Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Cloudbase活用事例
Search
koonagi
February 25, 2024
Technology
0
490
Cloudbase活用事例
マルチクラウドセキュリティの未来を探る:最新トレンドと成功事例
Cloudbase 事例セッション#1
スターフェスティバル 山﨑皓平
koonagi
February 25, 2024
Tweet
Share
More Decks by koonagi
See All by koonagi
Snowflakeを中心としたデータ基盤の立ち上げ
koonagi
1
1.1k
Snowflake初心者がGA4のデータをSnowflakeに連携してみた
koonagi
1
1.1k
Amazon QuickSightを使ってみて、ハマったこと/Tips集
koonagi
12
1.2k
データドリブンなお弁当開発の 実現に向けた取り組み
koonagi
0
650
Other Decks in Technology
See All in Technology
10分で学ぶKubernetesコンテナセキュリティ/10min-k8s-container-sec
mochizuki875
3
330
スタートアップで取り組んでいるAzureとMicrosoft 365のセキュリティ対策/How to Improve Azure and Microsoft 365 Security at Startup
yuj1osm
0
210
権威ドキュメントで振り返る2024 #年忘れセキュリティ2024
hirotomotaguchi
2
740
多領域インシデントマネジメントへの挑戦:ハードウェアとソフトウェアの融合が生む課題/Challenge to multidisciplinary incident management: Issues created by the fusion of hardware and software
bitkey
PRO
2
100
株式会社ログラス − エンジニア向け会社説明資料 / Loglass Comapany Deck for Engineer
loglass2019
3
32k
AWS re:Invent 2024 ふりかえり
kongmingstrap
0
130
マルチプロダクト開発の現場でAWS Security Hubを1年以上運用して得た教訓
muziyoshiz
2
2.2k
Snykで始めるセキュリティ担当者とSREと開発者が楽になる脆弱性対応 / Getting started with Snyk Vulnerability Response
yamaguchitk333
2
180
NW-JAWS #14 re:Invent 2024(予選落ち含)で 発表された推しアップデートについて
nagisa53
0
260
C++26 エラー性動作
faithandbrave
2
720
宇宙ベンチャーにおける最近の情シス取り組みについて
axelmizu
0
110
UI State設計とテスト方針
rmakiyama
2
480
Featured
See All Featured
Learning to Love Humans: Emotional Interface Design
aarron
273
40k
Music & Morning Musume
bryan
46
6.2k
Being A Developer After 40
akosma
87
590k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
29
2.3k
Building an army of robots
kneath
302
44k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
159
15k
Measuring & Analyzing Core Web Vitals
bluesmoon
4
170
BBQ
matthewcrist
85
9.4k
How To Stay Up To Date on Web Technology
chriscoyier
789
250k
YesSQL, Process and Tooling at Scale
rocio
169
14k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
251
21k
RailsConf & Balkan Ruby 2019: The Past, Present, and Future of Rails at GitHub
eileencodes
132
33k
Transcript
Cloudbase 事例セッション#1 マルチクラウドセキュリティの未来を探る:最新トレンドと成功事例
© 2021 STAR FESTIVAL INC. 8 2022年10月からCloudbaseでのセキュリティ管理 (CSPM)をしています。 その導入までの経緯やCloudbaseと共にクラウドセ キュリティを強化していったプロセスについてお話し
ます。 2 本日のお話
3 山﨑 皓平(@koonagi3) 会社 所属 チーム 経歴 直近やって いること スターフェスティバル株式会社
データ基盤チーム (インフラチーム兼務) SES ⇢ サーバーワークス ⇢ 外資IT ⇢ スターフェスティバル snowflakeを使ったデータ基盤構築&啓蒙活動 レコメンデーションシステム構築支援 自己紹介
and more... 提供プロダクト 「ごちそうで人々をより幸せに」 をミッションに掲げ、お弁当・ケータリング のデリバリーサービス「ごちクル」をはじめ とした複数のサービスを提供しておりま す。 会社説明 4
会社説明 直近の事例
システムと開発規模 6
システム規模 と 開発規模 7 × 7アカウント × 約50台 × 約20台
× 約40台 EC2 RDS ECS AWSアカウント 7つのAWSアカウントを2名のインフラエンジニアで管理 フロントエンジニア バックエンドエンジニア × 約20名 インフラエンジニア × 2名
Cloudbase導入前後 8
インフラチームの日々の業務 1. 各チームのインフラ構築サポート 2. 既存のAWSリソースのTerraform化 3. 既存リソースのコンテナ移行 4. CI/CD整備(Github Actions/Codepipeline)
5. AWSコスト最適化 6. 各種サービスのアップデート 7. セキュリティの強化(WAF導入/SG見直し) 8. 情シスサポート 主にアプリチームサポートやインフラ改善に従事
Cloudbase 導入前 10 網羅的にセキュリティ設定チェックや対応ができない 1. 環境構築したエンジニアがすでにいなかったり、過去外注していたこともあり、見えてない 環境が多々あった 2. 対応リストを作ってリスクを潰していたが、他業務もあり中々手が回らない 3.
