Home
Explore
Submit Search
Upload
Login
Signup
Advertisement
Check these out next
AWS Security Automation in TrendMicro DIRECTION 2016
Hayato Kiriyama
20211111 Security-JAWS Introduction
Typhon 666
JAWS-UG 情シス支部 #3
Nobuhiro Nakayama
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
真吾 吉田
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
cyberagent
both AWSのセキュリティand 自社のセキュリティ ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~2015/12/06
Typhon 666
導入事例_継続的セキュリティチェック成功体験
Yoshii Ryo
クラウドと共に進むエンジニアの進化
Trainocate Japan, Ltd.
1
of
15
Top clipped slide
20230318JAWS.pdf
Mar. 18, 2023
•
0 likes
0 likes
×
Be the first to like this
Show More
•
10 views
views
×
Total views
0
On Slideshare
0
From embeds
0
Number of embeds
0
Download Now
Download to read offline
Report
Data & Analytics
JAWSUG session on 18th March 2023
Kanako2
Follow
Advertisement
Advertisement
Advertisement
Recommended
クラウドセキュリティの価値と機会
Hayato Kiriyama
485 views
•
51 slides
AWSSummitTokyo2017 SRCセッション振り返り
Shogo Matsumoto
533 views
•
52 slides
15分でわかるAWSクラウドで オンプレ以上のセキュリティを実現できる理由
Yasuhiro Horiuchi
16K views
•
36 slides
JAWS-UG 名古屋 第5回 発表資料 「AWSアップデート」
Yasuhiro Horiuchi
3.1K views
•
43 slides
AWS WAF Security Automation
Hayato Kiriyama
1.6K views
•
26 slides
20181219 Introduction of Incident Response in AWS for Beginers
Typhon 666
854 views
•
43 slides
More Related Content
Similar to 20230318JAWS.pdf
(20)
AWS Security Automation in TrendMicro DIRECTION 2016
Hayato Kiriyama
•
1.6K views
20211111 Security-JAWS Introduction
Typhon 666
•
276 views
JAWS-UG 情シス支部 #3
Nobuhiro Nakayama
•
1K views
20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜
真吾 吉田
•
7.2K views
「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018
cyberagent
•
12.3K views
both AWSのセキュリティand 自社のセキュリティ ~JAWS-UG京王線 第4回 攻めと守りのセキュリティ&監視~2015/12/06
Typhon 666
•
1.9K views
導入事例_継続的セキュリティチェック成功体験
Yoshii Ryo
•
559 views
クラウドと共に進むエンジニアの進化
Trainocate Japan, Ltd.
•
1.3K views
AWSの最新動向と事例から知る クラウド利用の進化と真価
Trainocate Japan, Ltd.
•
2.3K views
アカウントのセキュリティ (第13回JAWS-UG札幌)
Hiroshi Koyama
•
2.2K views
JAWS-UG CLI専門支部 #67 Amazon Machine Learning 入門
Nobuhiro Nakayama
•
1.4K views
とある診断員とAWS
zaki4649
•
40.3K views
20170826 Oita JAWS
Kameda Harunobu
•
1.2K views
セキュア開発の<s>3つの</s>敵
Riotaro OKADA
•
1K views
運用視点でのAWSサポート利用Tips
Noritaka Sekiyama
•
11.5K views
Serverless Application Security on AWS
Amazon Web Services Japan
•
10.7K views
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
Mitsuhiro Yamashita
•
1.1K views
形式手法で捗る!インフラ構成の設計と検証
y_taka_23
•
8K views
[SC12] あなたのチームのセキュリティスキルは十分ですか?DevSecOpsを見据えたセキュリティ人材の育成方法
de:code 2017
•
863 views
AWS監視ソフトウェアの決定版 Hinemosが実現するAWS統合監視の全て
