Upgrade to Pro — share decks privately, control downloads, hide ads and more …

EDRからERM: PFN-SIRTが関わるセキュリティとリスクへの取り組み

EDRからERM: PFN-SIRTが関わるセキュリティとリスクへの取り組み

2025/01/31の第41回 JPCERT/CC 情報共有会で株式会社Preferred NetworksのVP 最高セキュリティ責任者(CSO)汐田とセキュリティアーキテクト・シニアアドバイザー高橋が発表したプレゼンテーションです。

Preferred Networks

February 03, 2025
Tweet

More Decks by Preferred Networks

Other Decks in Technology

Transcript

  1. 2 • 自己紹介 • 会社紹介 • セキュリティ組織・体制 ◦ 3階層で構成するセキュリティ施策 ◦

    PFN SIRT ▪ うま いった施策の紹介 ◦ ERM:全社リスク管理 • CISOの引 継 • まとめ 本日の流れ
  2. 3 • 2023/08 - ◦ セキュリティチーム ▪ Chief Security Officer

    • 2019/08 - 2023/07 ◦ ClusterServicesチーム ▪ インフラエンジニア(セキュリティも) ▪ オンプレKubernetes, AWS/GCP, GPU • 2014/04 - 2019/07 ◦ セキュリティ技術グループ(DeNA) ▪ エンジニア・マネージャー ▪ 脆弱性診断・チート対策・CSIRT運営 • たまにQiita(@shioshiota)で記事書いてます • 元競技プログラマー 自己紹介: 汐田 (@shioshiota)
  3. 5 Preferred Networks(PFN)会社概要 設立 本社 代表取締役 従業員数 事業内容 主要子会社 出資企業

    2014年3月26日 東京都千代田区 西川徹(最高経営責任者)、岡野原大輔(最高研究責任者) 約350名(2024年9月) AIチップ、計算基盤、生成AI・基盤モデルなどのAI関連技術を 活用したソリューション・製品の開発・販売および研究開発 株式会社Preferred Computational Chemistry(2021年6月) 株式会社Preferred Robotics(2021年11月) 株式会社Preferred Elements(2023年11月) 株式会社Preferred Computing Infrastructure(2025年1月) SBIグループ ENEOSイノベーションパートナーズ合同会社 積水ハウス投資事業有限責任組合 中外製薬株式会社  TEL Venture Capital, Inc. トヨタ自動車株式会社  株式会社日本政策投資銀行 日本電信電話株式会社  株式会社博報堂DYホールディングス 株式会社日立製作所  ファナック株式会社 株式会社みずほ銀行 三井物産株式会社  三菱商事株式会社 株式会社ワコム ミッション: 現実世界を計算可能にする https://www.preferred.jp
  4. 6 Preferred Networks(PFN)会社概要 設立 本社 代表取締役 従業員数 事業内容 主要子会社 出資企業

    2014年3月26日 東京都千代田区 西川徹(最高経営責任者)、岡野原大輔(最高研究責任者) 約350名(2024年9月) AIチップ、計算基盤、生成AI・基盤モデルなどのAI関連技術を 活用したソリューション・製品の開発・販売および研究開発 株式会社Preferred Computational Chemistry(2021年6月) 株式会社Preferred Robotics(2021年11月) 株式会社Preferred Elements(2023年11月) 株式会社Preferred Computing Infrastructure(2025年1月) SBIグループ ENEOSイノベーションパートナーズ合同会社 積水ハウス投資事業有限責任組合 中外製薬株式会社  TEL Venture Capital, Inc. トヨタ自動車株式会社  株式会社日本政策投資銀行 日本電信電話株式会社  株式会社博報堂DYホールディングス 株式会社日立製作所  ファナック株式会社 株式会社みずほ銀行 三井物産株式会社  三菱商事株式会社 株式会社ワコム ミッション: 現実世界を計算可能にする https://www.preferred.jp 実はネットワークの会社ではないです! (名前でよく間違われる) (ネットワークエンジニアはいます)
  5. 7 AI関連技術を活用した製 品等の開発・販売 および研究開発 2014年3月設立 主なグループ会社 AI向けクラウド サービスの提供・運用 2025年1月設立 三菱商事・IIJとの合弁