Cloudbaseの類似サービスのSecurity Hubを使っていたが、リスク発見から特定、対応 までの調査が結構大変で時間かかっていた Security Hubのリスクの内容長文で何すれば良いか解読するまで大変 ...
そんな時に紹介してもらったCloudbase 11 CTO やまざき セキュリティリスク可視化の サービスでCloudbaseってある んだけど話聞いてみる? 聞いてみたいです!!! 2022年8月某日 そのままトライアル期間を経て本導入
Cloudbase 導入後 12 セキュリティ設定チェックはCloudbaseにおまかせ • セキュリティ設定チェックはCloudbaseに任せて結果を確認するだけ • 対応方法もドキュメントが日本語で充実しているので、手順通り対応すればOK。クラウド セキュリティにナレッジがないエンジニアでも対応が可能 •
最小の工数でセキュリティリスクを潰していける Cloudbaseからアラートが上がっていない状態であれば、 設定は問題なしという精神的安心感もあります
個人的にお気に入りの機能(ドキュメント) 13 設定ミスのリスクが明示されているので納得感を持って対 応を進められる リスクを認識した上で対応するのでエンジニアのスキルアップにもつながる
個人的にお気に入りの機能(リソース) 14 連携するだけでさくっとリソースの棚卸しができる まぁまぁ不要なリソースあったので数百 $削減にも
強固なクラウドセキュリティ環境を実現す るための3ステップ 15 With Cloudbase
強固なセキュリティ実現までの3ステップ 16 1st step 1. 初期設定 2. Critical対応 1. 棚卸し
2. 新規リスク対 応 1. High対応 2. Medium対応 3. Low対応 2st step 3rd step 既存のセキュリティリスクへの対応 強固なセキュリティの維持
Cloudbase導入(1st step) 17 初期設定後、検知した設定ミス(CRITICAL)を早急に対応 1. 初期設定&初回実行して現在のリスクをチェック 2. CRITICALリスクに関しては漏洩リスク高いので意図しないものが無いか早急に対応す る 一昨年の初回スキャン時
...
Cloudbase導入(1st step) 18 設定ミス(Critical)と即時対応リスクを確認していく
Cloudbase導入(1st step) 19 通知設定も初期設定と一緒にやっておく • 次のスキャンから新たに発生したセキュリ ティリスクにすぐ気がつける • メール/slack/teamsに対応(2024年2月時点) Slack通知の例
Cloudbase導入(2nd step) 20 HIGH以下の問題を優先度つけて対応 1. High/Medium/Lowは項目が多いので、項目ごとにやる/やらない/優先度付けを する a. 優先度付けまでやったら、後は粛々と対応 件数がめちゃくちゃ多いのでここの対応が勝負所
Cloudbase導入(2nd step Tips) 21 項目が多い内容を分類する場合は 「エクスポート」がおすすめ やる・やらない・優先度付けをしてからCloudbase側に反映
Cloudbase導入(3rd step) 22 決まった期間ごとにリソースと非対応を棚卸し 1. 決まった期間ごとにリソース一覧を確認して、リソースの棚卸し 2. 「非対応にした設定ミス」も定期的に本当に非対応のままで良いか見直し 3. 新規のリスクは検出次第対応
既存のセキュリティリスクは解消しているので運用のフェーズ
Cloudbase導入(3rd step) 23 非対応にした設定ミス自体の見直しでセキュリティ強化 非対応にしていたIAMユーザーの利用者が退職してるとか
強固なセキュリティ実現までの3ステップ 24 1st step 1. 初期設定 2. Critical対応 1. 棚卸し
2. 新規リスク対 応 1. High対応 2. Medium対応 3. Low対応 2st step 3rd step 既存のセキュリティリスクへの対応 強固なセキュリティの維持 再掲
さいごに 25 Cloudbase使うことでセキュリティに関しての対応や、考えな ければいけないことがかなり減ったことで、本来注力すべき 業務に集中できるようになりました。 また、今回は「CSPM 設定ミス」にフォーカスしていますが、 「CWPP 脆弱性検知」機能についても対応を進めれば更に 強固なクラウド環境になっていくと考えています。
ご清聴ありがとうございました 26