Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
スタートアップで取り組んでいるAzureとMicrosoft 365のセキュリティ対策/How...
Search
Yuji Oshima
December 18, 2024
Technology
0
460
スタートアップで取り組んでいるAzureとMicrosoft 365のセキュリティ対策/How to Improve Azure and Microsoft 365 Security at Startup
「第50回 Tokyo Jazug Night」で発表した資料
https://jazug.connpass.com/event/335527/
Yuji Oshima
December 18, 2024
Tweet
Share
More Decks by Yuji Oshima
See All by Yuji Oshima
クラウドセキュリティを支える技術と運用の最前線 / Cutting-edge Technologies and Operations Supporting Cloud Security
yuj1osm
2
400
Google Cloud Next Tokyo 2025から見るAIとの協働とセキュリティ運用の未来 / The Future of AI Collaboration and Security Operations as Seen from Google Cloud Next Tokyo 2025
yuj1osm
0
48
「守る」から「進化させる」セキュリティへ ~AWS re:Inforce 2025参加報告~ / AWS re:Inforce 2025 Participation Report
yuj1osm
1
230
"TEAM"を導入したら最高のエンジニア"Team"を実現できた / Deploying "TEAM" and Building the Best Engineering "Team"
yuj1osm
2
620
Change Managerを活用して本番環境へのセキュアなGUIアクセスを統制する / Control Secure GUI Access to the Production Environment with Change Manager
yuj1osm
2
230
re:Invent 2024のアップデート予測の答え合わせとCloudWatchのアップデート振り返り / Check the Answers to re:Invent 2024 Update Predictions and Review CloudWatch Updates
yuj1osm
0
150
re:Invent をおうちで楽しんでみた ~CloudWatch のオブザーバビリティ機能がスゴい!/ Enjoyed AWS re:Invent from Home and CloudWatch Observability Feature is Amazing!
yuj1osm
0
220
Microsoft Azure全冠になってみた ~アレを使い倒した者が試験を制す!?~/Obtained all Microsoft Azure certifications Those who use "that" to the full will win the exam! ?
yuj1osm
2
460
Google Cloud 全冠になってみた ~AI時代を生き残るための自己研鑽 ~/Obtained all Google Cloud Certifications Self-Improvement to Survive in the AI Era
yuj1osm
1
220
Other Decks in Technology
See All in Technology
20250929_QaaS_vol20
mura_shin
0
110
全てGoで作るP2P対戦ゲーム入門
ponyo877
3
1.2k
ZOZOのAI活用実践〜社内基盤からサービス応用まで〜
zozotech
PRO
0
130
動画データのポテンシャルを引き出す! Databricks と AI活用への奮闘記(現在進行形)
databricksjapan
0
120
「Verify with Wallet API」を アプリに導入するために
hinakko
1
110
生成AIを活用したZennの取り組み事例
ryosukeigarashi
0
180
Streamlit は社内ツールだけじゃない!PoC の速さで実現する'商用品質'の分析 SaaS アーキテクチャ
kdash
3
1.1k
履歴 on Rails: Bitemporal Data Modelで実現する履歴管理/history-on-rails-with-bitemporal-data-model
hypermkt
0
1.8k
5年間のFintech × Rails実践に学ぶ - 基本に忠実な運用で築く高信頼性システム / 5 Years Fintech Rails Retrospective
ohbarye
9
3.6k
C# 14 / .NET 10 の新機能 (RC 1 時点)
nenonaninu
1
1.3k
OpenAI gpt-oss ファインチューニング入門
kmotohas
2
660
BtoBプロダクト開発の深層
16bitidol
0
140
Featured
See All Featured
