SlideShare una empresa de Scribd logo
1 de 101
Descargar para leer sin conexión
Morning Session A-4
利用者が実施するAWS上でのセキュリティ対策
アマゾン ウェブ サービス ジャパン株式会社
セキュリティソリューションアーキテクト
桐山 隼人 2016/05/26
2
Introduction
• 本モーニングセッションでは、利用者が実施すべき
AWS上でのセキュリティ対策をご紹介します。
• 特にAWSが提供する便利なセキュリティ機能の活
用の仕方をご紹介しますので、是非ご参考にして頂
ければと思います。
• 以下のAWS初心者向けセミナーの内容をベースに
2016年5月26日時点での情報を反映させています。
2 http://www.slideshare.net/AmazonWebServicesJapan/awswebinar-aws-56260969
3
Agenda
• セキュリティに関する不安
• AWSに関する簡単なおさらい
• ネットワークセキュリティ
• 論理アクセス管理
• データの保護
• 監視・ログ
• その他・まとめ
3
4
Agenda
• セキュリティに関する不安
• AWSに関する簡単なおさらい
• ネットワークセキュリティ
• 論理アクセス管理
• データの保護
• 監視・ログ
• その他・まとめ
4
5
セキュリティは大丈夫?
本当に大丈夫?
やっぱり不安…
5
6
Webサイト/アプリケーション
これまでと同様の
セキュリティを
お客様、SI様で実現
=
インフラ
高レベルの
セキュリティをAWSが提供
<
第三者認証
DC、電源、専用線、ネットワーク冗長化
Your
Apps
セキュリティは大丈夫?(セキュリティの考え方)
=シェアード・レスポンシビリティ・モデル(責任共有モデル)
6
7
リージョン
US-WEST (N. California)
EU-WEST (Ireland)
ASIA PAC (Tokyo)
ASIA PAC (Singapore)
US-WEST (Oregon)
SOUTH AMERICA (Sao Paulo)
US-EAST (Virginia)
GOV CLOUD
ASIA PAC (Sydney)
シンガポール
シドニー
東京
アイルランド
サンパウロ
北カリフォルニア
オレゴン
バージニア
Gov Cloud フランクフルト
EU-CENTRAL (Frankfurt)
北京
Note: 上記図はコンセプト図です。リージョンやアベイラビリィゾーンは増える可能性があります。
詳細はhttp://aws.amazon.com/jp/about-aws/globalinfrastructure/ をご覧ください
ASIA PAC (Seoul)
ソウル
Beijing
セキュリティは大丈夫?(グローバルインフラ)
8
アベイラビリティゾーン
アベイラビリティ・ゾーンによる可用性
US-WEST (N. California) EU-WEST (Ireland)
ASIA PAC (Tokyo)
ASIA PAC (Singapore)
US-WEST (Oregon)
SOUTH AMERICA (Sao Paulo)
US-EAST (Virginia)
GOV CLOUD
ASIA PAC (Sydney)
EU-CENTRAL (Frankfurt)
Note: 上記図はコンセプト図です。リージョンやアベイラビリィゾーンは増える可能性があります。
詳細はhttp://aws.amazon.com/jp/about-aws/globalinfrastructure/ をご覧ください
ASIA PAC (Seoul)
Beijing
8
9
データセンターレベルの障害対策
EU (Ireland)
Availability
Zone A
Availability
Zone C
Availability
Zone B
Asia Pacific (Tokyo)
Availability
Zone A
Availability
Zone B
US West (Oregon)
Availability
Zone A
Availability
Zone B
US West(Northern California)
Availability
Zone A
Availability
Zone B
Asia Pacific (Singapore)
Availability
Zone A
Availability
Zone B
Asia Pacific (Sidney)
Availability
Zone A
Availability
Zone B
South America (Sao Paulo)
Availability
Zone A
Availability
Zone B
US East (Northern Virginia)
Availability
Zone D
Availability
Zone C
Availability
Zone B
Availability
Zone A
EU (Frankfurt)
Availability
Zone A
Availability
Zone B
Note: 上記図はコンセプト図です。リージョンやアベイラビリィゾーンは増える可能性があります。詳細は
http://aws.amazon.com/jp/about-aws/globalinfrastructure/ をご覧ください
Availability
Zone B
Asia Pacific (Seoul)
Availability
Zone A
Availability
Zone B
Beijing
Availability
Zone A
Availability
Zone B
US Gov Cloud
Availability
Zone A
Availability
Zone B
複数DC設置におけるAWSのポリシー
• 物理的に離れたデータセンター群
• 洪水を考慮
• 地盤が安定している場所
• 無停止電源(UPS)、バックアップ電源、異なる電源供給元
• 冗長化されたTier-1ネットワーク
9
セキュリティは大丈夫? (物理セキュリティ)
• Amazonは数年間にわたり、大規模なデータセンターを
構築
• 重要な特性:
– 場所の秘匿性
– 周囲の厳重なセキュリティ
– 物理アクセスの厳密なコントロール
– 2要素認証を2回以上で管理者がアクセス
• 完全管理された、必要性に基づくアクセス
• 全てのアクセスは記録され、監査対象となる
• 職務の分離
AWSコンプライアンス http://aws.amazon.com/jp/compliance/
AWSのセキュリティとコンプライアンス http://www.slideshare.net/AmazonWebServicesJapan/aws-23722701
10
セキュリティは大丈夫? (ネットワーク)
• Distributed Denial of Service (DDoS)対策:
• 効果的かつ標準的な緩和対策を実施
• 中間者攻撃対策:
• 全エンドポイントはSSLによって保護
• 起動時に新しいEC2ホストキーを生成
• IPなりすまし対策:
• ホストOSレベルで全て遮断
• 許可されていないポートスキャニング対策:
• AWSサービス利用規約違反に該当
• 検出され、停止され、ブロックされる
• インバウンドのポートはデフォルトでブロックされているため、
事実上無効
• パケットの盗聴対策:
• プロミスキャスモードは不許可
• ハイパーバイザ―レベルで防御
AWSコンプライアンス http://aws.amazon.com/jp/compliance/
AWSのセキュリティとコンプライアンス http://www.slideshare.net/AmazonWebServicesJapan/aws-23722701
11
セキュリティは大丈夫?(論理的セキュリティ)
• ハイパーバイザー(ホストOS)
– AWS管理者の拠点ホストからの個別のログイン
– 全てのアクセスはロギングされ、監査されます
• ゲストOS(EC2インスタンス)
– お客様による完全なコントロール
– お客様が生成したいキーペアを使用
• Firewall機能の標準提供
– AWS標準機能としてInbound/Outboundに対する
Firewall
– AWSのお客様の権限、責任で設定
AWSコンプライアンス http://aws.amazon.com/jp/compliance/
AWSのセキュリティとコンプライアンス http://www.slideshare.net/AmazonWebServicesJapan/aws-23722701
12
セキュリティは大丈夫?(データセキュリティ)
• データを配置する物理的なリージョンはお客様が指定
• AWSは、法令遵守等やむをえない場合を除き、お客様のデー
タを指定されたリージョンからお客様への通告なしに移動し
ない
• お客様のデータが 権限のない人々に流出しないようにするス
トレージ 廃棄プロセスを保持
• DoD 5220.22-M(米国国防総省方式)
– 3回の書き込みでの消去を実施
– 固定値→補数→乱数
• NIST 800-88(メディアサニタイズのための ガイドライン)
– 情報処分に対する体制、運営やライフサイクルに関するガイドライン
– 情報処分に対しする組織的に取り組み
• 上記の手順を用い ハードウェアデバイスが廃棄できない場合、
デバイスは業界標準の慣行に従って、消磁するか、物理的に
破壊する
AWSコンプライアンス http://aws.amazon.com/jp/compliance/
AWSのセキュリティとコンプライアンス http://www.slideshare.net/AmazonWebServicesJapan/aws-23722701
13
14
セキュリティは大丈夫?(第三者認証)
多数の第三者認証の
取得や、保証プログ
ラムへの準拠をして
います。
AWSコンプライアンス http://aws.amazon.com/jp/compliance/
AWSのセキュリティとコンプライアンス http://www.slideshare.net/AmazonWebServicesJapan/aws-23722701
14
15
AWSセキュリティセンターとAWSコンプライアンス
aws.amazon.com/jp/security
aws.amazon.com/jp/compliance
• セキュリティやコンプライアンス関する多くの質問に対する回答
• セキュリティWhitepaper
• リスクとコンプライアンス Whitepaper
• セキュリティプロセス概要 Whitepaper
• “Security at Scale” whitepaper シリーズ
• Security bulletins
• 侵入テスト申請フォーム
• Securityベストプラクティス
• 詳しい情報のお問い合わせ先
15
16
Webサイト/アプリケーション
これまでと同様の
セキュリティを
お客様、SI様で実現
=
インフラ
高レベルの
セキュリティをAWSが提供
<
第三者認証
DC、電源、専用線、ネットワーク冗長化
Your
Apps
では、どのようにAWSの機能を使用すればいいの?
16
17
Webサイト/アプリケーション
これまでと同様の
セキュリティを
お客様、SI様で実現
=
インフラ
高レベルの
セキュリティをAWSが提供
<
第三者認証
DC、電源、専用線、ネットワーク冗長化
Your
Apps
では、どのようにAWSの機能を使用すればいいの?
17
AWSが提供するセキュリティ関連機能の使い方にフォーカス
18
AWS上に構築した典型的な3層Webシステム
Web Web Web Web
Private
Segment
(Web)
Public
Segment
Lo
g
Private
Segment
(DB)
Public Subnet (DMZ) Public Subnet (DMZ)
Private Subnet Private Subnet
Private Subnet Private Subnet
NAT NAT
操作ログ
リソース監視
通知
データ暗号化
権限管理
Availability Zone Availability Zone
18
19
本セッションで取り扱うセキュリティ対策エリア
ドメイン 内容
1 ネットワークセキュリティ
ネットワーク設計(セグメンテーション等)
Firewall等のACL実装
2 論理アクセス管理
IAMユーザーおよびIAMロールによる権限付与
パスワードポリシー
3 データの保護 データの暗号化
4 ログ・監視
ログの取得・管理
システム監視
19
注意)AWSで実装が可能なセキュリティ対策の範囲は上記に限りません。
AWSにおけるセキュリティの全容に関しては資料の最後にまとめた参考資料をご参照ください。
20
本セッションで取り扱うセキュリティ対策エリア
Web Web Web Web
Private
Segment
(Web)
Public
Segment
Lo
g
Private
Segment
(DB)
Public Subnet (DMZ) Public Subnet (DMZ)
Private Subnet Private Subnet
Private Subnet Private Subnet
NAT NAT
操作ログ
リソース監視
通知
データ暗号化
権限管理
【サブネット】
外部からアクセスできるサブ
ネットと、外部からはアクセ
スできないサブネットの作成
【ネットワークアクセス制御】
SecurityGroup及びNetwork
ACLを使ってアクセス制御を実
施
【保管するデータの暗号化】
S3やEBS、RDSといったスト
レージサービス上のデータを暗
号化
【アクセス管理】
AWSアカウント・IAMユー
ザーの管理。AWSリソース
へのアクセス制御
【AWS操作ログ】
AWS操作ログの取得(管理コン
ソールやCLI含む)
【AWSサービス監視】
各種AWSサービス(ELB、RDS、
EC2等)のリソース監視
Availability Zone Availability Zone
20
21
アジェンダ
• セキュリティに関する不安
