SlideShare a Scribd company logo
iret tech labo
忙しいあなたに代わってリスクを検知
あったら便利!CSPMのススメ
2021年10月28日
トレンドマイクロ株式会社
© 2021 Trend Micro Inc.
2
トレンドマイクロについて
ServerProtect
使ってます!
ウイルスバスター
の会社!
© 2021 Trend Micro Inc.
3
クラウドセキュリティ分野にも進出しています!
クラウドワークロードセキュリティ
市場シェア 3年連続No.1(※)
※ 出典: IDC, Worldwide Cloud Workload Security Market Shares,
2020 (June 2021, IDC #US47837121)
Worldwide Cloud Workload Security
2020 Share Snapshot
© 2021 Trend Micro Inc.
4
クラウドセキュリティサービス
Trend Micro Cloud One™
コンテナ対策
サーバレス環境
アプリケーション保護
ストレージ対策
仮想マシン対策
ネットワーク型IPS
OSSリスク検知
本日のテーマ
© 2021 Trend Micro Inc.
5
CSPMとは
クラウド上の
設定情報の取得
設定不備の
可視化
設定不備の
修復
・Cloud Security Posture Management
(クラウドセキュリティ態勢管理)
・クラウド上の設定不備やコンプライアンス違反
を特定し、
継続的にクラウド環境を管理していくことが目的
© 2021 Trend Micro Inc.
6
AdministratorAccess Policy
クラウド管理者が監視したい具体例
2、コンプライアンス準拠に違反する設定不備を監視
1、クラウドサービスの閲覧権限におけるPublic設定
を監視(例:Amazon S3)
4、許可していないリージョンでのアクティビティを監視
3、意図しない権限昇格がされていないか
AdministratorAccess Policyの付与の監視
5、CloudFormation Templateをスキャンすること
によるセキュリティ課題の早期発見
要件定
義
設計 構築 テスト 運用
6、複数部署で利用されているマルチクラウド環境の可視化
※Google Cloudは2021年対応予定
© 2021 Trend Micro Inc.
7
Cloud One – Conformityとは
スキャン結果イメージ 提供機能
特徴
AWSやAzureなどのクラウドアカウントと連携させることで、情報漏えいなどのインシデントにつながる
設定不備・設定ミスを検知して、リスクを可視化します。ユーザのコンプライアンス対応を支援します。
• Security and Compliance
- AWS Well-Architected Frameworkをベースとして、
700個以上のルールで設定不備やコンプライアンス状況を可視化。
• Template Scanner
- AWS CloudFormationやTerraformのTemplatesをアップロード
する事でテンプレート上のリスクを可視化・修復を支援。
• Real-Time Threat Monitoring
- AWSアカウント上のリソースにルール違反がないかを
リアルタイムに検出。
• Auto-Remediation
- 修正方法を提示、AWS Lambda(OSS)と連携することで、
簡易的なセキュリティやガバナンスの自動化を実現。
• AWS, Azureが提供する60以上のサービスに対応
(Google CloudはPublic Preview公開)
• 700を超えるルール
• AWS Well Architected Framework, PCIDSS,
HIPAA, NIST, GDPR, CIS、FISC安全対策基準などに対応
© 2021 Trend Micro Inc.
8
ユーザーインターフェイス
デモご覧ください!
© 2021 Trend Micro Inc.
9
デモ:ダッシュボード
複数アカウントの
全体サマリーを表示
(達成率、チェック数、
存在するリスク数等)
5つの柱で
コンプライアンス
達成率を表示
各コンプライアンスに
対しての達成率を
推移表示
各Region毎に
どのようなリスクレベル
が存在するかMapで確認
スキャン結果の詳細
ルール名、サービス、カテゴリなど、クラウド環境に
どういったリスクレベルが存在しているのか確認する
複数アカウント
の達成率を5つの
柱をベースとして
比較表示
© 2021 Trend Micro Inc.
10
デモ:検出結果(ルールベース)
ルール毎に各リソースの
準拠状況を一覧表示
修正方法の提示ページへ
のリンク
ルール毎にRisk Level の定義
バケット名
バケット名
バケット名
バケット名
検出ルール
© 2021 Trend Micro Inc.
11
デモ:検出結果(フレームワーク:FISC安全対策基準)
コンプライアンスフレームワークの
要件ID毎にチェック結果を表示
修正方法の提示ページへ
のリンク
その要件に関連する設定のルールを提示
© 2021 Trend Micro Inc.