    マルチモーダル 基盤モデルの開発 2023年11月設立 PFNの100%子会社 自律移動ロボットの 開発・製造・販売 2021年11月設立 アマノ、三井住友銀行、 旭化成ホームズ等が出資 汎用原子レベルシミュ レータ Matlantisの販売 2021年6月設立 ENEOSとの合弁 三菱商事と業務資本提携 子ども向けプログラミン グ教室の経営・展開 2020年12月設立 やる気スイッチグループとの合弁 Preferred Computing Infrastructure
  6. 8 PFNの事業: AI技術のバリューチェーンを垂直統合 ソリューション・製品 計算基盤 AIチップ PFNは、チップ、計算基盤、生成AI基盤モデル、ソリューション・製品まで、AI技術のバリュー チェーンを垂直統合し、ソフトウェアとハードウェアを高度に融合することで、競争力の高い技術の 開発および産業応用を進めています。 生成AI基盤モデル

    様々な産業・消費者向けのソリューション・製品 MN-Core™ MN-Core™ 2 GPUクラスタ MN-3 (MN-Core™ クラスタ) PLaMo Prime(国産LLM) PLaMo Lite(エッジ向けSLM) MN-Core 第三世代 MN-Core™ 2を 計算資源とした クラウドサービス 物質のエネルギー計算モデル PFP 生成AI(推論)向け MN-Core L1000 (2026年提供予定)
  7. 9 PFNの事業: AI技術の水平展開 生成AI・基盤モデル 社会 消費者 人間の能力の拡張 新しい創作表現・娯楽体験 安心・安全な社会 高度な教育・医療

    生産性向上・品質改善 属人化回避・人手不足解消 計算基盤 産業 AIチップ PFNは、AI技術のバリューチェーンを垂直統合し、産業、コンシューマー、社会に向けて様々な領域 でソリューション・製品を水平展開しています。 工場・製造 エンタメ ロボット 小売 ヘルスケア 創薬 素材・化学 教育
  8. 14 • PFN-SIRTとしての活動 ◦ インシデント対応 ◦ リリースプロダクトの脆弱性診断の実施・調整 ◦ 社内開発システムの設計レビュー・開発ガイドライン作成 ◦

    EDRの運用 ◦ インシデント情報・脆弱性情報の収集・社内周知 • その他 ◦ 利用SaaSの評価 よび弊社に対するチェックシート対応 ◦ 個人情報関連法令への対応・セキュリティポリシーの作成 ◦ セキュリティガイドラインに基づ 社内 らの相談対応 ◦ セキュリティトレーニング・社内ガイドラインのメンテナンス ◦ SaaSやパブリッククラウド等セキュリティ関連サービスの管理 セキュリティチームの業務 今日の話
  9. 15 • PFN SIRTは、情報システム部門とセキュリティチームで構成 • 社内業務システムは情シス、プロダクト寄りになって るとセキュリ ティチーム 管理している傾向 ある

    • 互いチームはまだ小さ 、境界部分は一体となって活動している PFN SIRTの構成 PFN SIRT IS(情報システム部門) Security EDR CNAPP CSPM 本番系 SaaS SWG (DNS型) MDM/IdP SIEM 業務系 SaaS 管理・運用 管理・運用 アラート対応 アラート 対応 み
  10. 16 • 緊急時(インシデント発生時) ◦ 情シスを巻 込みEDRと業務SaaS系の状態を把握で るようにしな ら、一体となってインシデントに対して対応 ◦ 社内組織間連携はセキュリティ委員会を通して実施

    ▪ 本番系であれば、該当プロダクトのチームと連携 • 平時(インシデントを未然に防 ) ◦ EDR等の製品のアラート対応・ルールのチューニング ◦ リリースプロダクトの脆弱性診断の実施・調整 ◦ 社内開発システムの設計レビュー・開発ガイドライン作成 ◦ インシデント情報・脆弱性情報の収集・社内周知 PFN SIRTの活動内容
  11. 17 • 外部向 サービス・社内向 サービスの開発 ◦ 社内開発システムに対する脆弱性診断の取り組み ◦ 社内向 開発ベストプラクティスの紹介とその効果

    ◦ CSPM/CNAPPによるパブリッククラウドの管理 • エンドポイントセキュリティ ◦ EDR運用のアラートに応じたヒアリングの効率化 • セキュリティ文化 ◦ セキュリティチームの雑談を社内公開 うまくいった施策の紹介
  12. 18 • 初期 ◦ 外部向 のサービス 少な 、フロー化されていない状況 ◦ 社内認知