• AWSに関する簡単なおさらい
• ネットワークセキュリティ
• 論理アクセス管理
• データの保護
• 監視・ログ
• その他・まとめ
21
22
AWSアカウント登録について
• Webフォーム上で数分程度の登録作業をするだけで、すぐさまAWS
を利用可能
• AWSアカウント作成の流れ
http://aws.amazon.com/jp/register-flow/
• AWSアカウント作成方法についての動画(日本語字幕付き)
http://aws.amazon.com/jp/getting-started/
22
23
AWSマネージメントコンソールにログイン
• アカウント登録後にAWSのTopページへアクセス
http://aws.amazon.com/jp/
• 登録したメールアドレス、パスワードでログインする
23
24
ログインが成功すると以下のサービスの一覧画面が表示され
る
今回主に紹介す
るサービス
24
25
Amazon VPC(Virtual Private Cloud)
• クラウド内にPrivateネットワークを構築可能
• 企業イントラの延長/1拠点としてAWSを利用
• リージョン内でAZをまたがって構築可能
リージョン
VPC
イントラ
Private
Subnet
Public
Subnet
インターネット
分離したNW
領域を作成
ゲートウェイ
VPN接続
専用線
25
26
Amazon EC2(Elastic Compute Cloud)
1任意のゾーンに
分散配置可能
リージョン
アベイラビリティ
ゾーン A
EC2
アベイラビリティ
ゾーン B
EC2
EC2
• 数分で起動可能な仮想サーバ
• 1時間ごとの従量課金で利用可能
• スケールアップ/ダウン、アウト/インが
即座に可能
• Windows, Linuxなどx86-64アーキテ
クチャのOS利用可能
– Windowsライセンスも従量課金
• OS以上はお客様の自由
– お手持ちのソフトをそのまま利用
26
27
Amazon EBS(Elastic Block Store)ボリューム
EC2インスタンスに仮想外付けされた
ブロックレベルのストレージ
サイズは1GB単位で~16TBまで
サイズ/期間/IOで課金される
複数EBSを1 EC2インスタンスにアタッチ可能
1つのEBSを同時に複数のEC2インスタンスに
attach不可
データは永続的に保存される
アベイラビリティゾーン(AZ) に存在
他のEC2インスタンスに付け替え可能
暗号化オプション
Region
Availability Zone - a
EBS EBS EBS
Availability Zone - b
EBS
EBS
Amazon Simple
Storage Service (S3)
EBS
Snapshot
EC2 EC2
27
28
Amazon S3(Simple Storage Service)
 低コスト
 アップロード無料
 格納料金 1GB/月2~4円 (2016/5時点)
 耐久性
 99.999999999%の耐久性
 3か所以上への自動複製保存
 インテグリティチェックおよび自動復旧
データを
自動複製
リージョン
EC2
Availability Zone
 セキュリティ
 データ転送はすべてSSL通信
 同一リージョン内のみでの保管
 サーバサイド暗号化オプション(AES256)
 柔軟性
 格納容量無制限
 多くの3rdベンダー製品がサポート
28
29
Amazon Elastic Load Balancing (ELB)
~ AWSクラウド上のロードバランシングサービス ~
ELBで実現できるシステム
 スケーラブル : 複数のEC2インスタンスに負荷分散
 高い可用性 : 複数のアベイラビリティゾーンにある複数のEC2インスタンス
の中から正常なEC2インスタンスにのみ振り分け
ELB自身の特徴
 スケーラブル : ELB自体も負荷に応じてキャパシティを自動増減
 安価な従量課金 : 従量課金で利用可能
 運用管理が楽 : マネージドサービスなので管理が不要
 豊富な連携機能 : Auto Scaling, Route 53, Cloud Formation… などと連携
EC2
EC2
29
30
• マネージドRDBMSサービス
• バックアップやフェイルオーバーに対応したDBを数クリックで利用可能
• MySQL, MariaDB, Oracle, SQL Server, Aurora
Amazon RDS(Relational Database Service)
30
31
AWS IAM (Identity and Access Management)
• AWS操作をよりセキュアに行うための認証・認可の仕組み
• AWS利用者の認証と、アクセスポリシーを管理
 AWS操作のためのグループ・ユーザー・ロールの作成が可能
 グループ、ユーザーごとに、実行出来る操作を規定できる
 ユーザーごとに認証情報の設定が可能
開発チーム 運用チーム
31
32
AWS Key Management Service
• 暗号鍵の作成、管理、運用サービス
– AWS管理コンソール、または API を使用した暗号化キーの一元管理
– S3, EBS, Redshift, RDS等のAWSサービスとの統合
– SDKとの連携でお客様の独自アプリケーションデータをも暗号化
– AWS CloudTrail と連動したログの生成による組み込み型監査
– 可用性、物理的セキュリティ、ハードウェアの管理をAWS が担当する
完全マネージド型サービス
– 低コストで使用可能
– 暗号化キーを保存および使用するための安全なロケーションを提供
32
33
Amazon CloudWatch
CloudWatch
状況を
レポート
AWSの各種リソースをモニタリングするためのWebサービス
33
34
AWS CloudTrail
ユーザによる
APIの発行
各リージョンの
AWSリソースの
呼び出し
CloudTrailが
APIコールを
ロギング
ユーザの操作
を管理
34
35
アジェンダ
• セキュリティに関する不安
• AWSに関する簡単なおさらい
• ネットワークセキュリティ
• 論理アクセス管理
• データの保護
• 監視・ログ
• その他・まとめ
35
36
VPCで作成されるネットワーク例
Availability Zone
Availability Zone
Public
Subnet
Private
Subnet
Internet
gateway
Public
Subnet
Private
Subnet
複数のAZをまたがるネット
ワーク構成にすることで高可
用性を維持できるようにする。
Internetにアクセスできる
PublicなSubnetや、internet
からはアクセスできない
PrivateのSubnetを自由に構
成可能
Internetに出るための
Gatewayや、専用線・
もしくはVPN接続する
ためのGatewayを構成
可能
VPCで利用するアドレ
スレンジ(/16~/28)を
自由に指定
初心者向けWebinar AWS上でのネットワーク構築
http://www.slideshare.net/AmazonWebServicesJapan/webinar-aws-43351630
36
37
セキュリティグループによるアクセスコントロール
各リソース間のアクセス制限にはセキュリティグループを利用しトラフィックを制限します。
• 個別の仮想サーバへのトラフィックを制限します。
• インバウンドの制御、アウトバウンドの制御が可能です。
• デフォルトは全拒否。
• 必要な受信アクセスに対してアクセスルールを定義します。
– プロトコル( TCP/UDP)
– 宛先ポート
– アクセス元IP / Security Group
• ルールをひとまとめにしたものをセキュリティグループと
呼びます。
• 後から仮想サーバに異なるセキュリティグループに変更したり、
複数のセキュリティグループを付与可能。即時反映されます。
• システムの通信要件を確認し、全公開(0.0.0.0/32)は極力避け
るようにします。
VPC のセキュリティグループ
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html37
38
ネットワークACLによるアクセスコントロール
サブネット単位でベースラインとなるポリシーを設定する場合にはネットワークACLを適用します。
(データベース群を設置するサブネット間の通信などでは、ACLで通信を相互に許可します)
• サブネットに一つだけ適用するACL
• インバウンドの制御、アウトバウンドの制御が可能です。
• ベースラインのポリシーを設定するのに適しています
• 例)このサブネットからはTFTPやSMTPのトラフィッ
クは出ていかない
• サブネット間の通信のコントロールに適しています
• 例)DMZとなるサブネットから直接DBが置かれてい
るサブネットには通信できない
• シンプルなルール作りのためにはVPCから出ていく方向のポ
リシーに使用を検討します。VPC Subnet
EC2
ポート25
(SMTP)
ネットワークACL
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_ACLs.html38
39
セキュリティグループとNACL
セキュリティグループは、個別に許可するポート、Source、宛先を設定します。
拒否ルールをセキュリティグループで設定することはできないためその場合NACLの使用を検討します。
VPC のセキュリティ
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_Security.html39
ネットワークACL セキュリティグループ
各サブネットに設定 各インスタンス(ENI)に設定
ステートレス ステートフル
AllowとDenyが設定可能(BlackListの作成が可能) Allowのみ設定(WhiteListの作成が可能)
デフォルトDeny
ルール順番通りに処理される 全てのルールが検証される
• ベースラインのポリシーを設定するのに適している
例)このサブネットからはTFTPやSMTPのトラフィックは
出ていかない
• サブネット間の通信のコントロールに適している
例)DMZとなるサブネットから直接DBが置かれているサ
ブネットには通信できない
• ネットワーク担当とサーバー担当の権限分掌にも利用可能
• サーバーの機能に応じたルールの作成
例)SMTPサーバー向けのSG
• 用途に応じたルールの作成
例)管理用トラフィックのためのSG
ログ機能はない ログ機能はない
40
2つ以上のAZを持つAWSのリージョン
Availability Zone Availability Zone
40
41
2つのAZを跨いだVPCの作成
Availability Zone Availability Zone
VPC A - 10.0.0.0/16
VPCのアドレスレンジの設定が可能
• 自身のプライベートな、隔離さ
れたAWS上のネットワークの作
成
• 全てのVPCはプライベートアド
レススペースを所有
• 例) 10.0.0.0/16
IPアドレッシングの戦略
• VPCのアドレス空間は設定後
は変更不可
• 既存環境のアドレス空間と重
ならないような考慮が必要
• アドレス空間を無駄にしない
ように、しかし将来的な拡張
も考慮に入れる必要があり
41
42
複数のサブネットでVPC内をセグメント化
Availability Zone Availability Zone
VPC A - 10.0.0.0/16
10.0.1.0/24 10.0.2.0/24
10.0.3.0/24 10.0.4.0/24
10.0.5.0/24 10.0.6.0/24
作成したVPCの内部に自由にサブ
ネットを作成可能
• アドレスレンジは設定後は変更
不可能
• VPCと同じように、将来の拡張
も考慮して設定する必要あり
42
43
EC2やAWSサービスの配置
Web Web Web Web
Lo
g
NAT NAT
Availability Zone Availability Zone
VPC A - 10.0.0.0/16
10.0.1.0/24 10.0.2.0/24
10.0.3.0/24 10.0.4.0/24
10.0.5.0/24 10.0.6.0/24
ELB
• ロードバランサー
• Internetからのリクエストを
Webサーバーに分散
NATサーバー
• WebサーバーがInternetに出る
際に経由するサーバー
Webサーバー
• ELB配下のWebサーバー
• アクセスリクエストはELBを経
由するため直接Internetからア
クセスできる必要はない
RDS
• DBサービス
• 直接インターネットからはアク
セスされない
43
44
ルーティングによるセグメント化
Web Web Web Web
Lo
g
NAT NAT
Availability Zone Availability Zone
VPC A - 10.0.0.0/16
Destination Target
10.0.0.0/16 local
0.0.0.0 Internet
Gateway
Route Table A
Internet Gateway
Destination Target
10.0.0.0/16 local
Route Table C
Destination Target
10.0.0.0/16 local
0.0.0.0 i-XXXXXX
(NAT)
Route Table B
ルーティングの設定
• トラフィックをコントロールす
るためのルーティングテーブル
をサブネットに追加
• Internet Gatewayにルーティ
ングされるものはPublic
Subnetに
• デフォルトゲートウェイにNAT
を指定することで、Private
SubnetもNAT経由でInternet
にアクセス可能
• インターネットゲートウェイに
よるルーティングにはElastic
IPかPublic IPがインスタンス
につけられている必要がある
Public Subnet (DMZ) Public Subnet (DMZ)
Private Subnet Private Subnet