12
Case1: Public READアクセスが付与されているS3バケット
忙しいあなたに代わって実際に計測してみた
手動チェック 自動チェック(Conformity)
STEP数
時間
S3バケットが30個あった場合、
27秒×30個=810秒(13.5分)
Conformityを使うと
約45秒
18分の1に工数削減!
4STEP
①Cloud One Conformityのコンソールを開く
②Browse all checksをクリック
③S3-001でフィルターをかける
④Failureのリソースを確認する
5STEP
①AWSマネジメントコンソールを開く
②S3を開く
③バケットのどれか1つを選択する
④アクセス許可のタブを開く
⑤アクセスコントロールリストを確認し、パブリックアクセスにな
っていないことを確認する
約27秒 約45秒
※上記はいずれも手順を知っている前提で複数回計測した平均値です。
お客様の環境や状況に応じて変動する可能性がありますのであくまで参考情報としてください。
© 2021 Trend Micro Inc.
13
Case2: 無制限のRDP接続が許可されているEC2インスタンス
忙しいあなたに代わって実際に計測してみた
手動チェック 自動チェック(Conformity)
STEP数
時間
EC2インスタンスが30個あった場合、
61秒×30個=1,830秒(30.5分)
Conformityを使うと
約28秒
約65分の1に工数削減!
4STEP
①Cloud One Conformityのコンソールを開く
②Browse all checksをクリック
③EC2-003でフィルターをかける
④Failureのリソースを確認する
7STEP
①AWSマネジメントコンソールを開く
②EC2を開く
③左のパネルからネットワーク&セキュリティ配下のセキュリティグループを選択
する
④ポート範囲:RDP、プロトコル:TCPでフィルターをかける
⑤セキュリティグループのどれか1つを選択する
⑥インバウンドルールタブに移動する
⑦RDP設定のルールのソースに0.0.0.0/0があるか確認する
約61秒 約28秒
※上記はいずれも手順を知っている前提で複数回計測した平均値です。
お客様の環境や状況に応じて変動する可能性がありますのであくまで参考情報としてください。
© 2021 Trend Micro Inc.
14
Conformityのポジショニング
5つの軸での
チェック
• ルール数の多さ
• レポートの頻度の
柔軟さ
• 通知機能の豊富さ
• ルール数の多さ
• レポート機能あり
• 通知機能の豊富さ
構成変更の監視
自動修復
コンプライアンス
チェック
• コンプライアンスフレー
ムワーク数の多さ
• レポート機能あり
• 通知機能の豊富さ
Conformity
Conformityと
AWSサービスで
似ている
箇所
Conformity
独自の
特徴
「マルチクラウド」「幅広いルール/コンプライアンス要件」「管理系機能の作りこみをしたくない」
是非Conformityをご検討ください!
© 2021 Trend Micro Inc.
15
• クラウド管理者にはたくさんの課題があるので
設定不備の監視はCSPMで自動化
• Cloud One Conformityを使うことで
マルチクラウド環境を統一したコンソールで管理可
→学習コストや運用コストの効率化
本日のまとめ
© 2021 Trend Micro Inc.
16
ありがとうございました!
© 2021 Trend Micro Inc.
17
TREND MICRO
Partner Engineer Award 2020
「クラウド部門」最優秀賞 受賞
アイレット稲田です。お願いします。
ここからはアイレット様との対談です。
稲田様、お願いいたします!

More Related Content

PDF
A04_これがデジタル変革だ!3 か月で B2C の WEB ポータルをスクラッチした Microsoft クラウドネイティブ の開発事例 [Micros...
PDF
M19_設計解析業務におけるクラウドエンジニアリングソリューションの活用と効果 [Microsoft Japan Digital Days]
PDF
S09_プライバシー規約準拠の基本! Amazon S3 やオンプレ SQL もサポートする Azure Purview による情報分類と管理 [Micr...
PDF
A17_超高負荷トラフィックゲームを Azure PaaS でお手軽に運用! KMS 事例から学ぶ PaaS 活用の秘訣 [Microsoft Japan...
PDF
A02_Azure Kubernetes Service on Azure Stack HCI 、オンプレ・エッジで動く AKS とは? [Microso...