    な 、そもそもスケジュールやコストに組み込まれづら い状態 ◦ 必要に応じて、過去実施経験あるメンバ 内製で実施 • 外部向 サービス数の増加 ◦ 主にWebサービスのリリース 多 、診断需要増加 ▪ リリース済みプロダクトの定期診断・追加診断などには当然手 回らない ▪ スマホアプリなども厳しい ◦ 設計レビューの習慣はあるので、後続の対応として脆弱性診断を実 施を依頼し流れとして定着 リリース前のシステムの脆弱性診断の習慣化
  13. 19 規模・プロダクト性質・スケジュールに合わせた柔軟な実施を実現 • ユーザに開発環境を提供するタイプのサービスの診断 ◦ 例: Kubernetes APIを提供、JupyterNotebookを提供・・・ ◦ API診断だ

    ではリスクを網羅で ない ◦ ベンダに1テナントとしての擬似攻撃を依頼 => ペネトレーションテストとして実施 • 小規模な(10API以下など)リリース ◦ 高リスク機能: 内製診断する ◦ 中リスク機能: セキュリティチームによるコードレビュー ◦ 低リスク機能: 定期診断でまとめて • 複数案件並行・リリーススケジュール 流動的など・・・ ◦ slackで直接開発メンバ 診断ベンダとやりとり 多様なプロダクトやリリースに対応するために
  14. 20 • コストコントロール ◦ 自動診断ツールの活用・簡易診断の活用を検討中 ◦ 既存機能の定期診断などにはフィットする と 期待で る

    ◦ 仕様依存・機能の性質によって判断 分 れる セキュリティ診断の今後の展望 見つかる脆弱性 自動診断向き 手動診断向き SQLインジェクション XSS ディレクトリトラバーサル セキュリティに関わる 設定不備(ヘッダ・Cookie等) CSRF SSRF 仕様バグ (不正なパスワードリセット等) アプリ特有 不正 (マイナス個商品を購入など) 権限管理不備 (他人 データ閲覧など)
  15. 21 • コストコントロール ◦ 自動診断ツールの活用・簡易診断の活用を検討中 ◦ 既存機能の定期診断などにはフィットする と 期待で る

    ◦ 仕様依存・機能の性質によって判断 分 れる • 最先端分野に るゼロデイ脆弱性の対策の強化検討 ◦ 生成AIなどの分野では、研究段階の技術の実用化 早い => まだ枯れていないライブラリや実装方法 本番投入されやすい ◦ 脆弱性情報を待つだ で十分なの ? ▪ 依存ライブラリへのより深い評価の実施を検討 ▪ CWPPの活用した監視も視野に • エージェントなどによるワークロードの監視 • CWPP: Cloud Workload Protection Platform セキュリティ診断の今後の展望
  16. 22 社内ルール作成だ でな 、例示と自動監査を強化 • システム開発のベストプラクティス(サンプル)の作成 ◦ 社内でよ あるケース(セキュリティ相談 多い)に対応

    ▪ 社内技術を用いたコンセプト実装を手軽に試してもらいたい • 社内向 • 取引先向 ◦ 複数のプラットフォームに対応 ▪ AWS, GCP, 社内インフラ(Kubernetes)・・・ • CSPM/CNAPPの活用 ◦ AWS, GCPを安全に使ってもらうために自動設定監査ツールを導入 ▪ 内製で増え続 る機能に対する網羅的なルール作成は難しい ◦ 多機能な製品はコストも高い・・・ => 複数製品を使い分 でコントロール 脆弱性診断以外でプロダクトのリスクを低減する
  17. 23 開発者 慌てた時に自然に安全になるようにする • 開発者「今す 自分の技術を社内でつ ってほしい!はや したい!」 • 社内にベストプラクティス

    ある場合(理想) ◦ 墨付 のある安全で簡単な公開方法 あり、把握している ◦ 先頭 ら順に資料に従うだ で社内に公開で た => 開発者もセキュリティチームも嬉しい☺ • 危険なケース(極端な例) ◦ どうやって技術を公開する 調べる ▪ (社内ルール・フロー等は調べない) ◦ インターネットを検索して出て た危険な公開方法に従ってしまう ▪ AI専門家は必ずしもシステムのプロではない ◦ 全世界に対して脆弱なアプリケーション 公開されてしまう => インシデントへ😇 開発ルールだけでなくベストプラクティスを提供
  18. 24 ベストプラクティスで大切にした と • 従っていれば、設計レビューや診断 軽量で済む と ◦ 従う とで