Private Subnet Private Subnet
44
45
セキュリティグループでサーバーを保護
Web Web Web Web
Private
Segment
(Web)
Public
Segment
Lo
g
Private
Segment
(DB)
Public Subnet (DMZ) Public Subnet (DMZ)
Private Subnet Private Subnet
Private Subnet Private Subnet
NAT NAT
Availability Zone Availability Zone
WebサーバーはELBからの
port80/443のみ接続可能
NATサーバーはWebサーバー
からのみ利用可能
DBにはWebサーバーからの
み接続可能
VPC A - 10.0.0.0/16 Internet Gateway
セキュリティグループ
• インスタントレベルでの操作
• ALLOWルールのみのサポート
• ステートフル
• 各セキュリティグループで最大
50ルールまで
• 必要なトラフィックのみ許可し、
極力どこからでもアクセスでき
るというルールは使わない
45
46
ネットワークACLによるVPC内の制御
Web Web Web Web
Public Subnet (DMZ) Public Subnet (DMZ)
Private Subnet Private Subnet
Private Subnet Private Subnet
NAT NAT
Availability Zone Availability Zone
NACLはオプション的な利用
• サブネットレベルでの適用
• ALLOW および DENY
• ステートレス
• サブネット内の全てのインスタ
ンスに適用
• セカンドラインでの防御として
利用
Publicサブネット
からの直接的なDB
サブネットへのア
クセスの拒否
VPC A - 10.0.0.0/16 Internet Gateway
46
47
ネットワークのセグメンテーションとアクセス制御の例
Web Web Web Web
Private
Segment
(Web)
Public
Segment
Lo
g
Private
Segment
(DB)
Public Subnet (DMZ) Public Subnet (DMZ)
Private Subnet Private Subnet
Private Subnet Private Subnet
NAT NAT
Availability Zone Availability Zone
47
48
ネットワークセキュリティのまとめ
 基本は自身のリソースの外部への不必要な露出を避けるネットワーク構成
 サブネットとルーティングによるネットワークのセグメンテーションを行う
 PublicとPrivate Subnetの特徴と使い分け
 Security GroupとNetwork ACLの特徴と使い分け
 Security GroupやNetwork ACLを用いる際は不必要に全開放はせず、
Source/Destinationが絞れるか確認する
48
49
アジェンダ
• セキュリティに関する不安
• AWSに関する簡単なおさらい
• ネットワークセキュリティ
• 論理アクセス管理
• データの保護
• 監視・ログ
• その他・まとめ
49
50
アカウントごとのユーザとグループの作成
セキュリティクレデンシャル(認証情報)
– アクセスキー
– ログイン/パスワード
– 多要素認証デバイス(オプション)
AWS APIを使ったポリシーコントロールアクセス
AWSマネージメントコンソールのユーザログオンサポート
OSやアプリケーションレベルのログインではない。
IAMの機能
AWS account
owner (master)
Network
management
Security
management
Server
management
Storage
management
AWS Black Belt Techシリーズ AWS IAM
http://www.slideshare.net/AmazonWebServicesJapan/aws-black-belt-tech-aws-iam50
51
IAM動作イメージ APIやマネジメントコンソールからの
アクセスに対して、権限をチェック
全操作可能
S3はすべて
操作可能
S3参照だけ
51
52
IAMでやっていただきたいこと
 AWSルートアカウントは極力使用しない
 AWSルートアカウントや特権を持つIAMユーザーアカウントにはMFAを利用する
 利用者に対して個別のIAMユーザーを作成し、IAMグループで管理
 強度の高いパスワードポリシーを設定する
 認証情報は定期的に更新する
 EC2インスタンスにはIAM Roleを利用する
IAMのベストプラクティス
http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/IAMBestPractices.html
52
53
AWSルートアカウントは極力利用しない
 AWSルートアカウントはIAMで設定するアクセ
スポリシーが適用されない強力なアカウント
 十分に強度の強いパスワードを設定した上、通常
は極力利用しないような運用を
 Security CredentialのページからAccess Keyの
削除(ただしAccess Keyを使用していないか確
認を行ってください)
53
54
MFAによる高い権限を持つアカウントの保護
ハードウェア ソフトウェア
製品 Gemalto Google Authenticator
Authenticator
AWS Virtual MFA
形式 トークン型/カード型 スマホアプリ
コスト 有料(2,000円程度) 無料
保管 持ち歩くことも可能だし、金庫などに
厳重に保管も可能
常に持ち歩く
交換 紛失/故障時は、再登録
交換時のために予備の準備が必要
紛失/機種変更時は、再登録
セキュリティ デバイス内に閉じているため一般的に
高い
複数デバイス登録できたりもするため、登
録時のセキュリティ担保が必要
 多要素認証(MFA)によるなりすましの防止
 AWSルートアカウントはMFAで保護し通常利用しない運用に
 SMS対応もプレビュー中。
Multi-Factor Authentication
http://aws.amazon.com/jp/iam/details/mfa/54
55
個別のIAMユーザーを作成し、IAMグループで管理
IAMユーザー IAMグループ
IAMポリシー
①直接IAMポリシーを付与するパ
ターン
IAMユーザー
IAMポリシー
②IAMグループにIAMポリシーを付与し、IAMユーザーがそれ
に属するパターン
IAMポリシー IAMグループ
③IAMポリシーを複数のオブジェクトに
付与するパターン
• IAMユーザー:AWS操作用のユーザー
• IAMグループ:IAMユーザーをまとめるグループ
• IAMポリシー:AWSのサービスの操作に対する権限設定、IAMユーザーやIAMグループ等
に対して付与する
利用者に対しては個別のIAMユーザーを作成し、共有するような運用は極力避けてください。
IAMユーザーはIAMグループに所属させ、権限の付与はIAMグループに対して行うと便利です。
55
56
強度の強いパスワードポリシーの利用
AWSの管理コンソールにログインするために必要となるIAMユーザーのパスワードには以下のようなパ
スワードポリシーを持たせることが可能です。
• Minimum password length(パスワードの最小文字数)
• Require at least one uppercase letter(大文字英字の要求)
• Require at least one lowercase letter (小文字英字の要求)
• Require at least one number(数字を含めることの要求)
• Require at least one non-alphanumeric character (特殊文字の要求)
• Allow users to change their own password
(ユーザー自身によるパスワード変更の許可)
• Enable password expiration (パスワードの有効期限の設定)
• Password expiration period (in days)
• Prevent password reuse (パスワードの再利用の制限)
• Number of passwords to remember
• Password expiration requires administrator reset
(パスワードが期限切れになった場合管理者によるリセットの有無)
本ポリシーはAWSルートアカウントには適用されないので注意が必要です。
56
57
認証情報の定期的なローテーション
 IAMユーザーのパスワードやAccess Key/Secret
Access Keyは定期的にローテーションすること
を推奨
 認証情報の利用状況はIAMのCredential Report
機能で確認可能
 ユーザーの作成日時
 最後にパスワードが使われた日時
 最後にパスワードが変更された日時
 MFAを利用しているか
 Access KeyがActiveか
 Access Keyのローテートした日時
 Access Keyを最後に使用した日時
 Access Keyを最後に利用したAWSサービス
 証明書はActiveか
 証明書のローテートした日時
57
58
IAMユーザーのパスワードローテーション
 IAMのパスワードポリシーでユー
ザーがパスワードを変更できるよ
うに設定
 パスワードに有効期限を設けるこ
とで利用者が自分で定期的にパス
ワードをローテーションできるよ
うにする
58
59
Access Keyのローテーション
 IAMユーザーのSecurity CredentialのAccess
KeysからManage Access Keysを選択
 Create Access Keyで新しい認証情報の作成
(2つまで)
 新しい認証情報でテストを行い、古
いAccess KeyはInactiveにする
 万が一問題が起きた時は再び
Activateすることが可能
認証情報の更新
http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/Using_RotatingCredentials.html59
60
Access Keyに関する注意点
• Access Key/Secret Access Keyは以下の場所に
は決しておかないこと
– GitHub
– Pastebin
– カスタムAMIの中
– ドキュメント中 (プリントしないように)
– メールのような暗号化できない電子メディア
60
61
EC2にはIAMロールの利用
EC2のようなAWSサービスに対してAWS操作権限を付与するための仕組み。IAMユーザーの認証情報のようなものを
OS/アプリケーション側に持たせる必要がなく、認証情報の漏えいリスクが低くなります。IAMロールによる認証情報
はAWSが自動的にローテーションされます。
プログラム
IAM Role
メタデータ
IAMロール利用
プログラム
メタデータ
IAMユーザー利用
認証情報をEC2内に持た
せる。認証情報の保管・
ローテーション等の検討
が必要
IAMロールによる権限は
EC2上に恒久的に保管され
るものではなくテンポラリ。
ローテーション等は自動で
行われる。
IAMロール利用の利点
• EC2上のアクセスキーの管理が容易
• 自動的に認証情報のローテーション
が行われる
• EC2上のアプリケーションに最低権
限を与えることに適している
• AWS SDK及びAWS CLIのサポート
• IAMユーザーの認証情報を外部に漏
えいしてしまうリスクを低減させる
61
62
論理アクセス管理のまとめ
 IAMの機能はAWSのサービスの中でも最重要の一つ
 強力な権限を持つAWSルートアカウントは極力使用せず安全な運用を
 IAMユーザーに与える権限は最小権限の原則を守り、パスワードやAccess Key
等の認証情報は安全な管理を
 EC2に権限を与える場合には極力IAMロールの利用の検討を
 IAMのベストプラクティスは是非参照ください
http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/IAMBestPractices.html
62
63
アジェンダ
• セキュリティに関する不安
• AWSに関する簡単なおさらい
• ネットワークセキュリティ
• 論理アクセス管理
• データの保護
• 監視・ログ
• その他・まとめ
63
64
様々な暗号化手法
暗号化 暗号化 暗号化
鍵の管理鍵の管理
鍵の保管 鍵の保管
鍵の管理
鍵の保管
KMI KMI KMI
利用者が管理 AWSが管理
暗号化
鍵の保管
KMI
鍵の管理
暗号化手法は様々な観点からのリスク考慮により、必要な手法を選択する必要があります。AWSには下記の
様な様々な暗号化のソリューションが用意されており利用者が選択することができます。
64
KMI:鍵管理インフラ
65
暗号化手法の特徴と選択肢
暗号化処理 鍵の保管 鍵の管理 管理負荷 AWSサービス ユースケース
利用者環境
(CSE)
利用者 利用者 最高
クライアント側で全て実施する
ため特に限定なし
• End to Endで暗号化と鍵の統制を完全に
利用者の統制下に置く必要のあるデータ
の保護
利用者環境
(CSE) AWS 利用者 高
CSE with KMS
CSE with CloudHSM
• 鍵の保管についてはAWSが提供するサー
ビスの利用を許容できる
• 暗号/復号化できる利用者を限定するなど,
暗号鍵管理の統制は利用者側で実施
AWS環境
(SSE) AWS 利用者 中
SSE with KMS
SSE with CloudHSM
• AWSのDCからのストレージ盗難・紛失
というリスクには対応可能
• 暗号鍵の生成やローテーションといった
管理はユーザー側で統制を行いたい場合
AWS環境
(SSE) AWS AWS 低
SSE
(S3, EBS, RDS, Redshift,
