Security JAWS 【第14回】 勉強会 2019年8月28日 に参加した

Security JAWS 【第14回】 勉強会 2019年8月28日(水)に参加した。
その時のメモ。

Session1: アマゾンウェブサービスジャパン株式会社 松本 照吾さん 「re:Inforce re:cap」

・AWS Security Roadshow Tokyo が 2019-9-25 に開催される
・re:Inforce でのオススメのセッション。実戦形式で試せる環境が提供されている

Session2: パネラー : 株式会社リクルートテクノロジーズ 安東 美穂さん, NRIセキュアテクノロジーズ株式会社 関戸 亮介さん, 株式会社クラウドネイティブ 吉田 浩和さん, モデレーター : Security-JAWS 吉江 瞬さん「re:Inforce 参加報告パネル」

re:Inforceのオススメポイントや学んだこと

・EBCに参加することでフィードバックを実施することが可能
・英語ができなくとも、第一線のエンジニアとホワイトボードで殴り合える
・周りのセキュリティエンジニアのレベルの高さを肌で感じられる
・セキュリティの実装や監査のコード化が進んでおり、開発チームと融合してきていることを感じている

Session3: 株式会社クラウドネイティブ 吉田 浩和さん「UnConfig」

・AWSリソースのイベントリ/構成管理のためのフルマネージドサービス
・Configの機能は3つ
 ・Snapshot
 ・History
 ・Stream
  リソースの変更があったときにSNSに通知可能
⇒構成管理/監査の星

AWS Configに抱く、甘い幻想をぶっこわす!

・安定した環境が変更されたときに気がつけるようにしたい
 ・変更通知すればいいじゃない(Stream)
 ⇒AWSが行う変更はすべて通知される
  つまり裏で動いているALBのスケールアップやリタイアメントなどの通知もくる
  EC2に新しい属性がつけられると、その通知もくる。フィルタにも限界がある
 ・Config TimeLineを利用すれば良い
  人為的な操作を拾えるレベルまでは構築できた。gitにてMITライセンスで公開している

Session4: 株式会社ChillStack 伊東 道明さん「AWS上で動くWebサービスの不正ユーザ検知手法の紹介」

・不正行為されたあとの、不正なユーザを見つけるような手法は確立されていない
・ログデータを読み込み、異常な振る舞いを見つける。つまりチーターを発見するStenaというサービスを作成している
・異常検知などをブログにまとめている
 https://blog.chillstack.com/

Session5: みずほフィナンシャルグループ 山泉 亘さん「<みずほ>が考えるクラウド活用の仕組み〜Landing Zoneとその先〜」

・IaaSからPaaSなどの利用になると、FWではなく認証・認可が境界になっていく
・テクノロジーはIT部門で考える、ではセキュリティリスクが高くなる

メニューを閉じる