Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
CCoE が提供する Google Cloud 環境と CSPM の取組み
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
KINTOテクノロジーズ Osaka Tech Lab
October 30, 2024
Technology
180
0
Share
CCoE が提供する Google Cloud 環境と CSPM の取組み
KINTOテクノロジーズ Osaka Tech Lab
October 30, 2024
More Decks by KINTOテクノロジーズ Osaka Tech Lab
See All by KINTOテクノロジーズ Osaka Tech Lab
Osaka Tech Lab 2.0 関西のITを、もっと熱く
osakatechlab
0
72
KINTO テクノロジーズのクラウドセキュリティ専門組織の実践知あれこれ
osakatechlab
1
540
いわゆる「俺が考えた最高のアーキテクチャ」を敢えて見送った話
osakatechlab
0
150
あえてスキーマ駆動開発を見送った話
osakatechlab
0
120
LLM アプリケーションのためのクラウドセキュリティ - CSPM の実装ポイント-
osakatechlab
0
1k
フロントエンドのディレクトリ構成どうしてる? Feature-Sliced Design 導入体験談
osakatechlab
13
7.2k
誰でもできる type-challenges入門
osakatechlab
0
57
Google Cloud におけるCSPM の取組み
osakatechlab
0
100
CCoEが進めるセキュリティカイゼンの旅
osakatechlab
2
140
Other Decks in Technology
See All in Technology
The Bag-of-Documents Model for Query Understanding and Retrieval
dtunkelang
0
150
データモデリング通り #5オンライン勉強会: AIに『ビジネスの文脈』を教え込むデータモデリング
datayokocho
0
290
Gaussian Splattingの表現力を拡張する — 高周波再構成とインタラクションへのアプローチ —
gpuunite_official
0
190
そのSLO 99.9%、本当に必要ですか? 〜優先度付きSLOによる責任共有の設計思想〜 / Is that 99.9% SLO really necessary? Design philosophy of shared responsibility through prioritized SLOs
vtryo
0
800
2026-05-14 要件定義からソース管理まで!IBM Bob基礎ハンズオン
yutanonaka
0
160
AWS運用におけるAI Agent活用術 / JAWS-UG 神戸 #11 LT大会
genda
1
290
開発サイクルのボーダーレス化に伴う組織変革から学んだこと / Organizational Transformation Amid the Borderless Development Cycle
mii3king
0
200
Redmine次期バージョン7.0の注目新機能解説 — UI/UX強化と連携強化を中心に
vividtone
1
160
AI飲み会幹事エージェントを作っただけなのに
ykimi
0
230
写真で見るAWS Summit Singapore 2026
k_adachi_01
0
110
AWS WAFの運用を地道に改善し、自社で運用可能にするプラクティス
andpad
1
340
RedmineをAIで効率的に使う検証
yoshiokacb
0
140
Featured
See All Featured
VelocityConf: Rendering Performance Case Studies
addyosmani
333
25k
Gemini Prompt Engineering: Practical Techniques for Tangible AI Outcomes
mfonobong
2
390
Making Projects Easy
brettharned
120
6.6k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.8k
Ethics towards AI in product and experience design
skipperchong
2
270
Side Projects
sachag
455
43k
The innovator’s Mindset - Leading Through an Era of Exponential Change - McGill University 2025
jdejongh
PRO
1
170
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
35
2.4k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
234
17k
Are puppies a ranking factor?
jonoalderson
1
3.4k
End of SEO as We Know It (SMX Advanced Version)
ipullrank
3
4.2k
How to Grow Your eCommerce with AI & Automation
katarinadahlin
PRO
1
180
Transcript
CCoE が提供する Google Cloud 環境と CSPM の取組み 2024.2.28 KINTOテクノロジーズ 多田友昭
自己紹介 多田 友昭(Tada Tomoaki) KINTO テクノロジーズ株式会社 Osaka Tech Lab(2022.07〜) プラットフォームG
CCoEチーム CCoE 実践者コミュニティ関西 オーガナイザ 経歴 • メーカSE@東京:情報収集衛星の画像処理システム開発 • セキュリティベンチャー@大阪:自社MSP・SIEMツール開発など • SIer@大阪:認証基盤開発、クラウド、CCoE、サービス企画など
アジェンダ 1. KINTO テクノロジーズ 2. CCoE を取巻く環境 3. 「統制」活動内容 4.