Glacier)
• AWSのDCからのストレージ盗難・紛失
というリスクには対応可能
• AWSが鍵管理を実施することを許容でき
る
• 暗号に関する利用者の負荷は最も軽い
65
66
暗号化手法の特徴と選択肢
暗号化処理 鍵の保管 鍵の管理 管理負荷 AWSサービス ユースケース
利用者環境
(CSE)
利用者 利用者 最高
クライアント側で全て実施する
ため特に限定なし
• End to Endで暗号化と鍵の統制を完全に
利用者の統制下に置く必要のあるデータ
の保護
利用者環境
(CSE) AWS 利用者 高
CSE with KMS
CSE with CloudHSM
• 鍵の保管についてはAWSが提供するサー
ビスの利用を許容できる
• 暗号/復号化できる利用者を限定するなど,
暗号鍵管理の統制は利用者側で実施
AWS環境
(SSE) AWS 利用者 中
SSE with KMS
SSE with CloudHSM
• AWSのDCからのストレージ盗難・紛失
というリスクには対応可能
• 暗号鍵の生成やローテーションといった
管理はユーザー側で統制を行いたい場合
AWS環境
(SSE) AWS AWS 低
SSE
(S3, EBS, RDS, Redshift,
Glacier)
• AWSのDCからのストレージ盗難・紛失
というリスクには対応可能
• AWSが鍵管理を実施することを許容でき
る
• 暗号に関する利用者の負荷は最も軽い
66
67
AWSのサーバーサイド暗号化(SSE)
AWS Storage Services
S3 Glacier Redshift RDS for
Oracle
RDS for
MS-SQL
HTTPS
アプリケーション アプリケーション
• S3, EBS and Redshift・・・サーバーサイド暗号化のオプションあり
• Glacier・・・全てのデータが標準で暗号化
• RDS for Oracle and Microsoft SQL・・・TDE(Transparent Data Encryption)機能で暗号化
EBS
67
68
AWSのSSE – Amazon S3
 オブジェクトのアップロード時に指定
 CLI/SDKでの利用も可能
68
69
KMSを用いたサーバーサイド暗号化
AWSサービス
+
データキー 暗号化されたデータキー
暗号化され
たデータ
アカウント下の
マスターキー
AWS KMS
1. AWSサービスはデータを暗号化するための暗号鍵を要求します。
2. AWSサービスからの要求は認証を受け、マスターキーを利用する権限があるか確認されます。
3. 新しいデータ暗号化用の鍵が生成され、そのコピーはマスターキーによって暗号化されます。
4. データ暗号化用の鍵(データキー)とマスターキーによって暗号化されたデータキーがAWSサービスに渡され
ます。データの暗号化にはデータキーが用いられ、使用後に鍵は消去されます。
5. 暗号化されたデータキーは後で利用するときのために保管され、元のデータを復号する必要があるときには
KMSに戻されます。
利用者で鍵の生成や
ローテーション、
Enable/Disableや権限
設定等の管理ができる
69
70
• KMSをサポートするサービスの例
AWSサービスとの統合
http://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/services.html
カテゴリ サービス 対応機能
データベース
Amazon Redshift クラスターキー管理
Amazon RDS
(MySQL, PostgreSQL, Oracle, MS SQL)
データベースストレージの暗号化
ストレージ・コンテ
ンツ配信
Amazon Simple Storage Service
サーバサイド暗号化(SSE-KMS)
S3 Encryption Clientを利用したクライアントサイ
ド暗号化
Amazon Elastic Block Store(EBS) ボリューム暗号化
アプリケーション
サービス
Elastic Transcoder トランスコードデータ暗号化
WorkMail
保存データ(メール、コンタクト、添付ファイル、
メタデータ)の暗号化
70
71
AWSサービスのKMS利用法 - Amazon EBS
ボリューム作成時にマスターキーを指定
• AWSコンソール
– EBSボリューム作成時にEncrypt this volumeに
チェックを入れ、KMSのカスタマーマスター
キーを指定
• CLIの例
– aws ec2 create-volumeコマンドにて以下のオ
プションを付与
• --encrypted
• --kms-key-id <マスターキーのARN>
DISK I/O,ディスクに書き込まれたデータ, ス
ナップショットも暗号化
71
72
AWSサービスのKMS利用法 - Amazon S3
オブジェクトアップロード時に指定
• AWSコンソール
– Set Details画面でKMSのマスターキーを選択
– 既に保存済みのオブジェクトはKMSでの暗号化は
できない
• APIでの指定
– Put/Post/Copy/Initiate Multipart Upload実行
時に以下のヘッダーを指定
• x-amz-server-side​-encryption:aws:kms
• x-amz-server-side-encryption-aws-kms-
key-id
バケットポリシーでSSE-KMSの強制が可能
72
73
KMS with AWSサービス TIPS
• 各サービス共通
– 他リージョンへのデータ移行の際はDecrypt/Encryptが必須
• KMSのキーはリージョンごと
– キーのDisableは影響を鑑みて慎重に実施する
• Amazon EBS
– サポートされているインスタンスタイプに注意
http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/EBSEncryption.html
– Attach/Detach時にキーやりとりが行われるため、意図した挙動と異なる場合がある
• デバイスをアタッチ中にキーをDisableすると・・・
– OSリブート→データのアクセスが可能
– Stop/Start→アクセス不可
• Amazon S3
– KMSで暗号化されたオブジェクトに対する操作はVersion4署名が必要
– バケットポリシーでSSE-KMSの強制化が可能
• s3:PutObjectに対して、“s3:x-amz-server-side-encryption”:“aws:kms”の条件を利用
73
74
データの保護のまとめ
 AWSではお客様の要件に応じた様々な暗号化方式を利用可能
 方式により、満たせる要件や利用者側の負荷が変わるため、特徴をおさえて選
択を。
 AWSでは利用者側の負荷の少ないAWSによるSSEや、鍵管理環境をお客様に
提供するKMS等のサービスも利用可能
 利用するAWSサービスの暗号化機能のサポート状況を確認し、安全なデータ
保護対策を。
74
75
アジェンダ
• セキュリティに関する不安
• AWSに関する簡単なおさらい
• ネットワークセキュリティ
• 論理アクセス管理
• データの保護
• 監視・ログ
• その他・まとめ
75
76
AWSでの監視の概要
Application
Middleware
CloudWatch/
API/SDK
Agent経由等の
情報収集
アプリチェッ
ク
OS
 Service Status監視
 リソース監視
 Event監視
 アプリ性能/死活監視
 リソース監視
 死活監視
(ログ,プロセス,OS)
Alarm
76
77
CloudWatchができること
• 各AWSサービスのメトリクス監視
– メトリクス = 監視項目(例:CPU使用率)
– メトリクスはあらかじめ定義され、構成済み
• サービス開始時から監視開始
• EC2ではハイパーバイザーから監視できる項目
– メトリクスを追加定義も可能
• カスタムメトリクス
– メトリクス値を時系列にグラフ表示
• 各メトリクスに対してアラームを作成可能
– しきい値を設定(例:CPU使用率60%以上)
– メトリクス値がしきい値を越えたら起こすアクションを定義(例:メールで通知)
• EC2上のログ監視 ・・・Amazon CloudWatch Logs
– メトリクスとアラームも作成可能
77
78
CloudWatch利用イメージ:メトリクス監視
i-xxxxxxxx
i-xxxxxxxx
対象インスタンス
を検索
メトリクスを
選択
グラフ表示期間
の指定
アラーム状態
の表示
78
79
CloudWatchができること:アラーム
• アラーム設定
– メトリクス(e.g. CPU使用率)としきい値(e.g. 60%以上)で構成
– 3つのアラーム状態を管理
• OK
– メトリクスの値が、定義されたしきい値を下回っている
• ALARM
– メトリクスの値が、定義されたしきい値を上回っている
• INSUFFICIENT_DATA
– アラームが開始直後であるか、メトリクスが利用できないか、データが不足していていアラームの状
態を判定できない
– 各アラーム状態に対してアクションを定義可能
• 通知(Notification)
– Amazon Simple Notification Service(SNS)を使って通知
– メール送信やHTTP(S)送信、Amazon Simple Queue Service(SQS)への送信が可能
• Auto Scalingアクション
– Auto Scaling GroupのScaling Policyを指定し、インスタンスのスケールアウト/インが可能
• EC2アクション
– EC2インスタンスの停止およびTerminateが可能
79
80
CloudWatch利用イメージ:アラーム設定
しきい値として、
CPU使用率70%以上が
3期間(ここでは1期間=5分)以上
AutoScalingGroup
アクション定義
アラーム設定
80
81
記録される情報には以下のようなものが含まれます。
• APIを呼び出した身元(Who)
• APIを呼び出した時間(When)
• API呼び出し元のSource IP(Where)
• 呼び出されたAPI(What)
• APIの対象となるAWSリソース(What)
• 管理コンソールへのログインの成功・失敗
AWS CloudTrailはAWSアカウントで利用されたAPI Callを記録し、S3上にログを保存するサービスです。
AWSのリソースにどのような操作が加えられたか記録に残す機能ですので必ず有効化してください。
特別な問題がない限りは全リージョンで有効化することを推奨します。
AWS環境の操作ログの取得について
81
82
CloudTrail対応サービスの確認
現在(2016年5月26日)CloudTrailは下記のサービスをサポートしています。十分なサービスがサポートさ
れているか確認をしてください。S3等サポートされていない機能に関してはアクセスログの有効化など必
要な代替コントロールを利用する必要があります。
対応サービス:
コンピューティング
• Amazon Elastic Compute
Cloud (Amazon EC2)
• Auto Scaling
• Elastic Load Balancing (ELB)
• Amazon EC2 Container
Service
• AWS Lambda
ストレージとコンテンツ配信
• Amazon Simple Storage
Service (Amazon S3)
• Amazon Elastic Block Store
(Amazon EBS)
• AWS Storage Gateway
• Amazon Glacier
• Amazon CloudFront
82 http://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/cloudtrail-supported-services.html#cloudtrail-
supported-services-analytics
データベース
• Amazon Relational Database
Service (Amazon RDS)
• Amazon Redshift
• Amazon Elasticache
• Amazon DynamoDB
ネットワーキング
• AWS Direct Connect
• Amazon Virtual Private Cloud
(Amazon VPC)
• Amazon Route 53
アプリケーションサービス
• Amazon Simple Queue
Service (Amazon SQS)
• Amazon Simple Notification
Service (Amazon SNS)
• Amazon Simple Workflow
• AWS CloudTrail
• AWS Key Management
Service
• Amazon CloudWatch
• AWS Config
• AWS Directory Service
分析
• Amazon Kinesis
• Amazon Elastic Map Reduce
(EMR)
• AWS Data Pipeline
• Amazon Machine Learning
エンタープライズアプリケーション
• Amazon WorkDocs
• Amazon WorkSpaces
• Amazon Cloudsearch
• Amazon Elastic Transcoder
• Amazon Simple Email
Service
• Amazon API Gateway
• Amazon Cognito
デプロイ&マネジメント
• AWS CloudFormation
• AWS OpsWorks
• AWS CodeDeploy
• AWS Elastic Beanstalk
アドミニストレーション & セキュ
リティ
• AWS Identity and Access
Management (AWS IAM)
• AWS Security Token Service
(AWS STS)
83
