[PALO ALTO NETWORKS DAY 2019]Prisma Cloudで目指すカブドットコム証券CSIRTのDevSecOps運用の高度化
PALO ALTO NETWORKS DAY 2019 Tokyoのレポートをお届けします。セッションタイトルは「Prisma Cloudで目指すカブドットコム証券 k.CSIRTのDevSecOps運用の高度化」講演者はカブドットコム証券株式会社 システムリスク管理室長 石川 陽一氏です。
講演内容
イントロ
1998年カブコムを立ち上げし、2年前からサイバーセキュリティの立て直しを実施している。システムはオンプレミスが多く、一部AWSを利用している。また、Office 365を推進している。
2年前のDDoS事案
6/29にインシデントが発生。DDoS攻撃が発生した(カブドットコム、DDoS攻撃でサイト不通に)毎年6/29はDDoS攻撃の振り返りの日としている。
「ベンダーソリューションを過信しないでください」うまく動作しないことがあります。当時もDDoS対策はしていた。Web DBで画面を作って、各職員に投稿を依頼しDDoS関連の情報収集を行った。部門内、社全体まで1つのチームになることが重要。
IT部門の役割
サイバー、情報セキュリティ、ITリスク管理。三井氏から指導してもらい、改善に取り組んでいる(現場を元気に! カブコム現場改革の軌跡)
CSIRTを"k.CSIRT"と名付けている。セキュリティの担当は"k.CSIRT"だと勘違いされると困る。いやいやパッチ管理して欲しくない。コンプライアンスとは従順という意味合いが強い。サイバーアドヒアランスと名付け、自主的に取り組んでもらえるようにしている。
カブコムが利用するPalo Alto Networks概要
AWS部分に入れている。
- 2015: 次世代ファイアウォールを導入
- 2017: 開発環境などの機器集約
- 2019: Prisma Cloud稼働、Office 365関連など
- 2020: さらなるセロトラスト推進
Opsのモニタリング、集約と分析、管理設定とチューニングはセキュリティに関連がある。最初に設定するだけでなくループを回していく必要がある。
社内からOffice 365の自分のテナントに繋がるのは問題ない。他のテナントに繋がるのは嫌だった。ファイアウォールをアップデートし、自分のテナントにだけ繋るようにした。次世代ファイアウォールでは、SaaSレポートを出せる。利用が多いSaaS、転送量が多いユーザ、リスク値によるアラート、SaaSのカテゴリ分類などを確認できる。
AWS RE:INFORCE 2019への参加
paloaltoもブースを出していた。 "GRC"の感覚が日本と異なることがわかった。日本には浸透していない印象。日本ではガバナンスというと社内取締役や企業統治が連想される。
Prisma Cloudはダッシュボードで可視化できる。やりたかったことは以下の通り。
- AWSの多種多様な設定の順守を見える化したい
- 利用拡大する上で漏れを防ぎたい
- 自社ポリシーのみならず、NIST CSF、CIS等も
- AWSのほか、Azureなどの利用を拡大できる
- その他、次世代ファイアウォールとの親和性
Palo Alto Networksを中心としたクラウドセキュリティの見える化、進め方のコツ
「クラウド活用とゼロトラスト時代」会議の時に大量の資料が作られるが、準備に時間がかかる。 先に現状が見えていたら効率がいいのでは?データを見てから議論に進む。何にどれぐらいかを知ってから、どのようにするか考えることが大切だと考えている。 COBIT2019で考える。現状どの位置にいるのかを把握してから、ぐるぐる回す。最初の段階から、可視化のツールは役にたつ。CIS Controlsに踏み出せるようになる。 見えてきたデータを見ながら、IT部門とセキュリティ管理部門、契約者が対話する。
今後は、Prisma Cloudの対象を拡大していく。次世代ファイアウォールなどの連携などを考える。
- DevSecOpsとPrisma Cloud活用では広義の可視化が重要
- ベンダーやIT部門、部下任せにしすぎない
- ゼロトラストを前提に考える
- 自分でやってみる → 仕組みを理解する → 対話を深める
- 見える化の先に踏み込めるか
以上