    互いに利益 ある • 放置されても危険にならない ◦ ほとんどの作られたシステムはメンテされな なる ◦ => Attack Surfaceを社内で実装されないようにする とを重視 ベストプラクティスの概要 • AWS・GCP ◦ ロードバランサのOIDC連携で社内認証基盤やAuth0などで認証する • 社内インフラ ◦ 上記と同等に安全な設定 で る仕組みの利用を案内 AttackSurfaceを社内で実装しない
  19. 25 攻撃者(第三者)を門前払いする PFN情報資産 リバースプロキシ (Basic認証など) アプリケーション (認証、IP制限) システム利用 ユーザ LB・認証付きプロキシ

    (IdPと連携した認証) ネットワーク機器など (IP制限など) パブリッククラウドが管理 PFNが設定 PFNが設定・管理 GCP: ファイアウォール AWS: セキュリティグループ GCP: IdentityAwareProxy x GoogleID AWS: ApplicationLoadBalancer x Auth0 nginx: Basic認証など envoy: jwt_authn filterなど 管理者 具体例 アプリケーション側で実装した認証 PFNが実装・設定・管理 ここで認証した場合、 PFNによる実装ミスやライブラリ 脆弱性放置で 認証を突破される可能性がある ここで社内認証基盤などで認証すれ 、 SaaSとクラウドに任せられる => 社内実装精度によらず、攻撃者 攻撃が難しい
  20. 26 ベストプラクティス公開により、安全に社内向 アプリケーション イン ターネットで公開で 、VPNの需要自体 減少 • 開発者・利用者にとっても嬉しいセキュリティ施策は広 るの

    早い 外部公開もスムーズに • 社内だ で公開していたアプリケーションの外部公開ハードル 下 る ◦ 取引先へ公開したいなどの需要は高い ◦ すでにパブリッククラウドに認証を任せた実装になっているので、 そ を開放するだ でよ 、大幅な改修 不要に 将来への展望 • 取り組みを継続し、業務端末 直接社内ネットワークで通信する需要自 体を減らし、社内ネットワークセキュリティ向上に繋 る ベストプラクティスによる期待以上の効果
  21. 27 クラウドはインフラ設定 機械的に取れる とを生 して、自動監査を実施 • 担当者ヒアリングやポートスキャン等を行わな ても概ね把握可能 • パブリッククラウド自体にもセキュリティ管理機能もある

    ・・・ ◦ 十分な運用に向 た調査・評価等 で ていない ◦ 複数のパブリッククラウドを管理しているためより深刻 => 即効性を重視。CSPM/CNAPPを導入し、アラート確認運用を開始 • 製品によって精度もコストも幅広いので、対象の性質を考慮し複数製品 を使い分 ◦ 計算力 大量に必要な場合、CSPMツールも高額になる とも考慮 ▪ クラウド上のリソース数の従量課金 主流 インフラの設定はCSPM/CNAPPツールで確認する CSPM(Cloud Security Posture Management)
  22. 28 自組織で可能な運用可能な状態になるまで、徹底したチューニングをする • アラート 見れていない状態 一番のリスク ◦ 誤検知・低リスク検知は積極的に抑制していく ◦ 勝手にリスクは無

    ならない。EDRでわ るログ らリスクの有無 とアクションをして初めて価値 出る ◦ アラートで忙殺され、セキュリティチームの工数 減る ともセ キュリティ施策を止めてしまい、それ自体もリスク ある => 運用効率化は必須 • 数百台は内製でまだ運用可能と判断 ◦ アラート数: 20~30件 / month ◦ (より大規模な組織になれば、SOCへの外注も考えられる) EDRは入れているだけでは価値が半減
  23. 29 • ある程度調査 必要な時点で、怪しいと判断しヒアリングしてしまう ◦ EDRは取れる情報 多 、ずっと調査で てしまう ◦