PDF
G01_ハイブリッドワークを支える、Microsoft ソリューション [Microsoft Japan Digital Days]
PDF
M12_数百台の開発サーバをリフトアンドシフト! Azure Migrate 活用ポイント [Microsoft Japan Digital Days]
PDF
A18_Modernizing Enterprise Java Applications [Microsoft Japan Digital Days]
A04_これがデジタル変革だ!3 か月で B2C の WEB ポータルをスクラッチした Microsoft クラウドネイティブ の開発事例 [Micros...
M19_設計解析業務におけるクラウドエンジニアリングソリューションの活用と効果 [Microsoft Japan Digital Days]
S09_プライバシー規約準拠の基本! Amazon S3 やオンプレ SQL もサポートする Azure Purview による情報分類と管理 [Micr...
A17_超高負荷トラフィックゲームを Azure PaaS でお手軽に運用! KMS 事例から学ぶ PaaS 活用の秘訣 [Microsoft Japan...
A02_Azure Kubernetes Service on Azure Stack HCI 、オンプレ・エッジで動く AKS とは? [Microso...
G01_ハイブリッドワークを支える、Microsoft ソリューション [Microsoft Japan Digital Days]
M12_数百台の開発サーバをリフトアンドシフト! Azure Migrate 活用ポイント [Microsoft Japan Digital Days]
A18_Modernizing Enterprise Java Applications [Microsoft Japan Digital Days]

What's hot (20)

PDF
S17_25 分でわかる!Windows 365 [Microsoft Japan Digital Days]
PDF
N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]
PDF
M07_Windows Server ユーザー必見! ~ Azure Edition & 最新 2022、2012EOS など盛りだくさんでお届け ~ [...
PPTX
Microsoft Ignite Fall 2021 Data Platform Update Topics
PDF
M03_Azure PaaS データベースの全体像と適切な選び方 [Microsoft Japan Digital Days]
PDF
S07_経営層 / IT 部門が意識すべきコンプライアンス対応 - Microsoft 365 E5 Compliance で実現するリスク対策 - [...
PDF
N02_製造業のレジリエンス強化に必要なデジタル変革 最新の取り組みと事例のご紹介 [Microsoft Japan Digital Days]
PDF
N01_多様に活用可能なマイクロソフトのゲーム関連技術や開発の DX ~高品質リアルタイムビジュアライズのリモート活用からリアルタイムコラボレーションま...
PDF
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
PDF
A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...
PDF
マイクロソフトが進めるBlockchain as a Serviceについて
PDF
Azure ML 強化学習を用いた最新アルゴリズムの活用手法
PDF
[Japan Tech summit 2017] CLD 023
PPTX
Power biで気づく!現場機器の異常監視システム on azure
PDF
Microsoft Azure Overview - Japanses version
PDF
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
PDF
[AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ!
PDF
JPC2018[E4]Microsoft Azure ならこうする、こうできる! ~AWS 技術者向け 最新 Microsoft Azure サービス解説...
PDF
[第4回 AITC ブロックチェーン勉強会] Microsoft Aruze Blockchain as a Service
PDF
Azure IoT Edge入門
S17_25 分でわかる!Windows 365 [Microsoft Japan Digital Days]
N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]
M07_Windows Server ユーザー必見! ~ Azure Edition & 最新 2022、2012EOS など盛りだくさんでお届け ~ [...
Microsoft Ignite Fall 2021 Data Platform Update Topics
M03_Azure PaaS データベースの全体像と適切な選び方 [Microsoft Japan Digital Days]
S07_経営層 / IT 部門が意識すべきコンプライアンス対応 - Microsoft 365 E5 Compliance で実現するリスク対策 - [...
N02_製造業のレジリエンス強化に必要なデジタル変革 最新の取り組みと事例のご紹介 [Microsoft Japan Digital Days]
N01_多様に活用可能なマイクロソフトのゲーム関連技術や開発の DX ~高品質リアルタイムビジュアライズのリモート活用からリアルタイムコラボレーションま...
JPC2018[E2]最新サイバー犯罪事情とどうやって抗うか
A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...
マイクロソフトが進めるBlockchain as a Serviceについて
Azure ML 強化学習を用いた最新アルゴリズムの活用手法
[Japan Tech summit 2017] CLD 023
Power biで気づく!現場機器の異常監視システム on azure
Microsoft Azure Overview - Japanses version
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
[AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ!
JPC2018[E4]Microsoft Azure ならこうする、こうできる! ~AWS 技術者向け 最新 Microsoft Azure サービス解説...
