2018/02/23 Security JAWS 【第8回】参加レポート
Security JAWSの参加レポートです。
s-jaws.doorkeeper.jp
ブログの会社の人のレポートが良くまとまっています。もはや自分でレポート書く意味はあるのだろうか。。
dev.classmethod.jp
Session1:Amazon Web Service Japan 桐山 隼人さん, 塚田 朗弘さん 「 AWS FinTech リファレンス•アーキテクチャーで大手金融機関ばりのセキュリティを実現しよう(仮) 」
情報盛りだくさん。スライド公開希望。
AWS finetec リファレンスガイド、リファレンスアーキテクチャhttps://t.co/cjMqscktiA #secjaws
— 山野 健太 (@yamano3201) 2018年2月23日
- サンプルケース
git-secretshttps://t.co/RRsmOQEbYo
— 山野 健太 (@yamano3201) 2018年2月23日
#secjaws
Session2:CloudNative Inc. 吉田 浩和さん「踏み台環境におけるAmazon Maice活用の提案(仮)」
- 踏み台
- 誰がログインできるか(認証認可)
- 唯一の通り道
- ユーザーの行動記録やデータが通過(監査ポイント)
- 20 CISを参考
- CIS Controls ←後で読む
- 6. Maintenance, Monitoring, and Analysis of Audit Logs
- 13. Data Protection
- 打鍵ログの取得/分析は大事だけど、監査しないと意味はない。
- Amazon Macie
- S3に打鍵ログを保存してMacieで分析する
- バケット設定時とputされたときに評価する
Macie。バージニアとオレゴンだけなのがなぁ。 #secjaws
— 山野 健太 (@yamano3201) 2018年2月23日
Session3:ヴイエムウェア株式会社 大久 光崇さん 「VMware Cloud on AWS ご紹介 - セキュリティ風味」
VMware Cloud on AWS。IPアドレスそのままVMをAWSに持っていける #secjaws
— 山野 健太 (@yamano3201) 2018年2月23日
Session4:Splunk Services Japan 横田 聡さん「事例に学ぶ、Splunk×AWSセキュリティモニタリングの具体策(仮)」
www.slideshare.net
- 何ができるの?
- 横串サーチ
- 原因調査
- アノマリ検知
- 事故例
- アクセスキー悪用
- S3の設定不備
- AWS環境可視化の第一歩
- splunk app
- splunk add on
バケット名は推測が容易な名前を使いがち。
— 山野 健太 (@yamano3201) 2018年2月23日
推奨対策:
・アクセス制御の強化
・CloudTrail操作ログの取得
・データ暗号化(資産の重要度に応じて)
#secjaws