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
358
30k
Optimising Largest Contentful Paint
csswizardry
37
3.4k
Building a Scalable Design System with Sketch
lauravandoore
462
33k
Making the Leap to Tech Lead
cromwellryan
135
9.5k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
132
19k
Code Reviewing Like a Champion
maltzj
525
40k
Fireside Chat
paigeccino
40
3.7k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
PRO
23
1.5k
Into the Great Unknown - MozCon
thekraken
40
2.1k
Designing Experiences People Love
moore
142
24k
[RailsConf 2023] Rails as a piece of cake
palkan
57
5.9k
Building Applications with DynamoDB
mza
96
6.6k
Transcript
スタートアップで取り組んでいる AzureとMicrosoft 365のセキュリティ対策 大島 悠司 第50回 Tokyo Jazug Night
自己紹介 ◼ 大島 悠司 (Yuji Oshima) • NRI / NRIセキュア
/ ニューリジェンセキュリティ • SREグループマネージャー • 10大脅威選考会 • 情報処理技術者試験委員会・情報処理安全確保支援士試験委員会 ◼ 経歴 • デジタルフォレンジック、マルウェア解析、スレットインテリジェンス • SOC、基盤運用、インシデントレスポンス • サービス開発、基盤構築運用、研究開発 ◼ 最近Azure全冠(18資格)達成! • SC全てとPL-300も併せて24資格 yuj1osm 2
なぜセキュリティが重要か? ◼ スタートアップ特有の課題: • リソースが限られている • 開発スピード重視でセキュリティが後回しになりがち • ルールがない中でどんどんプロダクトが増加 ◼
クラウドサービス活用における脅威の例: • 不正アクセス • 設定ミスや脆弱性による侵害 • 不注意による情報漏洩 3 いずれセキュリティ対策に時間をかける必要性は出てくる 初期段階で最低限セキュリティ対策をしておくだけでも救われる
認証認可の強化 – 条件付きアクセス ◼ 条件付きアクセスの活用 • ユーザに MFA を求める •
2024/10 以降 MFA 利用が必須に • デバイスが Entra ID に参加していない 場合はブロック 4
認証認可の強化 – SSPR、運用者アカウント、PIM ◼ セルフサービスパスワードリセット(SSPR) • ユーザが自身でパスワードリセット可に • 運用者の負担削減 ◼
運用者別アカウント • 影響の少ない操作や検証用に 別途運用者アカウントを用意 ◼ Privileged Identity Management (PIM) • 影響の大きい操作は PIM を利用 5
ロギングとアラート設定 ◼ ログを Log Analytics へ蓄積 • 後に分析できるように診断設定でログを蓄積しておく ◼ アラート設定
• ポリシーやネットワークの変更に対してアラートを設定 • CIS Benchmark が参考になる 6
(参考)Zscalerのロギングとアラート設定 7 User Zscaler Internet Access インターネット Nanolog NSS Web
NSS FW Connector Log Analytics Sentinel Azure HTTPS (443) Syslog (514) HTTPS (443) ログ収集プロセスが止まることがあるので 停止に気付けるようにアラートを仕込むことを推奨 (例)
脅威検出と対応 ◼ Microsoft Defender • Defender の通知を受け取れるようにしておく • 毎月脆弱性チェックを実施し、本人へのヒアリングや アップデートの促しを行う
8
データとデバイスの保護 ◼ Purview の秘密度ラベル • 既定で暗号化されるポリシーを設定 • 外部公開時は手動で解除 ◼ Intune
によるデバイス保護 • 外部記憶装置やプリンタの接続をブロック • ISMS でも最近はプリンタ接続可否も 問うことが多いよう 9
コストのアラートと分析 ◼ Budgets によるコストアラート • 想定外の課金に気付けるようにする ◼ Cost Analytics による定期的な分析
• 毎月分析結果をチャットで全体周知 • 要員や対策を提示し、個別に調整しつつ コスト抑制を推進 10
まとめ ◼ スタートアップほどセキュリティは後回しにされがち ◼ 最低限出来る対策はたくさんある • 不正アクセス → 条件付きアクセスで認証認可を強化 •
脆弱性や不要な設定による侵害 → Defender による監視と、ロギングとアラートの設定 • 不注意による情報漏洩 → Purview や Intune で資産を管理 ◼ コスト分析で気づけることもある 11