SlideShare a Scribd company logo
1 of 39
Download to read offline
姜 貴日(かん きいり)
Kwiil Kang
トレンドマイクロ株式会社
#jawsug #jawsdays2021
あなたの ”Cloud” も ”One” ダフル!
トレンドマイクロの新セキュリティ!
2 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
姜 貴日 - Kwiil Kang
トレンドマイクロ株式会社
セールスエンジニアリング部
AWS Alliance Tech Lead
「Security Automation」、「DevSecOps」、 「Container」など
よりクラウドと親和性が高い領域に特化したソリューション提案を行う。
JAWS DAYS 2020
AWS Summit Tokyo 2019 トレンドマイクロ Webinar 2020 トレンドマイクロ
& New Relic共催セミナー
3 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
• 責任共有モデルで大切な事
• Cloud Oneでご支援出来る事
本日お伝えしたい事
Copyright©2021 Trend Micro Incorporated. All rights reserved.
4
Our Vision
デジタルインフォメーションを
安全に交換できる世界の実現
A world safe for exchanging
digital information
Our Mission
お客様のデジタルライフやITインフラを
脅威から守る
Defend against threats that
would impact user’s digital life
or IT infrastructure.
日本発のトレンドマイクロは、サイバーセキュ
リティのグローバルリーダとしてデジタル情報を
安全に交換できる世界の実現に貢献します
。私たちの革新的なソリューションはデータセ
ンター、クラウド、ネットワーク、エンドポイント
における多層的なセキュリティをお客さまに提
供します。
日本発の世界企業へ
代表取締役社長
(CEO)
エバ・チェン
取締役副社長
大三川 彰彦
トレンドマイクロは日本発のセキュリティ専門企業
Source: IDC,
Worldwide Hybrid
Cloud Workload
Security Market
Shares, 2019 (DOC
#US46398420, June
2020)
トレンドマイクロはアンチウィルスソフトウェアの
リーダーであり続けていますか、同時にハイブ
リッドクラウドワークロードセキュリティの市場
リーダーでもあります。世界の約3割のシェア
を占めます。
クラウドセキュリティリーダ
Source: IDC, Worldwide Hybrid Cloud Workload Security Market Shares,
2019 (DOC #US46398420, June 2020)
5 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
AWS セキュリティのカギ ”責任共有モデル”
AWSは
クラウドのセキュリティに
対する責任を持つ
お客様は
クラウド内の
セキュリティに責任を持つ
6 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
AWSをさらにセキュアにするためにベンダーを活用
<AWS機能を使ってユーザが対策する範囲>
ファイヤウォール
ユーザー認証
セキュリティ診断
コンプライアンス準拠
データ暗号化
Data center
building
サーバレス環境の保護
インシデントレスポンス
不正プログラム対策
脆弱性の対策
コンテナ環境の保護
<AWS以外のサービスを利用する範囲>
DDoS対策
AWS以外の
サービスを利
用する範囲
AWSのセ
キュリテ機能
を使って対策
する範囲
AWSが対策を実
施している範囲
<AWSが責任を持つ範囲>
施設 サーバー
ネットワーク
法規制対応
物理冗長性
ストレージ
ハイパーバイザー
ログ管理
workers
設定不備の可視化
鍵管理
Amazon
Inspector
AWS WAF
AWS
Config
AWS Direct
Connect
Amazon
CloudFront
AWS Trusted
Advisor
AWS Shield Amazon
GuardDuty
AWS Security
Hub
AWS Key
Management
Service
AWS Identity
and Access
Management
クラウド“内”のセキュリティはどのように守るのか?
WAF
7 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
<AWS機能を使ってユーザが対策する範囲>
ファイヤウォール
ユーザー認証
セキュリティ診断
コンプライアンス準拠
データ暗号化
Data center
building
サーバレス環境の保護
インシデントレスポンス
不正プログラム対策
脆弱性の対策
コンテナ環境の保護
<AWS以外のサービスを利用する範囲>
DDoS対策
AWS以外の
サービスを利
用する範囲
AWSのセ
キュリテ機能
を使って対策
する範囲
AWSが対策を実
施している範囲
<AWSが責任を持つ範囲>
施設 サーバー
ネットワーク
法規制対応
物理冗長性
ストレージ
ハイパーバイザー
ログ管理
workers
設定不備の可視化
鍵管理
Amazon
Inspector
AWS WAF
AWS
Config
AWS Direct
Connect
Amazon
CloudFront
AWS Trusted
Advisor
AWS Shield Amazon
GuardDuty
AWS Security
Hub
AWS Key
Management
Service
AWS Identity
and Access
Management
クラウド“内”のセキュリティはどのように守るのか?
