JAWS-UG 横浜支部 第3回勉強会「AWSとセキュリティ Bastion 1」

2013/02/16(土)に、横浜の情報セキュリティ大学院大学にて行われた「JAWS-UG 横浜支部 第3回勉強会」に関するツィートをまとめたものです。 http://www.zusaar.com/event/477055 プログラム 1) プレゼン 続きを読む
4
前へ 1 2 ・・ 13 次へ
大喜多利哉 @toshi__ya

AWSのDCは社員ですら場所を知らない #ヤマン #jawsug

2013-02-16 15:43:41
りょうかい@在宅中(リハビリ中) @hamakko_ryokai

物理セキュリティ。重要な特性として場所の秘匿。これは社員にも知らされていないとのこと。トップシークレットなのは確かにわかる。更に職務の分離がある。物理アクセス可能な人は論理アクセスは不可能という点。これ重要。 #jawsug

2013-02-16 15:43:43
あみゅー @amyu_san

AWSの中の人が、中のことを説明してくれてる。 すごい面白い。 #jawsug

2013-02-16 15:44:20
大喜多利哉 @toshi__ya

ストレージ消去方式も決まっている #ヤマン #jawsug

2013-02-16 15:44:26
りょうかい@在宅中(リハビリ中) @hamakko_ryokai

ネットワークセキュリティ。ここは意外に一般に知られている技術での対応。DDoSやIPスプーフィング等。 #jawsug

2013-02-16 15:45:44
大喜多利哉 @toshi__ya

セキュリティグループとネットワークACL、実際に操作してマスターしたい #ヤマン #jawsug

2013-02-16 15:46:45
Hajime Oguri a.k.a. Guri @maroon1st

JAWSUG横浜は、受付は撤収します。#jawsug

2013-02-16 15:48:54
大喜多利哉 @toshi__ya

物理インタフェースーF/Wーセキュリティグループ-ハイパーバイザーインスタンス、という階層構造。ユーザの責任範囲はセキュリティグループとインスタンス #ヤマン #jawsug

2013-02-16 15:49:38
りょうかい@在宅中(リハビリ中) @hamakko_ryokai

VMセキュリティ。AWSでは物理層とFirewall、Hypervisor担当。ユーザーはインスタンス。なのでインスタンス同士の通信はAWSを介して行うようになる。 #jawsug

2013-02-16 15:49:53
大喜多利哉 @toshi__ya

当たり前ながらよくできてるよなぁ。隣どうしで通信できないようにするの、結構むずかしいんだよなぁ。特にグローバル前提のホスティングならなおさらなんだけど #ヤマン #jawsug

2013-02-16 15:51:06
大喜多利哉 @toshi__ya

物理アクセス権限と論理アクセス権限は職務的に分離している。 #ヤマン #jawsug

2013-02-16 15:52:06
りょうかい@在宅中(リハビリ中) @hamakko_ryokai

管理者層による管理者権限アクセス。サービスのすべての変更は社内システムで管理される。 #jawsug

2013-02-16 15:52:19
大喜多利哉 @toshi__ya

やってるって言ってるだけでは信用してもらえない。そのために多くの第三者認証を取得している #ヤマン #jawsug

2013-02-16 15:53:06
りょうかい@在宅中(リハビリ中) @hamakko_ryokai

認定&認証評価。ISO27001も持っており、HIPPA等の医療関係も取っている。SSAE16/ISAE3402 SOC1レポート…米国の監査についても取得している。またSOC2レポートというより高度な監査も受けている。なので信頼が高い。 #jawsug

2013-02-16 15:55:40
のいず @redwell_noise

セキュリティの認定・認証を多数取得してるのでセキュアですよと #jawsug

2013-02-16 15:57:07
りょうかい@在宅中(リハビリ中) @hamakko_ryokai

AWSにとってセキュリティは最優先事項。物理論理問わずに徹底した対策を実施している。なのでユーザはユーザ責任分野に専心していればOK。 #jawsug

2013-02-16 15:57:50
大喜多利哉 @toshi__ya

責任共有モデル「今までと同じじゃないか」「実際そのとおりです」 #ヤマン #jawsug

2013-02-16 15:59:20
りょうかい@在宅中(リハビリ中) @hamakko_ryokai

ユーザ側でのセキュリティの責任ポイント。見てみると今までのセキュリティ対策とほとんど変わらない。AWS独自でやってほしい推奨事項。VPC利用、MFA、IAMの利用。 #jawsug

2013-02-16 16:00:06
大喜多利哉 @toshi__ya

AWS独自ですべきセキュリティ対策①VPCの利用②MFAの利用③IAMの利用 #ヤマン #jawsug

2013-02-16 16:00:16
大喜多利哉 @toshi__ya

VPCのセキュリティグループはインバウンド/アウトバウンド両方制御できる。 #ヤマン #jawsug

2013-02-16 16:01:46
りょうかい@在宅中(リハビリ中) @hamakko_ryokai

VPCは先にNWを作ってその後EC2でインスタンスを立てるイメージ。セキュリティグループはアウトバウンドのコントロールもできる。他にネットワークACL、ENI(EC2に追加のネットワークカードを付与できる)、VPN接続。尚、VPN!=VPC。 #jawsug

2013-02-16 16:02:54
りょうかい@在宅中(リハビリ中) @hamakko_ryokai

のちに@ar1さんにハンズオンで発表してもらえるとの事w #jawsug

2013-02-16 16:03:34
大喜多利哉 @toshi__ya

VPCにはVPNや専用線接続を利用しなくても享受できるメリットがある #ヤマン #jawsug

2013-02-16 16:03:57
𝙎𝙝𝙞𝙣𝙜𝙤 吉田真吾 @yoshidashingo

今日のJAWS-UG横浜ハンズオンはEC2環境からVPC環境への移行を実際に体験できるよ! #jawsug

2013-02-16 16:04:11
前へ 1 2 ・・ 13 次へ