【レポート】新時代のクラウドセキュリティ!トレンドマイクロで実現するSecurity Automation! #AWSSummit

【レポート】新時代のクラウドセキュリティ!トレンドマイクロで実現するSecurity Automation! #AWSSummit

Clock Icon2019.06.14

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、望月です。

2019/6/12(水)~14(金) の期間で開催されている AWS Summit Tokyo 2019 に参加しています!

本記事は「新時代のクラウドセキュリティ!トレンドマイクロで実現するSecurity Automation!」のレポートになります。

登壇者

  • トレンドマイクロ株式会社セールスエンジニアリング部 サーバセキュリティチームシニアソリューションアーキテクト
    • 姜 貴日
  • SCSK株式会社ITマネジメント事業部門 基盤インテグレーション事業本部 クラウド基盤サービス部 第二課
    • 平野 貴之

クラウド・セキュリティ管理者の運用負担を軽減する新しいセキュリティ手法としてTrend Micro Deep Securityを活用したSecurity Automationを紹介します。 ゲストスピーカーとしてSCSK株式会社をお迎えし、Security AutomationのPoCの学びやお客様にとってのメリットをパートナーの目線からお話しいただきます。 また、AWSとDeep Securityで実現する、コンテナ・サーバレス環境を用いたDevOpsに最適なセキュリティ実装について説明します。

レポート

本日お伝えしたいこと

  • Security Automationのご紹介 (セキュリティの自動化)
  • DevOps環境へのセキュリティ実装

Security Automationのご紹介 (セキュリティの自動化)

  • AWSセキュリティのカギ
    • 責任共有モデル
    • AWSをさらにセキュアにするためにベンダーを活用
      • Trend Micro Deep Securityを紹介
  • Deep SecurityをAWS環境で利用するメリット
    • オートスケーリング対応
      • 動的に増減するインスタンスを自動で保護
    • 脆弱性洗い出し+脆弱性ルール自動適用
      • 既知の脆弱性を検出すると仮想パッチを適用
      • アップデートを行い、対応パッチを当てるまで仮想パッチで守る
    • AWSマネージドサービスとの連携
      • SNSとの連携でイベントドリブンな自動化を実現
    • DevOps環境へのセキュリティ適用
  • Deep SecurityをAWSの連携によるセキュリティ運用の自動化
    • 感染したインスタンスを自動隔離、自動復旧
      • SNS, Lambda, Auto Scaling
    • AWS WAFを使った攻撃元の自動遮断
      • AWS WAF, SNS, Lambda
  • Deep SecurityとAWSのSecurity Automationのメリット
    • 物理的制約が一切なし
    • 数十分で実装
      • CFnでテンプレート提供
    • インシデント発生時に人の手を介さない

SCSK株式会社様の事例紹介

  • Trend Micro Deep SecurityとAWSサービスによるSecurity Automation機能拡張
  • セキュリティ運用課題
    • インシデント対応時間
    • インシデント管理の効率化
      • 情報共有ができていない
      • 対応の属人化がおきている
  • インシデント対応時間の短縮
    • 1.マルウェア検知
      • EC2インスタンス Deep Security Manager
    • 2.状態保存(プロセス状況/ディスク)
      • インシデント発生時のプロセス状況をSSM Run Commandで保存かつバックアップ取得
    • 3.切り離し/隔離(セキュリティグループ変更)
    • 4.復旧
  • 運用統合・モニタリング統合
    • ITSMツールへの連携
    • AWS Security Hubへの連携
  • Security Automationを効果的に導入するためには
    • 設計として大事なこと
      • ステートレスなアプリケーション設計
      • AutoScalingを実現するインフラ設計
    • 得られる効果
      • インスタンス隔離時のパフォーマンス維持
      • 人手を介さない復旧
  • 実現するために必要なこと
    • ノリと勢い
  • 今後の展望
    • SCSKクラウド運用サービス基盤への取り込み
    • クラウドリファレンスキット for AWSへの取り込み
    • コンテナへの対応

DevOps環境へのセキュリティ実装

  • 不正マイニングとクラウドは相性がいい?
    • 処理能力が高く、スケールしやすい環境をお手軽に確保
    • 設備投資不要で潤沢なリソースを確保
    • 長い期間に渡り発掘が行えること
      • クラウドアカウントを乗っ取り、検出リスクを最小化
  • コンテナ技術を不正に利用したマイニング
    • コンテナを利用したマイニング
    • Kubernetesの設定不備によるマイニング
      • 情報漏えいも発生した
    • 不正なコンテナイメージを利用したマイニング
  • コンテナサービスをデプロイするパイプライン
    • デプロイ前の脅威
      • Deep Security Smart Check
        • コンテナイメージの可視化を提供
        • コンテナイメージ内の脆弱性検出やコンプライアンスの確認
    • デプロイ後の脅威
      • コンテナ、オーケストレータ、ホストを保護
        • コンテナの保護
        • Dockerの保護
        • Kubernetesの保護
        • ホストOSの保護
    • サーバレス対策は?
      • Deep Security Application Protectionで保護
    • パイプラインを保護するDeep Security製品群
      • Deep Security Application Protection
        • Lambda
      • Smart Check
        • コンテナイメージ
      • Deep Security
        • Kubernetes
        • ホストOS

まとめ

  • Security Automationを導入するメリット
    • インシデント対応の迅速化
    • インシデント管理の効率化
    • AWSとDeep Securityの相乗効果
  • DevOps環境への最適なセキュリティとは
    • コンテナ技術を悪用した不正マイニングが増加
    • コンテナへの脅威を考慮した対策が必要
    • DevOpsを邪魔しないセキュリティを検討
      • CI/CDのパイプラインを邪魔しない

最後に

Deep Securityを使った自動化だけでなく、コンテナ、Kubernetesといった新しい技術に対してもしっかりと対応されていることを知ることができて、大変良かったです。

最近、コンテナを実際に使うといった話も多く聞くため、コンテナのセキュリティについてもしっかりと考えていきたいですね。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.