CloudTrailによるログのサンプル
{"eventVersion":"1.01",
"userIdentity":{
"type":"IAMUser",
"principalId":"AIDAJCU6NXINSWTC4S2J6",
“accountId”:“************",
"accessKeyId":"",
“userName”:“*********“
},
"eventTime":"2014-09-02T02:39:01Z",
"eventSource":"signin.amazonaws.com",
"eventName":"ConsoleLogin",
"awsRegion":"us-east-1",
"sourceIPAddress":"54.240.xxx.xx",
"userAgent":"Mozilla/5.0,
"errorMessage":"Failed authentication",
"requestParameters":null,
"responseElements":{"ConsoleLogin":"Failure"},
"additionalEventData":{
"MobileVersion":"No",
"LoginTo":"https://console.aws.amazon.com/console/home?state,
"MFAUsed":"No“
},
"eventID":"0013812b-3941-44c2-87d0-0cdbc2dde0d5“
},
誰が
いつ
どこから
何を
どうした
CloudTrailによるログイン失敗のサンプルログ
83
84
CloudTrailの有効化
S3バケットを新規作成するかどうか
S3バケット名の入力
グローバルサービスのログを取得するか(IAM、STSなど)
SNS通知の設定をするかどうか
使用するSNS Topicの選択
 各リージョンで有効化する必要があります。
 ログをためるS3のバケットは集約が可能です。
84
 管理コンソールからも直近7日のイベントが確認
できます。
85
CloudTrailにて監視すべきイベント例
Event 想定ケース
AttachInternetGateway
AssociateRouteTable
CreateRoute
DeleteCustomerGateway
DeleteInternetGateway
DeleteRoute
DeleteRouteTable
DeleteDhcpOptions
DisassociateRouteTable
• 意図せぬネットワーク構成の変更
• 未承認のインターネットゲートウェイの作成
• ルーティングの変更による未承認の経路の作成
CreateNetworkAcl
CreateNetworkAclEntry
DeleteNetworkAcl
DeleteNetworkAclEntry
ReplaceNetworkAclEntry
ReplaceNetworkAclAssociation
• 意図せぬNetworkACLの変更
• 許されないポートの解放
RunInstances
CreateInstances
LaunchInstances
TerminateInstances
• 未承認のEC2の作成
• 意図せぬEC2のTerminate
CloudTrailではサポートしているAWSサービスの操作のために使われた全てのAPIログを取得しますが、ど
のようなログを監視するかについては監視要件に依存します。下記は代表的な重要イベントの例です。
85
86
CloudTrailにて監視すべきイベント例
Event 想定ケース
AuthorizeSecurityGroupIngress
AuthorizeSecurityGroupEgress
RevokeSecurityGroupIngress
RevokeSecurityGroupEgress
CreateSecurityGroup
DeleteSecurityGroup
• 意図せぬSecurity Groupの変更
• 許されないポートの解放
StopLogging
DeleteTrail
UpdateTrail
• CloudTrailの停止
• CloudTrailの削除
• CloudTrailの設定変更
DeleteGroupPolicy
DeleteRole
DeleteRolePolicy
DeleteUserPolicy
PutGroupPolicy
PutRolePolicy
PutUserPolicy
• 許可されていないIAMポリシーの削除
• 許可されていないIAMポリシーの付与
Unauthorized*
errorCode
AccessDenied
Failed authentication
• 許可されない操作の試行
• エラー
"type":"Root" • AWSルートアカウントでのログイン
86
87
CloudTrail – KMSによるログファイルの暗号化
• CloudTrailが生成するログファイ
ルをKMSの鍵を利用して暗号化
することが可能に
• 読み取りアクセス権があれば、
復号化は透過的に行われるため、
ユーザ側では意識する必要なし
• CloudTrailが利用するKMS鍵を
設定したうえで、ユーザに対し
て復号化の権限を付与すれば利
用開始できる
http://aws.typepad.com/aws_japan/2015/10/aws-cloudtrail-update-sse-kms-encryption-log-file-integrity-
verification.html
88
CloudTrail – ログファイル整合性の検証
• CloudTrailが生成するログファイルに
対して、削除や改ざん操作が行われて
いないかを検知できるように
• ログファイル整合性の検証機能を利用
するには、証跡ログファイルの取得設
定が必要
• 削除や改ざんを検知する場合はAWS
CLIの“aws cloudtrail validate –logs”
を利用する
http://aws.typepad.com/aws_japan/2015/10/aws-cloudtrail-update-sse-kms-encryption-log-file-integrity-
verification.html
89
CloudTrailのCloudWatch Logsとの連携
• CloudTrailのログをCloudWatch Logsに転送
CloudTrail CloudWatch Logs
ログ連携
アラーム SNS
http://aws.typepad.com/aws_japan/2015/03/cloudtrail-integration-with-cloudwatch-in-four-more-regions.html
CloudTrailによるAPI
コールのログ(操作ロ
グ)の集約
どのようなログを監視
するか、閾値をどうす
るか等の設定が可能
下記のURLで紹介されているサン
プルでは以下に関わる10の監視
用フィルタを設定
・ネットワーク
・SG、NACL
・インターネットゲートウェイ
・サイズの大きいEC2インスタン
スの作成、削除、および更新
・CloudTrail自体の変更
・IAMポリシー
・認証の失敗
・管理コンソールへのログイン
89
90
AWS Configの利用
• AWSリソースのレポジトリ情報を取得し、リソースの設定履歴を監査、リ
ソース構成の変更を通知することができるフルマネージドサービス
• サポートリージョン:
• US West (Oregon), US West (Northern California) , US East (N.Virginia), US
GovCloud, South America (São Paulo), EU (Ireland), EU (Frankfurt), Asia
Pacific (Singapore) ,Asia Pacific (Tokyo), Asia Pacific (Sydney), Asia Pacific
(Seoul), Asia Pacific (Beijing)
• 対象サービス、2016年5月26日時点
• 作成・変更・削除オペレーション情報の取得
Amazon EC2
Instance, ENI...
Amazon EBS
Volumes
AWS CloudTrailAmazon VPC
VPC, Subnet...
Amazon IAM
User, Group, Role...
91
AWSでは他にも様々なサービスのログが取得できます
Service Data Method
CloudTrail API Call Log S3
ELB Access Log S3
S3 Object access S3
Auto Scaling Event Logs CLI, Console, API
CloudFront Access logs, cookies S3
Glacier Retrieval jobs only SNS notifications
Redshift Connections/Event logs/status S3, CLI
RDS Service Events
Database log
CLI, Console, API, SNS
Console, CLI
ElastiCache Events SNS
OpsWorks Chef logs CLI
CloudFormation Event logs/status CLI, Console, API
Elastic Beanstalk Event logs/status CLI, Console, API
Data Pipeline Pipeline events
Task runner log
S3
SES Feedback Notification SNS notifications
SNS Messages sent SNS notifications
EMR Hadoop logs S3, Console, Master Node
91
92
監視・ログのまとめ
 AWSのサービスに関する様々なリソースはCloudWatchで監視が可能
 AWSの操作ログはCloudTrailで必ず取得を
 CloudTrail以外でもAWSサービス固有のログが取得できるため、必ずマニュアル
で確認を
 CloudTrailを始めとするログをモニターすることで予期せぬ変更等の検知が可能
92
93
アジェンダ
• セキュリティに関する不安
• AWSに関する簡単なおさらい
• ネットワークセキュリティ
• 論理アクセス管理
• データの保護
• 監視・ログ
• その他・まとめ
93
94
AWS Config Rules
• AWS Configにルール機能を追加。現状
の構成がルールに合致しているかどうか
をチェックできるように
• Lambdaファンクションとしてカスタム
ルールを作成できる
– タグの有無、SecurityGroupの設定内容など
• リソースの作成時だけでなく、チェック
を定期的に実行することも可能
http://aws.typepad.com/aws_japan/2015/10/aws-config-rules-dynamic-compliance-checking-for-cloud-
resources.html]
95
CloudFormation Designerとサポート拡大
• CloudFormationテンプレートの作成を支援するGUIツール
• 同時にAmazon Aurora, AWS CodeDeploy, Directory Serice(Simple
AD), EC2 Spot Fleet, Amazon WorkSpacesをサポート
http://aws.typepad.com/aws_japan/2015/10/new-aws-cloudformation-designer-support-for-more-services.html
96
AWS Well-Architected Framework
• アプリケーションが良い設計(Well-Architected)になっているかを確認
し、改善するためのフレームワーク
• 4つの軸によってチェックを行い、不足している箇所があれば欠点に対
処する方法を発見することができる
– セキュリティ
– 信頼性
– 性能効率
– コストの最適化
http://aws.typepad.com/aws_japan/2015/10/are-you-well-architected.html
97
AWS Trusted Advisorによる確認
2013年よりサービス開始
コスト最適化、セキュリティ、可用性、
パフォーマンスの4つのカテゴリから
AWSの利用状態を評価
170万のベストプラクティス
3億ドルを超えるコスト削減を通知
構成終了後、その後も定期的にTrusted Advisorにより、把握していない未達のチェック項目がないか確認
をしてください。Notificationの設定も行うことができます。
https://aws.amazon.com/jp/premiumsupport/trustedadvisor/97
98
まとめ
 責任共有モデルに基づき、基盤のセキュリティ・統制はAWSが責任を持って実施
 AWS上に構築するシステムの構成・設定に関するセキュリティ・統制はお客様の
責任により実施
 AWSはお客様を助ける様々なセキュリティ関連機能を提供
 更に固有のセキュリティ要件がある場合はAPNパートナーの製品の利用も検討を
98
99
参照リンク
• AWSアカウント作成の流れ
– http://aws.amazon.com/jp/register-flow/
• AWS コンプライアンス
– http://aws.amazon.com/jp/compliance/
• AWSセキュリティ
– http://aws.amazon.com/jp/security/
• AWSクラウド活用資料集
– http://aws.amazon.com/jp/aws-jp-introduction/
• 国内のお客様のAWS活用事例
– http://aws.amazon.com/jp/solutions/case-studies-jp/
99
100
Q&A
#ctonight