WAF
8 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
責任共有モデルのおさらい
Data
Application
OS
Virtualization
Infrastructure
Physical
PaaS
Data
Application
OS
Virtualization
Infrastructure
Physical
SaaS
Data
Application
OS
Virtualization
Infrastructure
Physical
IaaS
9 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
責任共有モデルで大切な事
Data
Application
OS
Virtualization
Infrastructure
Physical
PaaS
Data
Application
OS
Virtualization
Infrastructure
Physical
SaaS
Data
Application
OS
Virtualization
Infrastructure
Physical
IaaS
• 誰が、何を、守るのかを明確化
• クラウドの特性を理解して “システム”に落とし込む
ユーザ
サービス事業者
10 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
国外:設定不備が起因した情報漏洩
A社 500,000 documents about loans
B社 187,000,000 voter records
C社 30,000 cannabis dispensary records
D社 ??? top secret records
E社 2,200,000 customer records
F社 2,000,000 customer records
G社 6,000,000 customer records
H社 40,000 infrastructure passwords & details
I社 100,000,000 customer records
J社 1,800,000,000 data records for analysis
K社 120,000,000 personal records
L社 10,000,000 personal records
※過去3年間のデータ
11 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
※過去3年間のデータ
1つの設定ミス
A社 500,000 documents about loans
B社 187,000,000 voter records
C社 30,000 cannabis dispensary records
D社 ??? top secret records
E社 2,200,000 customer records
F社 2,000,000 customer records
G社 6,000,000 customer records
H社 40,000 infrastructure passwords & details
I社 100,000,000 customer records
J社 1,800,000,000 data records for analysis
K社 120,000,000 personal records
L社 10,000,000 personal records
国外:設定不備が起因した情報漏洩
設定ミスの特徴
1つの設定ミスが大きな漏洩につながる
12 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
国内:設定不備が起因した情報漏洩
参考:https://www.nisc.go.jp/active/infra/pdf/salesforce20210129.pdf
・原因:
SaaS製品の設定不備によるもの
・影響:
複数社において数万から数千万件の顧客情報漏洩の疑い
・設定不備の経緯:
「2016年の製品アップデートに際し、ゲストユーザー
に対する共有に関する設定が変わったという事実はない」
この場合の責任はどっち???
13 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
ユーザ
サービス事業者
(再掲)責任共有モデルで大切な事
Data
Application
OS
Virtualization
Infrastructure
Physical
PaaS
Data
Application
OS
Virtualization
Infrastructure
Physical
SaaS
Data
Application
OS
Virtualization
Infrastructure
Physical
IaaS
• 誰が、何を、守るのかを明確化
• クラウドの特性を理解して “システム”に落とし込む
サービス事業者の責任:機能を提供する
ユーザの責任:機能を【正しく】設定する
14 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
頻繁にUpdateされるサービス
* Functionality deployed in 2020
2150
1369
1119
544
2023年までの間、クラウドセキュリティの
設定不備 99% はユーザ起因によるもの
Gartner; ”Innovation Insight for Cloud Security Posture Management”
Copyright © 2021 Trend Micro Incorporated. All rights reserved.
15
Trend Micro Cloud One™のご紹介
16 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
初めて聞いた
Cloud Oneについてアンケートタイム!
1
聞いた事はある
2
良く知っている
3
触った事がある
4
問:Cloud Oneについては、
「スマートフォンでご視聴の方、全画面表示でご視聴の方はアンケートが表示されません。」
17 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
Trend Micro Cloud One™
~スローガン~
Cloud Security Simplified.
Automated. Flexible. All in One.