[第4回 AITC ブロックチェーン勉強会] Microsoft Aruze Blockchain as a Service
Azure IoT Edge入門
Ad

Similar to 「リスク検知とWebセキュリティ技術について」/iret tech labo #13 (11)

PDF
あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!
PDF
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
PDF
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
PPTX
遠隔医療のクラウド利用とリスク管理
PDF
JAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジ
PDF
プロレス クラウドExpo 20140515(公開版)
PDF
CNAPP, a cloud security solution for Multi-Cloud, and operational issues in c...
PDF
AWS Security Automation in TrendMicro DIRECTION 2016
PDF
App controllerとwindows azure packで作る大規模プライベートクラウド
PDF
App controllerとSPFで実現するハイブリッドクラウド
あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
遠隔医療のクラウド利用とリスク管理
JAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジ
プロレス クラウドExpo 20140515(公開版)
CNAPP, a cloud security solution for Multi-Cloud, and operational issues in c...
AWS Security Automation in TrendMicro DIRECTION 2016
App controllerとwindows azure packで作る大規模プライベートクラウド
App controllerとSPFで実現するハイブリッドクラウド
Ad

「リスク検知とWebセキュリティ技術について」/iret tech labo #13

  • 2. © 2021 Trend Micro Inc. 2 トレンドマイクロについて ServerProtect 使ってます! ウイルスバスター の会社!
  • 3. © 2021 Trend Micro Inc. 3 クラウドセキュリティ分野にも進出しています! クラウドワークロードセキュリティ 市場シェア 3年連続No.1(※) ※ 出典: IDC, Worldwide Cloud Workload Security Market Shares, 2020 (June 2021, IDC #US47837121) Worldwide Cloud Workload Security 2020 Share Snapshot
  • 4. © 2021 Trend Micro Inc. 4 クラウドセキュリティサービス Trend Micro Cloud One™ コンテナ対策 サーバレス環境 アプリケーション保護 ストレージ対策 仮想マシン対策 ネットワーク型IPS OSSリスク検知 本日のテーマ
  • 5. © 2021 Trend Micro Inc. 5 CSPMとは クラウド上の 設定情報の取得 設定不備の 可視化 設定不備の 修復 ・Cloud Security Posture Management (クラウドセキュリティ態勢管理) ・クラウド上の設定不備やコンプライアンス違反 を特定し、 継続的にクラウド環境を管理していくことが目的
  • 6. © 2021 Trend Micro Inc. 6 AdministratorAccess Policy クラウド管理者が監視したい具体例 2、コンプライアンス準拠に違反する設定不備を監視 1、クラウドサービスの閲覧権限におけるPublic設定 を監視(例:Amazon S3) 4、許可していないリージョンでのアクティビティを監視 3、意図しない権限昇格がされていないか AdministratorAccess Policyの付与の監視 5、CloudFormation Templateをスキャンすること によるセキュリティ課題の早期発見 要件定 義 設計 構築 テスト 運用 6、複数部署で利用されているマルチクラウド環境の可視化 ※Google Cloudは2021年対応予定
  • 7. © 2021 Trend Micro Inc. 7 Cloud One – Conformityとは スキャン結果イメージ 提供機能 特徴 AWSやAzureなどのクラウドアカウントと連携させることで、情報漏えいなどのインシデントにつながる 設定不備・設定ミスを検知して、リスクを可視化します。ユーザのコンプライアンス対応を支援します。 • Security and Compliance - AWS Well-Architected Frameworkをベースとして、 700個以上のルールで設定不備やコンプライアンス状況を可視化。 • Template Scanner - AWS CloudFormationやTerraformのTemplatesをアップロード する事でテンプレート上のリスクを可視化・修復を支援。 • Real-Time Threat Monitoring - AWSアカウント上のリソースにルール違反がないかを リアルタイムに検出。 • Auto-Remediation - 修正方法を提示、AWS Lambda(OSS)と連携することで、 簡易的なセキュリティやガバナンスの自動化を実現。 • AWS, Azureが提供する60以上のサービスに対応 (Google CloudはPublic Preview公開) • 700を超えるルール • AWS Well Architected Framework, PCIDSS, HIPAA, NIST, GDPR, CIS、FISC安全対策基準などに対応
  • 8. © 2021 Trend Micro Inc. 8 ユーザーインターフェイス デモご覧ください!
