やーまんぶろぐ

気が向いた時にだけ書くブログ

2018/02/23 Security JAWS 【第8回】参加レポート

Security JAWSの参加レポートです。
s-jaws.doorkeeper.jp

ブログの会社の人のレポートが良くまとまっています。もはや自分でレポート書く意味はあるのだろうか。。
dev.classmethod.jp

Session1:Amazon Web Service Japan 桐山 隼人さん, 塚田 朗弘さん 「 AWS FinTech リファレンス•アーキテクチャーで大手金融機関ばりのセキュリティを実現しよう(仮) 」

情報盛りだくさん。スライド公開希望。

  • セキュリティ要件
    • 今まで
      • オンプレでやってたことをクラウドでできる。
    • これから
      • クラウドのほうがセキュリティを高められる。


  • サンプルケース
    • 1. システムモニタリング
      • cloud watch
      • auto scale
    • 2. システムへの管理アクセス認証
      • IAM 権限最小限
      • systems managerのパラメータストアを使う
      • IAMロールを使う
      • gitシークレットを使いましょう
    • 3. インシデントレスポンス
      • guard duty
      • step functionを使ってセキュリティのオートメーションする
    • 6. 操作履歴の取得と証跡管理
      • IAM user + CloudTrail
    • 7. ソフトウェア開発時の品質確保
      • devops
      • codeシリーズ
    • 9. 顧客対応窓口の用意
    • 10. API提供時のセキュリティ
      • api gateway
      • cognito(auth2.0対応)
      • loudwatch logs


Session2:CloudNative Inc. 吉田 浩和さん「踏み台環境におけるAmazon Maice活用の提案(仮)」

speakerdeck.com

  • 踏み台
    • 誰がログインできるか(認証認可)
    • 唯一の通り道
    • ユーザーの行動記録やデータが通過(監査ポイント)
  • 20 CISを参考
    • CIS Controls ←後で読む
    • 6. Maintenance, Monitoring, and Analysis of Audit Logs
    • 13. Data Protection
    • 打鍵ログの取得/分析は大事だけど、監査しないと意味はない。
  • Amazon Macie
    • S3に打鍵ログを保存してMacieで分析する
    • バケット設定時とputされたときに評価する


Session3:ヴイエムウェア株式会社 大久 光崇さん 「VMware Cloud on AWS ご紹介 - セキュリティ風味」


Session4:Splunk Services Japan 横田 聡さん「事例に学ぶ、Splunk×AWSセキュリティモニタリングの具体策(仮)」

www.slideshare.net