Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
SIEMってサイトの信頼性向上に 寄与するの?
Search
Yuta Kawasaki
February 14, 2024
Technology
0
19
SIEMってサイトの信頼性向上に 寄与するの?
「TechBrew in 東京 〜SRE大集合!信頼性を高める取り組み〜」の登壇資料です。
https://findy.connpass.com/event/308162/
Yuta Kawasaki
February 14, 2024
Tweet
Share
More Decks by Yuta Kawasaki
See All by Yuta Kawasaki
マネジメントレイヤーに対するDevOpsのプラクティス適用
yutakawasaki0911
0
230
多様なロール経験が導いたエンジニアキャリアのナビゲーション
yutakawasaki0911
0
97
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
45
PagerDutyを活用したオンコール運用の軌跡(ココナラ編)
yutakawasaki0911
0
62
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、PDCAサイクルを回してみた
yutakawasaki0911
0
49
技術広報経験0のEMがエンジニアブランディングをはじめてみた
yutakawasaki0911
0
180
技術広報経験0のEMがエンジニアブランディングをはじめてみた 〜技術広報に向き合うことでの個人と組織の成長〜
yutakawasaki0911
0
64
SIEMを用いて、セキュリティログ分析の可視化と分析を実現し、 PDCAサイクルを回してみた
yutakawasaki0911
2
19
SIEM on Amazon OpenSearch Serviceを活用しよう! ~WAFログ分析の課題と勘所~
yutakawasaki0911
1
230
Other Decks in Technology
See All in Technology
FinOps について (ちょっと) 本気出して考えてみた
skmkzyk
0
210
HonoとJSXを使って管理画面をサクッと型安全に作ろう
diggymo
0
170
AI時代におけるデータの重要性 ~データマネジメントの第一歩~
ryoichi_ota
0
710
「最速」で Gemini CLI を使いこなそう! 〜Cloud Shell/Cloud Run の活用〜 / The Fastest Way to Master the Gemini CLI — with Cloud Shell and Cloud Run
aoto
PRO
1
170
Introduction to Sansan, inc / Sansan Global Development Center, Inc.
sansan33
PRO
0
2.8k
アウトプットから始めるOSSコントリビューション 〜eslint-plugin-vueの場合〜 #vuefes
bengo4com
3
1.7k
Implementing and Evaluating a High-Level Language with WasmGC and the Wasm Component Model: Scala’s Case
tanishiking
0
180
Bill One 開発エンジニア 紹介資料
sansan33
PRO
4
14k
初めてのDatabricks Apps開発
taka_aki
1
290
AI時代、“平均値”ではいられない
uhyo
8
2.5k
クラウドとリアルの融合により、製造業はどう変わるのか?〜クラスメソッドの製造業への取組と共に〜
hamadakoji
0
410
オブザーバビリティと育てた ID管理・認証認可基盤の歩み / The Journey of an ID Management, Authentication, and Authorization Platform Nurtured with Observability
kaminashi
1
560
Featured
See All Featured
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.5k
Bootstrapping a Software Product
garrettdimon
PRO
307
110k
Gamification - CAS2011
davidbonilla
81
5.5k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
285
14k
Automating Front-end Workflow
addyosmani
1371
200k
How STYLIGHT went responsive
nonsquared
100
5.8k
Statistics for Hackers
jakevdp
799
220k
The Invisible Side of Design
smashingmag
302
51k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
34
2.3k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
9
990
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
658
61k
YesSQL, Process and Tooling at Scale
rocio
173
15k
Transcript
Copyright coconala Inc. All Rights Reserved. SIEMってサイトの信頼性向上に 寄与するの? 株式会社ココナラ 川崎
雄太 2024/02/14 TechBrew in 東京 〜SRE大集合!信 頼性を高める取り組み〜
Copyright coconala Inc. All Rights Reserved. 発表者紹介 2 川崎 雄太 Yuta
Kawasaki 株式会社ココナラ システムプラットフォーム部 部長 / Head of Information 2020年 株式会社ココナラ入社 去年の自慢はPR TIMESに3回載ったこと✨ Xアカウント(@yuta_k0911)も ぜひフォローしてください!
Copyright coconala Inc. All Rights Reserved. 3 Agenda 信頼性向上 ×
SIEM セキュリティログ分析の課題と効果 今後の取り組み 2 1 3
Copyright coconala Inc. All Rights Reserved. 信頼性向上 × SIEM Chapter
01 4
Copyright coconala Inc. All Rights Reserved. 突然ですが、 「セキュリティログ分析」に 取り組んでいますか?🤔 5
Copyright coconala Inc. All Rights Reserved. ココナラはログを溜めていたものの 「セキュリティログ分析」に 取り組みだしたのは2022年からです💦 6
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析とは? 7 システムのコンディション把握と打ち手の創出をすること 分析、検知、監査、監視など目的は様々だ
が、「ある時点のシステムの状態(コン ディション)を把握」し、そこから「対応 が必要な場合の打ち手を創出する」こ とを目的としている。 システムの規模が多くなればなるほど、ログの 量が膨大となるため、分析の仕組みが不 可欠となる。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析をする ↓ 攻撃の痕跡・予兆を見つける ↓
プロアクティブな対策を講じる ↓ これって信頼性向上では!?💪 8
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析の課題と効果 Chapter 02 9
Copyright coconala Inc. All Rights Reserved. さて、どうやって 「セキュリティログ分析」をするか?🤔 1.人に読みやすくない😵 →情報量が多すぎる&相関関係がわかりにくい
2.ログの量が膨大😵 →WAFログだけで120GB以上/日 10
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceとは? 11 「S3+Athena」でも実現できるが、検知と視認性を優先
Copyright coconala Inc. All Rights Reserved. SIEM on Amazon OpenSearch
Serviceを用いたセキュリティログ分析 12 日次で傾向把握と分析、過去との比較からパターン化 ココナラは国内を中心にサービスをしてい るため、国内・海外のIPアドレスによる アクセス状況 / ブロック状況 / エラー 発生状況などをモニタリングする。 アクセス状況を見て、WAFルールの点 検などを行い、プロアクティブに攻撃 への対策を実施。
Copyright coconala Inc. All Rights Reserved. セキュリティログ分析を行ってみてわかったこと 13 意外と攻撃やお行儀の悪いアクセスは来ている 想像以上にお行儀の悪いアクセス・攻撃と思
われるアクセスが頻繁に来ていた。 例えば、◯snbotがとんでもない頻度でアク セス(スクレイピング)していて、アラートに 引っかかっていた。 怪しいアクセスは「5xx系」ではなく、 「403」で返せれば、アクセスが止まるこ とが大多数!
Copyright coconala Inc. All Rights Reserved. 今後の取り組み Chapter 03 14
Copyright coconala Inc. All Rights Reserved. 継続したリファクタリングの実践 15 一度、導入して終わりではなく、継続したリファクタリングを行う 攻撃は日々進化しているため、チューニング
/ リファクタリングが必要。 怪しいアクセスを403で返されば信頼性は高 まると言えるが、油断はできない。 ・ソリューションは「導入する」よりも「導入 後の運用」が重要 ・「リアクティブ」だけでなく、「プロアクティ ブ」な仕掛けが重要
Copyright coconala Inc. All Rights Reserved. セキュリティログの分析👀により、 サイトの信頼性向上の糸口💡が 見つかります!!😁 16
Fin