Alternative Architecture DOJO Offline #1 まとめ
本日最後のセッションは、株式会社ISAOの岩切さん!「クラウドネイティブが語るセキュリティ対策3つのポイント」 #aadojo pic.twitter.com/cPSd74H7cN
2018-11-28 20:47:03サーバーレスでの設計って良いバッチ処理設計の考え方にも通じるものがあるような気がする。粒度を細かくとか、ログとか #aadojo
2018-11-28 20:47:05最近よく言われる「'UNIXの考え方'の教えはマイクロサービスやServerlessにも生きる真理」というのはとても分かる・・。また読み返したいけど出先で読みやすいように電子書籍化を強く希望する。 #aadojo
2018-11-28 20:50:01Auditのメリット。内部犯行も突き止められる、未知の脅威にも対応できる。 デメリット。膨大なログの監査に手間がかかる。 #aadojo
2018-11-28 20:52:22Blockのメリット。攻撃をリアルタイムに止める。攻撃と判断したログしか出力しないので、ログの精査が比較的簡単。 デメリット。チューニングをちゃんとしないと誤検知が発生する。内部犯行は突き止めにくい(といわれる) #aadojo
2018-11-28 20:53:37Complianceのメリット。内部犯行も抑止できる、大量なログの精査は不要なので運用が比較的容易。 デメリット。パッチあてなどの「シフトレフト」の思想の基づくため、手間がかかる。ゼロデイには対応できない。 #aadojo
2018-11-28 20:56:03パクえさん! タイトルがBUCK-TICKの曲名のようなタイトル! #aadojo ift.tt/2r7Kp5k pic.twitter.com/eXvT4TPLJR
2018-11-28 20:56:43オルターブース、若手二人組(古野、満園)での発表! #aadojo ift.tt/2FN7lRT pic.twitter.com/3bFRGNwD9j
2018-11-28 20:56:44Alternative Architecture DOJO Offline #1 alterbooth.connpass.com/event/109272/ #aadojo pic.twitter.com/ZPzvZYSwaf
2018-11-28 20:59:35Auditをやる製品。 DeepSecurity(ホスト型)。ただしPaaSやマネージドサービスには導入できない。 #aadojo
2018-11-28 21:00:04Blockの製品(WAFに着目した例)。 Azure WAFはModSecurityベース。 AWS WAFは独自のルールを使うか、またはサードパーティのルールを買って使う。 AWS WAFのサードパーティ製ルールは結構良いお値段する。 #aadojo
2018-11-28 21:04:08サーバーレス環境だと、BlockはWAFが機能しそうだけどAudit, Complianceの観点で定番の製品やサービス、手法はあるのかな #aadojo
2018-11-28 21:06:15サードパーティ製IPS(クラウドベンダー製は今の所ない)。ホスト型のDeepSecurityとゲートウェイ型(barracuda CGF)が存在する。 #aadojo
2018-11-28 21:06:20Compliance。 Amazon Inspector/AWS Config/AWS Systems Manager/Azure Security Center。 #aadojo
2018-11-28 21:07:32これは…どれを買えば良いのかと #aadojo AWS WAF のマネージドルール – ウェブアプリケーションファイアウォール aws.amazon.com/jp/mp/security…
2018-11-28 21:08:48