まとめ
1. KINTO テクノロジーズ 会社概要
1. KINTO テクノロジーズ グループ組織
1. KINTO テクノロジーズ プロダクト
統制 グループ会社セキュリティポリシーに準拠したクラウド環境を提供し、 常にセキュアな状態を維持するための支援を行う 活用 ナレッジ共有や人材育成を通じて、効率的な開発が継続できる支援を行う 1. KINTO テクノロジーズ CCoE チームのミッション
2. CCoE を取巻く環境 システム環境 システム数 = 〜 80 クラウド
2. CCoE を取巻く環境 セキュリティの考え方 グループセキュリティポリシー • GISS(Global Information Security Standard)
• 全14章、数百項目のコントロールから構成 • 記載は抽象度高め • CSPM、CWPP、CIEM等のコントロールあり アセスメント実施 • 設計時・SaaS導入時/年1回 • セキュリティグループが中心に実施 • クラウドインフラに関しては、CCoE がアセスメント対応 設計・構築は、インフラチーム • 各システム・アプリは、プロダクト開発部門対応
2. CCoE を取巻く環境 トヨタグループで発生したセキュリティインシデント 2024.02.16 https://news.t-mobility-s.co.jp/information/20240216-1/ 2023.05.12 https://company.toyotaconnected.co.jp/news/press/2023/0512/
3. 「統制」活動内容 CCoE チームミッションと活動 統制 グループ会社セキュリティポリシーに準拠したクラウド環境を提供し、 常にセキュアな状態を維持するための支援を行う CSPM (Cloud Security
Posture Management) セキュリティプリセット
3. 「統制」活動内容 Google Cloud プロジェクト(セキュリティプリセット) コンセプト 開発グループがクラウド環境を自由に利活用できる 最低限望ましくない利用を制限 (予防的ガードレール) ✓
Organization policy ✓ プロジェクト提供時に CIS や GISS をベースに設定 ✓ プリセットできないものは、発見的ガードレールとして CSPM で確認 →Sysdig Secure を採用
3. 「統制」活動内容 Google Cloud プロジェクト(セキュリティプリセット) 予防的ガードレール(最低限望ましくない利用を制限) ✓ Organization Policy •
ロケーション制限 • サービス制限 • パブリックアクセス制限 • デフォルトネットワーク制限 • 監査ログからプリンシパル除外制限 • など ✓ プロジェクト提供時 (CCoE で事前設定) • CIS 2. Logging and Monitoring • 監査ログ取得及びログ基盤連携 • CSPM 有効化 • など
3. 「統制」活動内容 CSPM なぜ Sysdig を採用したのか? • マルチクラウド対応 ( AWS,
Azure, Google Cloud ) • CIS 等のセキュリティベース + Regoによるカスタムルール(将来機能) • Falco によるリアルタイムな脅威検知 • UI/UX がシンプル • CWPP、CIEMもいずれ使いたい • コスト Google Cloud SCCは、Premiumが高価+Org単位での有効化必須 (検証時) 2023.2頃からプロジェクト単位で有効化可能
3. 「統制」活動内容 CSPM 運用 リアルタイム脅威検知 (Falco) CSPM(1回/日) リアルタイム脅威検知 アラート CSPM
アラート のカイゼン作業 開発G セキュリティチャンピオン CCoE 運用 脅威検知 アラート確認 アラート内容詳細確認 アラート発生時は開発Gが率先してカイゼン実施。 10分以内に対応完了
3. 「統制」活動内容 CSPM 運用 (理想) リアルタイム脅威検知 (Falco) CSPM(1回/日) リアルタイム脅威検知 アラート
CSPM アラート のカイゼン作業 開発G CCoE 運用 脅威検知 アラート確認 運用 アラート発生時は開発Gが率先してカイゼン実施。 10分以内に対応完了 理想
リアルタイム脅威検知 (Falco) CSPM(1回/日) リアルタイム脅威検知 アラート CSPM アラート のカイゼン作業 開発G CCoE
脅威検知 アラート確認 CSPMカイゼン方法 カイゼンドキュメント 執筆 カイゼンドキュメント 参照 レポート提供+アラート連絡・ カイゼン依頼 CSPMレポート取得 (API) 3. 「統制」活動内容 CSPM 運用 (現実)
3. 「統制」活動内容 CSPM 運用 理想と現実の壁 • 開発Gにそれほどセキュリティマインドはない • セキュリティ設定は、後回しがち CCoE
が支援することでアラート対応を実施
3. 「統制」活動内容 CSPM 運用 (現実) CCoE チーム が CSPM と開発
G のハブとして機能 →定期的なカイゼン • CSPM レポート取得と提供/カイゼン依頼 ✓ Sysdig API 経由でアラート取得/レポート作成し開発Gに提供、カイゼン依頼 ✓ カイゼン方法も合わせて提供 • CSPM カイゼンド方法の提供 ✓ risk, Remediation, Reference 記載 ✓ Sysdig も提供しているが・・・ ✓ 今後は、スクリプト提供も視野
良かった点 ✓ (現実) 運用に関して、やりたい機能は満足 ✓ サポート が迅速・丁寧 ✓ Risk Acceptance
ダッシュボード有用 今後期待する点 (CSPM) ✓ CSPM スキャン API の提供(任意のタイミングでスキャンしたい) ✓ レポートのリッチ化 ✓ Remediation ページのカスタマイズ ✓ Accept Risk の API 化 3. 「統制」活動内容 Sysdig (CSPM) 運用してみた感想
4. まとめ • CCoE の「統制」活動として セキュリティプリセット環境の 提供と CSPM 運用を実施 •
CSPM 運用のツールとして、Sysdig を選択 • CWPP, CIEM も実施予定なので、こちらの機能も使いたい
None