisuke
SaaSベースのログ分析基盤であるSumoLogicの紹介とデモ
感想
プレゼンがうまかったです。やはりデモがあると使用したときのイメージが付きやすいのでいいですね
AWS SecurityとOffice Of the CISOの概要 by Mark Ryland, Director, Office of the CISO
お客様の意見を取り込み新たなサービスを作るために、Office Of Seesawがある!
英語聞くことに夢中になったためメモがほぼなし.....