    端末管理者へのヒアリングでわ る とは多い • 聞 との例 ◦ そもそも何をした て、なんの操作をした ◦ 心当たり ある • わ る と ◦ やりたい とに対して、変な操作をしてしまったという心当たり => インシデントの起点 わ る ◦ ログに対して、心当たり ない ▪ 無自覚起 るはずのない操作 起 ている場合、怪しい => リスク あるアラートである とを確 められる => 本人へ ヒアリング ハ ードルを下げることが効率化につながる アラート抑制以外にできる、運用効率化
  24. 30 意外と工数の るヒアリング • 面識のないメンバにい なり連絡する心理的コスト • 言語の選択の迷い(英語?日本語?) • 連絡手段の選択

    ◦ DirectMessageは履歴 追いに い・一部メンバにし 共有されな い と ある ◦ 端末での検知内容は、広 共有すべ ではない • 慣れていないメンバでも迅速に対応で るようにしたい ◦ 対応は偏ってしまう • 文面の管理 ◦ テンプレートを作る・探すも手間 端末管理者へのヒアリングの課題
  25. 31 SlackWorkflowを作成し、ヒアリングを高速化 • アラートを受 るチャンネル内で操作 簡潔 • アラートに関するパラメータを入れるだ で ヒアリング開始

    • 必要な関係者 揃ったプライベートチャンネ ル 自動作成 ◦ 名称も統一される • 個人としてでな 、チームとしてのヒアリン グになる ◦ 心理的コスト減少 => ヒアリングの迅速化・属人化解消に繋 った 端末管理者へのヒアリング効率化
  26. 34 リモートワークではコミュニケーションツールでの存在感 重要 • 業務上、どうしても社内で公開されていない場のコミュニケーション 多い ◦ インシデント対応、セキュリティ相談等 • 対面で顔を見

    るという機会も減ってしまう • 顔見知りである とは、連携でやはり重要 セキュリティチーム同士の機密度の会話 他のチーム ら見えるように • セキュリティニュース記事を貼って雑談、を公開チャンネルでやる ◦ 他社インシデント事例 ◦ セキュリティ関連技術の記事など • 専門家 ら見た記事への見解は関心 高い(非公開ではもったいない) ◦ セキュリティ教育と社内知名度向上の一石二鳥 セキュリティチームのメンバが社内から見えるように
  27. 36 全社リスクマネジメント(リスク評価委員会) NRI SECURE セキュリティ用語解説  CVSS(CVSS(Common Vulnerability Scoring System) https://www.nri-secure.co.jp/glossary/cvss

    CVSS 世界感 当該事業が存続でき ない可能性あり 会社全体が存続でき ない可能性あり 損害が発生する 可能性あり ERM 世界感
  28. 40 • なぜCISOを退任しようと思ったの (高橋) ◦ 技術ドメインの課題と会社のフェーズ(ちゃんとわ る人へ) ▪ PFNは最新のIT技術・私のITベースは2000年以前 ▪

    研究型・プロジェクト型 らプロダクトドリブンへ ◦ 年齢... (ちゃんとで る人へ) ▪ 体力も多少つらい 、集中力 もたない ◦ セキュリティ業界にフィードバックしたい ▪ ユーザー企業の視点で分った と 沢山... • なぜ残っているの ◦ リスクマネジメントなどは、年寄り いた方 よい なとの判断 ◦ 自分 窓口で受 たプロジェクトの存在 • 結果どう? ◦ 楽し やってます CISOの交代
  29. 41 • PFNのセキュリティチームでは採用を実施中です! ◦ Security Engineer/セキュリティエンジニア ▪ 主にエンジニア経験者向 • (セキュリティに限らない経験を歓迎)

    ◦ Security Administrator/セキュリティアドミニストレータ ▪ 主にセキュリティポリシー系業務経験者向 • 情報システムチームも採用しています! ◦ Information system (Corporate Engineer) / 情報システム(コーポレートエンジニア) ◦ Information system (Corporate IT) / 情報システム(コーポレート IT) 積極採用してます!
  30. 43 • PreferredNetworksはネットワークというよりは、AIの会社です • 3つの組織でセキュリティリスクを管理・対応しています ◦ 全社的リスクマネジメント ◦ セキュリティ委員会 ◦

    PFN SIRT • PFN-SIRTの活動のうま いった施策の紹介 ◦ 診断・ベストプラクティス・パブリッククラウド管理 ◦ エンドポイントセキュリティ ◦ セキュリティ文化 • ERM:全社リスク管理について紹介 ◦ リスクの評価・対応・管理 まとめ