  • 9. © 2021 Trend Micro Inc. 9 デモ:ダッシュボード 複数アカウントの 全体サマリーを表示 (達成率、チェック数、 存在するリスク数等) 5つの柱で コンプライアンス 達成率を表示 各コンプライアンスに 対しての達成率を 推移表示 各Region毎に どのようなリスクレベル が存在するかMapで確認 スキャン結果の詳細 ルール名、サービス、カテゴリなど、クラウド環境に どういったリスクレベルが存在しているのか確認する 複数アカウント の達成率を5つの 柱をベースとして 比較表示
  • 10. © 2021 Trend Micro Inc. 10 デモ:検出結果(ルールベース) ルール毎に各リソースの 準拠状況を一覧表示 修正方法の提示ページへ のリンク ルール毎にRisk Level の定義 バケット名 バケット名 バケット名 バケット名 検出ルール
  • 11. © 2021 Trend Micro Inc. 11 デモ:検出結果(フレームワーク:FISC安全対策基準) コンプライアンスフレームワークの 要件ID毎にチェック結果を表示 修正方法の提示ページへ のリンク その要件に関連する設定のルールを提示
  • 12. © 2021 Trend Micro Inc. 12 Case1: Public READアクセスが付与されているS3バケット 忙しいあなたに代わって実際に計測してみた 手動チェック 自動チェック(Conformity) STEP数 時間 S3バケットが30個あった場合、 27秒×30個=810秒(13.5分) Conformityを使うと 約45秒 18分の1に工数削減! 4STEP ①Cloud One Conformityのコンソールを開く ②Browse all checksをクリック ③S3-001でフィルターをかける ④Failureのリソースを確認する 5STEP ①AWSマネジメントコンソールを開く ②S3を開く ③バケットのどれか1つを選択する ④アクセス許可のタブを開く ⑤アクセスコントロールリストを確認し、パブリックアクセスにな っていないことを確認する 約27秒 約45秒 ※上記はいずれも手順を知っている前提で複数回計測した平均値です。 お客様の環境や状況に応じて変動する可能性がありますのであくまで参考情報としてください。
  • 13. © 2021 Trend Micro Inc. 13 Case2: 無制限のRDP接続が許可されているEC2インスタンス 忙しいあなたに代わって実際に計測してみた 手動チェック 自動チェック(Conformity) STEP数 時間 EC2インスタンスが30個あった場合、 61秒×30個=1,830秒(30.5分) Conformityを使うと 約28秒 約65分の1に工数削減! 4STEP ①Cloud One Conformityのコンソールを開く ②Browse all checksをクリック ③EC2-003でフィルターをかける ④Failureのリソースを確認する 7STEP ①AWSマネジメントコンソールを開く ②EC2を開く ③左のパネルからネットワーク&セキュリティ配下のセキュリティグループを選択 する ④ポート範囲:RDP、プロトコル:TCPでフィルターをかける ⑤セキュリティグループのどれか1つを選択する ⑥インバウンドルールタブに移動する ⑦RDP設定のルールのソースに0.0.0.0/0があるか確認する 約61秒 約28秒 ※上記はいずれも手順を知っている前提で複数回計測した平均値です。 お客様の環境や状況に応じて変動する可能性がありますのであくまで参考情報としてください。
  • 14. © 2021 Trend Micro Inc. 14 Conformityのポジショニング 5つの軸での チェック • ルール数の多さ • レポートの頻度の 柔軟さ • 通知機能の豊富さ • ルール数の多さ • レポート機能あり • 通知機能の豊富さ 構成変更の監視 自動修復 コンプライアンス チェック • コンプライアンスフレー ムワーク数の多さ • レポート機能あり • 通知機能の豊富さ Conformity Conformityと AWSサービスで 似ている 箇所 Conformity 独自の 特徴 「マルチクラウド」「幅広いルール/コンプライアンス要件」「管理系機能の作りこみをしたくない」 是非Conformityをご検討ください!
  • 15. © 2021 Trend Micro Inc. 15 • クラウド管理者にはたくさんの課題があるので 設定不備の監視はCSPMで自動化 • Cloud One Conformityを使うことで マルチクラウド環境を統一したコンソールで管理可 →学習コストや運用コストの効率化 本日のまとめ
  • 16. © 2021 Trend Micro Inc. 16 ありがとうございました!
  • 17. © 2021 Trend Micro Inc. 17 TREND MICRO Partner Engineer Award 2020 「クラウド部門」最優秀賞 受賞 アイレット稲田です。お願いします。 ここからはアイレット様との対談です。 稲田様、お願いいたします!