Más contenido relacionado

La actualidad más candente

AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方morisshi
 
20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction20211111 Security-JAWS Introduction
20211111 Security-JAWS IntroductionTyphon 666
 
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜真吾 吉田
 
Organizations周りの機能
Organizations周りの機能Organizations周りの機能
Organizations周りの機能kota tomimatsu
 
いまさら聞けないAWSクラウド - Java Festa 2013
いまさら聞けないAWSクラウド - Java Festa 2013いまさら聞けないAWSクラウド - Java Festa 2013
いまさら聞けないAWSクラウド - Java Festa 2013SORACOM, INC
 
AWS Cloud Design Pattern for Enterprise
AWS Cloud Design Pattern for EnterpriseAWS Cloud Design Pattern for Enterprise
AWS Cloud Design Pattern for EnterpriseAkio Katayama
 
AWS re:Inforce reCap 注目のサービス
AWS re:Inforce reCap 注目のサービスAWS re:Inforce reCap 注目のサービス
AWS re:Inforce reCap 注目のサービスAi Hayakawa
 
AWS WAF のマネージドルールって結局どれを選べばいいの?
AWS WAF のマネージドルールって結局どれを選べばいいの?AWS WAF のマネージドルールって結局どれを選べばいいの?
AWS WAF のマネージドルールって結局どれを選べばいいの?YOJI WATANABE
 
AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016 AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016 Hayato Kiriyama
 
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったことAWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったことTakayuki Ishikawa
 
new AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないことnew AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないことYOJI WATANABE
 
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018cyberagent
 
AWS WAF を使いこなそう Security JAWS #13
AWS WAF を使いこなそう Security JAWS #13AWS WAF を使いこなそう Security JAWS #13
AWS WAF を使いこなそう Security JAWS #13YOJI WATANABE
 
Aws向け監視ソリューション比較
Aws向け監視ソリューション比較Aws向け監視ソリューション比較
Aws向け監視ソリューション比較Naoya Hashimoto
 
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由Yasuhiro Horiuchi
 
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -Takanori Ohba
 
おひとりさまAWS Organizationsのススメ
おひとりさまAWS OrganizationsのススメおひとりさまAWS Organizationsのススメ
おひとりさまAWS OrganizationsのススメMakio Tsukamoto
 
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あうセキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あうShinodaYukihiro
 

La actualidad más candente (20)

AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方
 
20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction
 
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
 
Organizations周りの機能
Organizations周りの機能Organizations周りの機能
Organizations周りの機能
 
いまさら聞けないAWSクラウド - Java Festa 2013
いまさら聞けないAWSクラウド - Java Festa 2013いまさら聞けないAWSクラウド - Java Festa 2013
いまさら聞けないAWSクラウド - Java Festa 2013
 
20190124 waf
20190124 waf20190124 waf
20190124 waf
 
AWS Cloud Design Pattern for Enterprise
AWS Cloud Design Pattern for EnterpriseAWS Cloud Design Pattern for Enterprise
AWS Cloud Design Pattern for Enterprise
 
Jaws controltower
Jaws controltowerJaws controltower
Jaws controltower
 
AWS re:Inforce reCap 注目のサービス
AWS re:Inforce reCap 注目のサービスAWS re:Inforce reCap 注目のサービス
AWS re:Inforce reCap 注目のサービス
 
AWS WAF のマネージドルールって結局どれを選べばいいの?
AWS WAF のマネージドルールって結局どれを選べばいいの?AWS WAF のマネージドルールって結局どれを選べばいいの?
AWS WAF のマネージドルールって結局どれを選べばいいの?
 
AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016 AWS Security Automation in TrendMicro DIRECTION 2016
AWS Security Automation in TrendMicro DIRECTION 2016
 
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったことAWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
AWS導入から3年 AWSマルチアカウント管理で変わらなかったこと変えていったこと
 
new AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないことnew AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないこと
 
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
 
AWS WAF を使いこなそう Security JAWS #13
AWS WAF を使いこなそう Security JAWS #13AWS WAF を使いこなそう Security JAWS #13
AWS WAF を使いこなそう Security JAWS #13
 
Aws向け監視ソリューション比較
Aws向け監視ソリューション比較Aws向け監視ソリューション比較
Aws向け監視ソリューション比較
 
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
 
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
 
おひとりさまAWS Organizationsのススメ
おひとりさまAWS OrganizationsのススメおひとりさまAWS Organizationsのススメ
おひとりさまAWS Organizationsのススメ
 
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あうセキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
セキュリティの基本とAWSでのセキュリティ対策をフルコースで味あう
 

Destacado

Real-time Chat Backend on AWS IoT 20160422
Real-time Chat Backend on AWS IoT 20160422Real-time Chat Backend on AWS IoT 20160422
Real-time Chat Backend on AWS IoT 20160422akitsukada
 
Amazon CloudFront Seminar Accelerated TLS/SSL Adoption
Amazon CloudFront Seminar Accelerated TLS/SSL AdoptionAmazon CloudFront Seminar Accelerated TLS/SSL Adoption
Amazon CloudFront Seminar Accelerated TLS/SSL AdoptionHayato Kiriyama
 
2014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
2014-2015 COT1 DivD Session3 Leading the Club to Success 201408032014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
2014-2015 COT1 DivD Session3 Leading the Club to Success 20140803Hayato Kiriyama
 
District 76 ECM4 Division E Report 20160630
District 76 ECM4 Division E Report 20160630District 76 ECM4 Division E Report 20160630
District 76 ECM4 Division E Report 20160630Hayato Kiriyama
 
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyamIVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyamHayato Kiriyama
 
【 ITベンチャーを支えるテクノロジー 】チャットワークを支える技術|Chatwork株式会社
【 ITベンチャーを支えるテクノロジー 】チャットワークを支える技術|Chatwork株式会社【 ITベンチャーを支えるテクノロジー 】チャットワークを支える技術|Chatwork株式会社
【 ITベンチャーを支えるテクノロジー 】チャットワークを支える技術|Chatwork株式会社leverages_event
 
ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajp
ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajpストリーム処理プラットフォームにおけるKafka導入事例 #kafkajp
ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajpYahoo!デベロッパーネットワーク
 
KafkaとAWS Kinesisの比較
KafkaとAWS Kinesisの比較KafkaとAWS Kinesisの比較
KafkaとAWS Kinesisの比較Yoshiyasu SAEKI
 
IoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache FlinkIoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache FlinkTakanori Suzuki
 
Amazon CloudFront TLS/SSL Seminar 20160804
Amazon CloudFront TLS/SSL Seminar 20160804Amazon CloudFront TLS/SSL Seminar 20160804
Amazon CloudFront TLS/SSL Seminar 20160804Hayato Kiriyama
 
Develop a Messaging App on AWS in One Day
Develop a Messaging App on AWS in One DayDevelop a Messaging App on AWS in One Day
Develop a Messaging App on AWS in One DayAmazon Web Services
 
Kafkaを活用するためのストリーム処理の基本
Kafkaを活用するためのストリーム処理の基本Kafkaを活用するためのストリーム処理の基本
Kafkaを活用するためのストリーム処理の基本Sotaro Kimura
 
ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方Yoshiyasu SAEKI
 
Kafkaを使った マイクロサービス基盤 part2 +運用して起きたトラブル集
Kafkaを使った マイクロサービス基盤 part2 +運用して起きたトラブル集Kafkaを使った マイクロサービス基盤 part2 +運用して起きたトラブル集
Kafkaを使った マイクロサービス基盤 part2 +運用して起きたトラブル集matsu_chara
 
Kafkaによるリアルタイム処理
Kafkaによるリアルタイム処理Kafkaによるリアルタイム処理
Kafkaによるリアルタイム処理Naoki Yanai
 

Destacado (17)

Real-time Chat Backend on AWS IoT 20160422
Real-time Chat Backend on AWS IoT 20160422Real-time Chat Backend on AWS IoT 20160422
Real-time Chat Backend on AWS IoT 20160422
 
Amazon CloudFront Seminar Accelerated TLS/SSL Adoption
Amazon CloudFront Seminar Accelerated TLS/SSL AdoptionAmazon CloudFront Seminar Accelerated TLS/SSL Adoption
Amazon CloudFront Seminar Accelerated TLS/SSL Adoption
 
2014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
2014-2015 COT1 DivD Session3 Leading the Club to Success 201408032014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
2014-2015 COT1 DivD Session3 Leading the Club to Success 20140803
 
District 76 ECM4 Division E Report 20160630
District 76 ECM4 Division E Report 20160630District 76 ECM4 Division E Report 20160630
District 76 ECM4 Division E Report 20160630
 
ECS위에 Log Server 구축하기
ECS위에 Log Server 구축하기ECS위에 Log Server 구축하기
ECS위에 Log Server 구축하기
 
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyamIVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
IVS_CTO_Night_and_Day_2016_Winter_Morning_Seession1-4_hkiriyam
 
Chatting Server on AWS
Chatting Server on AWSChatting Server on AWS
Chatting Server on AWS
 
【 ITベンチャーを支えるテクノロジー 】チャットワークを支える技術|Chatwork株式会社
【 ITベンチャーを支えるテクノロジー 】チャットワークを支える技術|Chatwork株式会社【 ITベンチャーを支えるテクノロジー 】チャットワークを支える技術|Chatwork株式会社
【 ITベンチャーを支えるテクノロジー 】チャットワークを支える技術|Chatwork株式会社
 
ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajp
ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajpストリーム処理プラットフォームにおけるKafka導入事例 #kafkajp
ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajp
 
KafkaとAWS Kinesisの比較
KafkaとAWS Kinesisの比較KafkaとAWS Kinesisの比較
KafkaとAWS Kinesisの比較
 
IoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache FlinkIoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache Flink
 
Amazon CloudFront TLS/SSL Seminar 20160804
Amazon CloudFront TLS/SSL Seminar 20160804Amazon CloudFront TLS/SSL Seminar 20160804
Amazon CloudFront TLS/SSL Seminar 20160804
 
Develop a Messaging App on AWS in One Day
Develop a Messaging App on AWS in One DayDevelop a Messaging App on AWS in One Day
Develop a Messaging App on AWS in One Day
 
Kafkaを活用するためのストリーム処理の基本
Kafkaを活用するためのストリーム処理の基本Kafkaを活用するためのストリーム処理の基本
Kafkaを活用するためのストリーム処理の基本
 
ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方
 
Kafkaを使った マイクロサービス基盤 part2 +運用して起きたトラブル集
Kafkaを使った マイクロサービス基盤 part2 +運用して起きたトラブル集Kafkaを使った マイクロサービス基盤 part2 +運用して起きたトラブル集
Kafkaを使った マイクロサービス基盤 part2 +運用して起きたトラブル集
 
Kafkaによるリアルタイム処理
Kafkaによるリアルタイム処理Kafkaによるリアルタイム処理
Kafkaによるリアルタイム処理
 

Similar a IVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyam

【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSSNobuhiro Nakayama
 
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521株式会社スカイアーチネットワークス
 
AWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべことAWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべことKeisuke Nishitani
 
Config rulesを1年ほど使い続けて分かったこと
Config rulesを1年ほど使い続けて分かったことConfig rulesを1年ほど使い続けて分かったこと
Config rulesを1年ほど使い続けて分かったことqtomonari
 
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 SecurityNobuhiro Nakayama
 
20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for BeginersTyphon 666
 
初心者向けWebinar AWSでDRを構築しよう
初心者向けWebinar AWSでDRを構築しよう初心者向けWebinar AWSでDRを構築しよう
初心者向けWebinar AWSでDRを構築しようAmazon Web Services Japan
 
AWSを含めたハイブリッド環境の監視の実現 ~zabbixのクラウド対応モジュールHyClops~
AWSを含めたハイブリッド環境の監視の実現 ~zabbixのクラウド対応モジュールHyClops~AWSを含めたハイブリッド環境の監視の実現 ~zabbixのクラウド対応モジュールHyClops~
AWSを含めたハイブリッド環境の監視の実現 ~zabbixのクラウド対応モジュールHyClops~Daisuke Ikeda
 
Paas_Security_Part1
Paas_Security_Part1Paas_Security_Part1
Paas_Security_Part1Ryoma Nagata
 