Hinemos
•
2.4K views
Recently uploaded
(20)
#国外文凭办理基尔大学学位证成绩单
08e9d7528d5drman
•
2 views
2渥太华大学.pdf
dsadasd17
•
3 views
Qlik医療データ活用勉強会_第26回_202305.pptx
QlikPresalesJapan
•
24 views
170-太平洋大学.pdf
fdhrtf
•
3 views
66俄勒冈大学.pdf
dsadasd17
•
2 views
46圣文森山大学.pdf
dsadasd17
•
2 views
25戴尔豪斯大学.pdf
fdhrtf
•
2 views
22.诺丁汉大学.pdf
fdhrtf
•
2 views
177-雪城大学.pdf
dsadasd17
•
2 views
#国外留学文凭购买Tulane假毕业证书
14zw8z53qmm
•
2 views
32华盛顿大学.pdf
dsadasd17
•
2 views
☀️《马尔堡大学毕业证仿真》
hjhgg1
•
0 views
207-南达科他大学.pdf
fdhrtf
•
3 views
2022年度エネルギー白書資料集
ssuser1323ea1
•
7 views
22.诺丁汉大学.pdf
dsadasd17
•
2 views
6.帝国理工.pdf
fdhrtf
•
2 views
13UIUC.pdf
fdhrtf
•
3 views
61.密德萨斯大学.pdf
dsadasd17
•
2 views
41布兰登大学.pdf
fdhrtf
•
2 views
33欧肯那根学院.pdf
fdhrtf
•
2 views
Advertisement
20230318JAWS.pdf
OpenSearchでのログを 使ったインシデント調査 JAWS-UG女子会 小寺 加奈子 2023/3/18
アジェンダ OpenSerarchってどんなサービス? OpenSearch SIEM を使おう インシデント調査してみよう QAタイム
自己紹介 (株式会社アイディーエス)所属 ・仕事:AWSアライアンスリード、 日本、ベトナムでのAWS事業拡大がミッション ・趣味:お琴を弾くこと ・好きなAWSサービス:Cost Exploler JAWS-UG女子会 小寺
加奈子
OpenSerarchって どんなサービス? リソースのデプロ イ、 管理に費やす時 間を削減できる フルマネージド 認証、認可、暗号 化、監査、 およびコ ンプライアンスのた めの高度な
セキュリ ティが維持されてい る 潜在的な脅威を体系的に 検出し、機械学習、 アラ ート、可視化を活用して 対処 Amazon OpenSearch Service は Amazon ElasticSearch Service の後継サービス オープンソースの検索・分析エンジンで、 OpenSearchのデプロイ・スケーリング等を容易に行うためのサービス セキュリティ データ分析・ オブザーバビリティ 各種リソースを最適化 コスト戦略に集中 各種リソースを最適化 し、 戦略的な作業に注力
ログの分析結果からセキュリティインシデントを発見したい 色々なログ分析があるけれど・・・ Why SIEM? ログ調査における 脅威のアラートが複数に分散する 調査対象が広範囲になりがち・・ 上記の課題解決に役立つ
SIEM とは? Security Information
and Event Management セキュリティ機器、ネットワーク機器、 その他のあらゆる機器の データを収集及び一元管理をして、 相関分析によって脅威検出と インシデントレスポンスをサポートするための ソリューション
SIEM on Amazon
OpenSearch Serviceの概要 セキュリティインシデントを調査するための ソリューションです。 複数のログをSIEM on Amazon OpenSearch Serviceに集 約し、ログ相関分析及び可視化することができます。
SIEM on Amazon
OpenSearch Serviceの概要 他の特徴については以下の通り ・マルチアカウント・マルチリージョンに対応 ・AWS サービス専用のログ正規化、ダッシュボード ・脅威インテリジェンスによるログのエンリッチメント ・Amazon Security Lake、AWS Control Tower との連携
インシデント調査をしてみる 各サービスからS3に ログ出力されるよう事前設定をしておく(※設定方法は割愛)
インシデント調査をしてみる OpenSearch ダッシュボードの「discovery」から ログ確認が行える
インシデント調査をしてみる アラート通知編 ログを事後に確認するのではなく、アラート通知設定もしておく →ログがルールにマッチしたらアラートをSNS経由で通知
インシデント調査をしてみる アラート通知編 アラート通信先の設定:SNSから通知設定 [Alerting]から通知先を選択
インシデント調査をしてみる アラート通知編 監視対象の設定 [Monitors]タブ => [Create
monitor] ※正規化したログの時刻には、以下2つが設定可 @timestamp :ログの発生時刻 event.ingested :SIEM の受信時刻 ・Monitor schedule:SIEMに取り込んだログに対して〇分間隔で 監視するかを設定
まとめ ログ分析は色々なパターンがありますが、 今日は「SIEM on Amazon
OpenSearch Service」の概要を ご紹介しました! ・EC2⇒CloudWatch⇒Lambda⇒OpenSearch ・EC2⇒CloudWatch⇒Kinesis Data Firehose 上記のパターンなどもありますが、AWSサービス以外のログも S3に取り込めば、OpenSearch Serviceへ連携できます!!
小寺加奈子 kodera@ids.co.jp お気軽にお声がけください! Q&A
Advertisement