Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
how_team1_competed_with_328hardening
Search
ぼうさん
September 16, 2020
Technology
0
64
how_team1_competed_with_328hardening
how_team1_competed_with_328hardening
ぼうさん
September 16, 2020
Tweet
Share
More Decks by ぼうさん
See All by ぼうさん
Shall we start data catalog with IBM Knowledge Catalog ?
shumpei3
4
230
Pre-Hardening-Deck_Team4_JST.Onion_h2017fes
shumpei3
0
40
I_know_gaishi_IT_a_little_returns_20230217_CROSS2022
shumpei3
0
96
I_know_gaishi_IT_a_little_20230117 #外資ITチョットワカル
shumpei3
0
300
Prescriptions_for_a_Practical_Data_Infrastructure_Circle_Reading_Materials_3-5to3-11
shumpei3
2
340
I-was-the-chairman-of-two-committee.
shumpei3
0
650
How_organizations_disseminates_info_on_SNS
shumpei3
1
46
THINK_about_Data_Maintenance_People_in_terms_of_DataOps
shumpei3
2
2.6k
I-joined-to-cross-party-2019-as-a-PR-admin
shumpei3
1
130
Other Decks in Technology
See All in Technology
クラウド利用者の「責任」をどう果たす?AWSセキュリティ対策のススメ #AWSSummit
hiashisan
0
270
データ分析を支える技術 生成AI再入門
ishikawa_satoru
0
380
【基調講演】変える、今ここから ― IoTとAIで紡ぐ未来
soracom
PRO
0
310
AOAI Dev Day LLMシステム開発 Tips集
hirosatogamo
15
3.6k
楽しくGoを学び合う、LayerXの勉強会文化 / LayerX's study culture of having fun and learning Go together
ar_tama
2
350
Flutter研修【MIXI 24新卒技術研修】
mixi_engineers
PRO
0
160
ゆめみのアクセシビリティの現在地と今後
ryokatsuse
3
290
セキュリティ研修 Day1【MIXI 24新卒技術研修】
mixi_engineers
PRO
0
150
Scaling Technical Excellence at 104: Evolution in AWS and Developer Empowerment
scotthsieh825
1
150
[NIKKEI Tech Talk]Bias for Action!! 実践から学ぶための仕組とコミュニティ / Community for Practice and Learning
kanamasa
0
260
ギークの理想が7つ集まるエムスリーで夢を叶えよう - エムスリー株式会社
m3_engineering
1
260
Amazon FSx for NetApp ONTAPのパフォーマンスチューニング要素をまとめてみた #cm_odyssey #devio2024
non97
0
220
Featured
See All Featured
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
121
18k
Clear Off the Table
cherdarchuk
89
320k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
155
14k
Designing Experiences People Love
moore
136
23k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
44
4.7k
A designer walks into a library…
pauljervisheath
201
24k
Gamification - CAS2011
davidbonilla
78
4.9k
Designing the Hi-DPI Web
ddemaree
276
34k
StorybookのUI Testing Handbookを読んだ
zakiyama
15
4.9k
Unsuck your backbone
ammeep
666
57k
Intergalactic Javascript Robots from Outer Space
tanoku
266
26k
Optimising Largest Contentful Paint
csswizardry
18
2.6k
Transcript
Team1の PDCAサイクルとOODAループ 2020/09/16 #H3D Softening Day #328Hardening Team1(“Kinoshita”,”Kubo”,””)
目次 ・チーム紹介 ・PDCAサイクル/OODAループ とは ・PLAN:何をしようとしたか ・DO:やってみた結果… ・CHECK:実際どうだったか ・ACTION:次回どうすべきか
チーム紹介 : Team1 左:Kubo (技術営業) 右:Kinoshita (大学生) 二人とも、 Hardening、 MINI
Hardening、 それぞれ1回出場。
PDCAサイクルとは? PLAN :計画(こうしてみようか) DO :実行(やったるでええ!) CHECK :確認(結果、こんな感じ) ACT/ADJUST :修正(次は、ああしたろ) 計画と振り返りのツール
品質改善など、スタートとゴールが明確な状態で使える。
OODAループとは? Observe:観察 (今どうなってんの?) Orient :情勢判断(こうなってんのか!) Decide :決定 (ほな、こうしようか) Action :実行 (やったるでえ!!!) スタートもゴールも不明確な、現場での意思決定プロセス
PLAN:何をしようとしたか ①「パスワードを変えよう」 ②「firewalldを設定しよう」 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 ④「不審な設定を見つけたらすぐさま対応しよう」 ⑤「.htaccessファイルでアクセスを制限しよう」 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 ⑦不必要なプラグインの無効化
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
DO:やってみた結果… # Team Points 報告件数 1 Team4 5757000 27 2
Team6 4854000 26 3 Team2 4635000 27 4 Team3 4453000 21 5 Team5 3783000 13 6 Team1 1308000 17
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからない。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・?
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? Observeができていない
CHECK:実際どうだったか ①「パスワードを変えよう」 →変更後パスワードを事前に決めてなかったので時間かかった。あと、対象範囲を決めかねた。 ②「firewalldを設定しよう」 →学習時間が足りず、やりかたがよくわからなかった。。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →/etc 配下を監視していたが、実際の改ざんは /var/www/html/wordpress 配下
で起きていた。 ④「不審な設定を見つけたらすぐさま対応しよう」 →・・・どういうのが不審なん?vsftpdってユーザは、ほっといていいの?vagrantは? ⑤「.htaccessファイルでアクセスを制限しよう」 →どこに置けばいいの?というか、既にいっぱい.htaccess ファイルがおいてある。。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →わからなかった。実際の攻撃はパーミッション変更等のログに出力されない攻撃が多かった。。。 ⑦不必要なプラグインの無効化 →なんかいっぱいある。どれが不必要なんでしたっけ・・・? DECIDEができていない
ACTION:次回どうすべきか ①「パスワードを変えよう」 →変更後パスワードを事前に決めておく。 ②「firewalldを設定しよう」 →firewalldの設定について学習・練習。 ③「設定ファイル改ざん検知プログラムを仕込んでみよう」 →改ざんを検知すべきディレクトリの洗い直し。 ④「不審な設定を見つけたらすぐさま対応しよう」 →設定上使われないユーザは無効化。セキュリティ事例を見てみよう。 ⑤「.htaccessファイルでアクセスを制限しよう」
→学習。 ⑥「journalctlや/var/logをみて、それで攻撃がわかるだろう」 →改ざん検知プログラムの改修(パーミッション変更も検知。) ⑦不必要なプラグインの無効化 →WordPressのプラグインについて学ぶ。
反省: PDCAサイクル:PLANが不十分。 OODAループ:Observe,Decideの為の 予備知識が不十分。