リクルートの利用事例から考える AWSの各サービスとセキュリティ
リクルートの利用事例から考える AWSの各サービスとセキュリティリクルートの利用事例から考える AWSの各サービスとセキュリティ
リクルートの利用事例から考える AWSの各サービスとセキュリティRecruit Technologies
 
20210119 AWS Black Belt Online Seminar AWS CloudTrail
20210119 AWS Black Belt Online Seminar AWS CloudTrail20210119 AWS Black Belt Online Seminar AWS CloudTrail
20210119 AWS Black Belt Online Seminar AWS CloudTrailAmazon Web Services Japan
 
Well Architected Tool 使い方セミナー(コスト最適化編)
Well Architected Tool 使い方セミナー(コスト最適化編)Well Architected Tool 使い方セミナー(コスト最適化編)
Well Architected Tool 使い方セミナー(コスト最適化編)Nobuhiro Nakayama
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点Tomohiro Nakashima
 
AWS初心者向けWebinar AWSにおけるセキュリティとコンプライアンス
AWS初心者向けWebinar AWSにおけるセキュリティとコンプライアンスAWS初心者向けWebinar AWSにおけるセキュリティとコンプライアンス
AWS初心者向けWebinar AWSにおけるセキュリティとコンプライアンスAmazon Web Services Japan
 
AWS セキュリティとコンプライアンス
AWS セキュリティとコンプライアンスAWS セキュリティとコンプライアンス
AWS セキュリティとコンプライアンスAmazon Web Services Japan
 

Similar a IVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyam (20)

【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
【勉強会資料】ネットワークアクセス制御(管理編) for PCI DSS
 
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
スカイアーチセミナー:[スカイアーチ AWS共催]AWS移行のプロが教える!導入への3ステップ:150521
 
AWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべことAWSでアプリ開発するなら 知っておくべこと
AWSでアプリ開発するなら 知っておくべこと
 
Config rulesを1年ほど使い続けて分かったこと
Config rulesを1年ほど使い続けて分かったことConfig rulesを1年ほど使い続けて分かったこと
Config rulesを1年ほど使い続けて分かったこと
 
AWS Black Belt Techシリーズ AWS IAM
AWS Black Belt Techシリーズ AWS IAMAWS Black Belt Techシリーズ AWS IAM
AWS Black Belt Techシリーズ AWS IAM
 
Data Lake Security on AWS
Data Lake Security on AWSData Lake Security on AWS
Data Lake Security on AWS
 
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
 
20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers
 
【IVS CTO Night & Day】AWS Cloud Security
【IVS CTO Night & Day】AWS Cloud Security【IVS CTO Night & Day】AWS Cloud Security
【IVS CTO Night & Day】AWS Cloud Security
 
初心者向けWebinar AWSでDRを構築しよう
初心者向けWebinar AWSでDRを構築しよう初心者向けWebinar AWSでDRを構築しよう
初心者向けWebinar AWSでDRを構築しよう
 
AWSを含めたハイブリッド環境の監視の実現 ~zabbixのクラウド対応モジュールHyClops~
AWSを含めたハイブリッド環境の監視の実現 ~zabbixのクラウド対応モジュールHyClops~AWSを含めたハイブリッド環境の監視の実現 ~zabbixのクラウド対応モジュールHyClops~
AWSを含めたハイブリッド環境の監視の実現 ~zabbixのクラウド対応モジュールHyClops~
 
20211109 bleaの使い方(基本編)
20211109 bleaの使い方(基本編)20211109 bleaの使い方(基本編)
20211109 bleaの使い方(基本編)
 
Paas_Security_Part1
Paas_Security_Part1Paas_Security_Part1
Paas_Security_Part1
 
リクルートの利用事例から考える AWSの各サービスとセキュリティ
リクルートの利用事例から考える AWSの各サービスとセキュリティリクルートの利用事例から考える AWSの各サービスとセキュリティ
リクルートの利用事例から考える AWSの各サービスとセキュリティ
 
20210119 AWS Black Belt Online Seminar AWS CloudTrail
20210119 AWS Black Belt Online Seminar AWS CloudTrail20210119 AWS Black Belt Online Seminar AWS CloudTrail
20210119 AWS Black Belt Online Seminar AWS CloudTrail
 
20170725 black belt_monitoring_on_aws
20170725 black belt_monitoring_on_aws20170725 black belt_monitoring_on_aws
20170725 black belt_monitoring_on_aws
 
Well Architected Tool 使い方セミナー(コスト最適化編)
Well Architected Tool 使い方セミナー(コスト最適化編)Well Architected Tool 使い方セミナー(コスト最適化編)
Well Architected Tool 使い方セミナー(コスト最適化編)
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点
 
AWS初心者向けWebinar AWSにおけるセキュリティとコンプライアンス
AWS初心者向けWebinar AWSにおけるセキュリティとコンプライアンスAWS初心者向けWebinar AWSにおけるセキュリティとコンプライアンス
AWS初心者向けWebinar AWSにおけるセキュリティとコンプライアンス
 
AWS セキュリティとコンプライアンス
AWS セキュリティとコンプライアンスAWS セキュリティとコンプライアンス
AWS セキュリティとコンプライアンス
 

Más de Hayato Kiriyama

Security JAWS AWS reInvent 2022 Security reCap 20230228
Security JAWS AWS reInvent 2022 Security reCap 20230228Security JAWS AWS reInvent 2022 Security reCap 20230228
Security JAWS AWS reInvent 2022 Security reCap 20230228Hayato Kiriyama
 
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfHayato Kiriyama
 
Security JAWS re:Invent 2021 Security re:Cap 20220228
Security JAWS re:Invent 2021 Security re:Cap 20220228Security JAWS re:Invent 2021 Security re:Cap 20220228
Security JAWS re:Invent 2021 Security re:Cap 20220228Hayato Kiriyama
 
AWS re:Inforce 2021 re:Cap 1
AWS re:Inforce 2021 re:Cap 1 AWS re:Inforce 2021 re:Cap 1
AWS re:Inforce 2021 re:Cap 1 Hayato Kiriyama
 
Security-JAWS reInvent2020 Security reCap 20210218
Security-JAWS reInvent2020 Security reCap 20210218Security-JAWS reInvent2020 Security reCap 20210218
Security-JAWS reInvent2020 Security reCap 20210218Hayato Kiriyama
 
SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214Hayato Kiriyama
 
AWS re:Inforce 2019 re:Cap Opening and Closing
AWS re:Inforce 2019 re:Cap Opening and ClosingAWS re:Inforce 2019 re:Cap Opening and Closing
AWS re:Inforce 2019 re:Cap Opening and ClosingHayato Kiriyama
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会Hayato Kiriyama
 
AWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
AWS re:Invent 2018 Security re:Cap Opening & AWS Control TowerAWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
AWS re:Invent 2018 Security re:Cap Opening & AWS Control TowerHayato Kiriyama
 
[Speech workshop] Find Yourself In The Contest
[Speech workshop] Find Yourself In The Contest[Speech workshop] Find Yourself In The Contest
[Speech workshop] Find Yourself In The ContestHayato Kiriyama
 
JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security Hayato Kiriyama
 
Security JAWS Amazon GuardDuty 20180223
Security JAWS Amazon GuardDuty 20180223Security JAWS Amazon GuardDuty 20180223
Security JAWS Amazon GuardDuty 20180223Hayato Kiriyama
 
AWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key MessagesAWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key MessagesHayato Kiriyama
 

Más de Hayato Kiriyama (13)

Security JAWS AWS reInvent 2022 Security reCap 20230228
Security JAWS AWS reInvent 2022 Security reCap 20230228Security JAWS AWS reInvent 2022 Security reCap 20230228
Security JAWS AWS reInvent 2022 Security reCap 20230228
 
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdf
 
Security JAWS re:Invent 2021 Security re:Cap 20220228
Security JAWS re:Invent 2021 Security re:Cap 20220228Security JAWS re:Invent 2021 Security re:Cap 20220228
Security JAWS re:Invent 2021 Security re:Cap 20220228
 
AWS re:Inforce 2021 re:Cap 1
AWS re:Inforce 2021 re:Cap 1 AWS re:Inforce 2021 re:Cap 1
AWS re:Inforce 2021 re:Cap 1
 
Security-JAWS reInvent2020 Security reCap 20210218
Security-JAWS reInvent2020 Security reCap 20210218Security-JAWS reInvent2020 Security reCap 20210218
Security-JAWS reInvent2020 Security reCap 20210218
 
SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214SecurityJAWS AWS Security Services Update 20200214
SecurityJAWS AWS Security Services Update 20200214
 
AWS re:Inforce 2019 re:Cap Opening and Closing
AWS re:Inforce 2019 re:Cap Opening and ClosingAWS re:Inforce 2019 re:Cap Opening and Closing
AWS re:Inforce 2019 re:Cap Opening and Closing
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会
 
AWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
AWS re:Invent 2018 Security re:Cap Opening & AWS Control TowerAWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
AWS re:Invent 2018 Security re:Cap Opening & AWS Control Tower
 
[Speech workshop] Find Yourself In The Contest
[Speech workshop] Find Yourself In The Contest[Speech workshop] Find Yourself In The Contest
[Speech workshop] Find Yourself In The Contest
 
JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security JAWS DAYS 2018 Community-based Security
JAWS DAYS 2018 Community-based Security
 
Security JAWS Amazon GuardDuty 20180223
Security JAWS Amazon GuardDuty 20180223Security JAWS Amazon GuardDuty 20180223
Security JAWS Amazon GuardDuty 20180223
 
AWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key MessagesAWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key Messages
 

Último

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 

Último (11)

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 

IVS_CTO_Night_and_Day_2016_Morning_Session_A-4_hkiriyam