Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
SIEMってサイトの信頼性向上に 寄与するの?
Search
Yuta Kawasaki
February 14, 2024
Technology
0
17
SIEMってサイトの信頼性向上に 寄与するの?
「TechBrew in 東京 〜SRE大集合!信頼性を高める取り組み〜」の登壇資料です。
https://findy.connpass.com/event/308162/
Yuta Kawasaki
February 14, 2024
Tweet
Share
More Decks by Yuta Kawasaki
See All by Yuta Kawasaki
マネジメントレイヤーに対するDevOpsのプラクティス適用
yutakawasaki0911
0
210
多様なロール経験が導いたエンジニアキャリアのナビゲーション
yutakawasaki0911
0
84
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
43
PagerDutyを活用したオンコール運用の軌跡(ココナラ編)
yutakawasaki0911
0
58
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
47
技術広報経験0のEMがエンジニアブランディングをはじめてみた
yutakawasaki0911
0
180
技術広報経験0のEMがエンジニアブランディングをはじめてみた 〜技術広報に向き合うことでの個人と組織の成長〜
yutakawasaki0911
0
64
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、 PDCAサイクルを回してみた
yutakawasaki0911
2
18
SIEM on Amazon OpenSearch Serviceを活用しよう! ~WAFログ分析の課題と勘所~
yutakawasaki0911
1
210
Other Decks in Technology
See All in Technology
Nx × AI によるモノレポ活用 〜コードジェネレーター編〜
puku0x
0
340
Segment Anything Modelの最新動向:SAM2とその発展系
tenten0727
0
430
Lambda management with ecspresso and Terraform
ijin
2
140
Amazon Qで2Dゲームを作成してみた
siromi
0
100
S3 Glacier のデータを Athena からクエリしようとしたらどうなるのか/try-to-query-s3-glacier-from-athena
emiki
0
180
Serverless Meetup #21
yoshidashingo
1
110
専門分化が進む分業下でもユーザーが本当に欲しかったものを追求するプロダクトマネジメント/Focus on real user needs despite deep specialization and division of labor
moriyuya
1
1k
マルチプロダクト×マルチテナントを支えるモジュラモノリスを中心としたアソビューのアーキテクチャ
disc99
0
310
LLM開発を支えるエヌビディアの生成AIエコシステム
acceleratedmu3n
0
370
データ基盤の管理者からGoogle Cloud全体の管理者になっていた話
zozotech
PRO
0
340
Kiroでインフラ要件定義~テスト を実施してみた
nagisa53
3
310
【OptimizationNight】数理最適化のラストワンマイルとしてのUIUX
brainpadpr
1
260
Featured
See All Featured
Six Lessons from altMBA
skipperchong
28
3.9k
Making the Leap to Tech Lead
cromwellryan
134
9.5k
Building a Modern Day E-commerce SEO Strategy
aleyda
43
7.4k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
110
19k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
357
30k
For a Future-Friendly Web
brad_frost
179
9.9k
Principles of Awesome APIs and How to Build Them.
keavy
126
17k
Rails Girls Zürich Keynote
gr2m
95
14k
It's Worth the Effort
3n
185
28k
The Cult of Friendly URLs
andyhume
79
6.5k
Building an army of robots
kneath
306
45k
Connecting the Dots Between Site Speed, User Experience & Your Business [WebExpo 2025]
tammyeverts
8
420
Transcript
Copyright coconala Inc. All Rights Reserved. SIEMってサイトの信頼性向上に 寄与するの? 株式会社ココナラ 川崎
雄太 2024/02/14 TechBrew in 東京 〜SRE大集合!信 頼性を高める取り組み〜
Copyright coconala Inc. All Rights Reserved. 発表者紹介 2 川崎 雄太 Yuta
Kawasaki 株式会社ココナラ システムプラットフォーム部 部長 / Head of Information 2020年 株式会社ココナラ入社 去年の自慢はPR TIMESに3回載ったこと✨ Xアカウント(@yuta_k0911)も ぜひフォローしてください!
Copyright coconala Inc. All Rights Reserved. 3 Agenda 信頼性向上 ×
SIEM セキュリティログ分析の課題と効果 今後の取り組み 2 1 3
Copyright coconala Inc. All Rights Reserved. 信頼性向上 × SIEM Chapter
01 4
Copyright coconala Inc. All Rights Reserved. 突然ですが、 「セキュリティログ分析」に 取り組んでいますか?🤔 5
Copyright coconala Inc. All Rights Reserved. ココナラはログを溜めていたものの 「セキュリティログ分析」に 取り組みだしたのは2022年からです💦 6
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析とは? 7 システムのコンディション把握と打ち手の創出をすること 分析、検知、監査、監視など目的は様々だ
が、「ある時点のシステムの状態(コン ディション)を把握」し、そこから「対応 が必要な場合の打ち手を創出する」こ とを目的としている。 システムの規模が多くなればなるほど、ログの 量が膨大となるため、分析の仕組みが不 可欠となる。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析をする ↓ 攻撃の痕跡・予兆を見つける ↓
プロアクティブな対策を講じる ↓ これって信頼性向上では!?💪 8
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析の課題と効果 Chapter 02 9
Copyright coconala Inc. All Rights Reserved. さて、どうやって 「セキュリティログ分析」をするか?🤔 1.人に読みやすくない😵 →情報量が多すぎる&相関関係がわかりにくい
2.ログの量が膨大😵 →WAFログだけで120GB以上/日 10
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceとは? 11 「S3+Athena」でも実現できるが、検知と視認性を優先
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceを用いたセキュリティログ分析 12 日次で傾向把握と分析、過去との比較からパターン化 ココナラは国内を中心にサービスをしてい るため、国内・海外のIPアドレスによる アクセス状況 / ブロック状況 / エラー 発生状況などをモニタリングする。 アクセス状況を見て、WAFルールの点 検などを行い、プロアクティブに攻撃 への対策を実施。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析を行ってみてわかったこと 13 意外と攻撃やお行儀の悪いアクセスは来ている 想像以上にお行儀の悪いアクセス・攻撃と思
われるアクセスが頻繁に来ていた。 例えば、◯snbotがとんでもない頻度でアク セス(スクレイピング)していて、アラートに 引っかかっていた。 怪しいアクセスは「5xx系」ではなく、 「403」で返せれば、アクセスが止まるこ とが大多数!
Copyright coconala Inc. All Rights Reserved. 今後の取り組み Chapter 03 14
Copyright coconala Inc. All Rights Reserved. 継続したリファクタリングの実践 15 一度、導入して終わりではなく、継続したリファクタリングを行う 攻撃は日々進化しているため、チューニング
/ リファクタリングが必要。 怪しいアクセスを403で返されば信頼性は高 まると言えるが、油断はできない。 ・ソリューションは「導入する」よりも「導入 後の運用」が重要 ・「リアクティブ」だけでなく、「プロアクティ ブ」な仕掛けが重要
Copyright coconala Inc. All Rights Reserved. セキュリティログの分析👀により、 サイトの信頼性向上の糸口💡が 見つかります!!😁 16
Fin