Trend Micro Cloud Oneとは
• 従来のクラウド向け製品および新規リリース
予定製品の名称を揃え、統一されたブランド。
• 将来は統一コンソールから各製品にアクセス
できるようにする方針。
18 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
Trend Micro Cloud One
- Workload Security
クラウドワークロードおよびコンテナの保護
- Network Security
クラウド向けネットワークIPS
- Container Security
ビルドパイプラインでのコンテナイメージスキャン
- Application Security
サーバレスおよびアプリケーションの保護
- File Storage Security
クラウドストレージの不正プログラムスキャン
- Conformity
クラウドの設定不備を可視化、コンプライアンス対応支援
各ソリューションのAWSサービスへの対応
19 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
スキャン結果イメージ 提供機能
特徴
AWSやAzureなどのクラウドアカウントと連携させることで、情報漏えいなどのインシデントにつながる
設定不備・設定ミスを検知して、リスクを可視化します。ユーザのコンプライアンス対応を支援します。
セキュリティ コスト最適化 運用上の優秀性 信頼性 パフォーマンス効率
• Security and Compliance
- AWS Well-Architected Frameworkをベースとして、
700以上のルールで設定不備やコンプライアンス状況を可視化。
• Template Scanner
- CloudFormation Templatesをアップロードする事で
テンプレート上のリスクを可視化・修復を支援。(Terraform対応予定)
• Real-Time Threat Monitoring
- AWSアカウント上のリソースにルール違反がないかを
リアルタイムに検出。
• Auto-Remediation(OSSで提供)
- 修正方法を提示、AWS Lambdaと連携することで、
簡易的なセキュリティやガバナンスの自動化を実現。
• Cost Management
- AWSアカウント上のコスト状況を可視化、
コストの最適案を提案、アラートや月次のAWS使用料を予測。
• AWS, Azureが提供する60以上のサービスに対応
• 700を超えるルール
• AWS Well Architected Framework, PCI,
HIPAA, NIST, GDPR, CISなどに対応
実際のコンソールは英語表記となります。
Cloud One - Conformity
20 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
AdministratorAccess
Policy
2、コンプライアンスに違反する設定不備を検出
1、S3の閲覧権限のPublic設定を検出し、情報漏えい
を抑止
4、許可していないリージョンでのリソース利用を検出
3、意図しない権限昇格がされていないか
AdministratorAccess Policyの付与の監視
5、CloudFormation Templateをスキャンすること
によるセキュリティ課題の早期発見
要件定義 設計 構築 テスト 運用
Cloud One – Conformity ユースケース
21 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
• AWSを利用するならユーザの責任範囲を理解する
 クラウド ”内” のセキュリティはどう守るのか
• 設定不備を検出する仕組みを整える
 1つの設定不備が大きな損害をもたらす
 クラウドのAgilityにどう対応していくか
• Cloud Oneであればどのように支援出来るのか?
Cloud Oneのご相談は、aws@trendmicro.co.jp へ
まとめ
Thank You!!
( aws@trendmicro.co.jp )
Copyright © 2021 Trend Micro Incorporated. All rights reserved.
23
Appendix
24 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
Trend Micro Cloud One 傘下の6製品
Workload Security
クラウド上の仮想マシン
(インスタンス)にソフトウェ
アとしてインストールすること
で脆弱性対策や多層防御を提供。
Application Security
セキュリティを
「アプリケーション機能の一部」
として組込む。
Webアプリケーションへの攻撃
を検知・ブロック。
Network Security
クラウド環境上のネットワーク
型IPS製品。
Amazon VPC内のリソースに対
する脆弱性を利用する攻撃通信
を検知・ブロック。
Container Security
レジストリに保存している
コンテナイメージに対して
脆弱性やウイルススキャンを
実施、これを検知。
File Storage Security
Amazon S3などのクラウドスト
レージにアップロード
されるファイルに対して
ウイルススキャンを実施。
Conformity
情報漏えい・不正な遠隔操作等
を引き起こす可能性がある設定
の不備を検知し、リスクを可視
化。
25 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
Trend Micro Cloud Oneコンソール※
Cloud Oneコンソール トップページ
↓
各製品へのシングルサインオン
※ 開発途中のイメージであり、予告なく変更される可能性があります。
Cloud Oneの各製品がリリースされると
右のコンソールに順次追加されていきます。
(2021年6月時点ですべての製品が表示されるわけではありません)
26 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
• Agentをインストールしたサーバに対して下記の機能
を提供。サーバの多層防御・脆弱性対策を実現。
– 不正プログラム対策
– IPS/IDS(侵入防御)
– Webレピュテーション
– ファイアウォール
– アプリケーションコントロール
– 変更監視
– セキュリティログ監視
Data Center
Workload Security コンソール
Amazon EC2
Amazon EC2
Deep
Security
Agent
• 管理サーバの構築・運用が不要
• サーバ保護に必要な複数の機能を単一Agentに搭載
クラウド上のサーバにインストールすることで、脆弱性対策や多層防御を提供。トレンドマイクロが管理
サーバをクラウド上で提供するため、導入にあたり管理サーバを構築する必要がありません。
構成イメージ 提供機能
特徴
Cloud One - Workload Security (旧名称:Deep Security as a Service )
Amazon EC2
27 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
侵入防御機能(仮想パッチ)
Operation System
Network Driver+仮想パッチ
ベンダー製アプリケーション
自社開発プログラム
Application Program
Parameters
User Interface/Applications
HW
Deep Security
仮想パッチ
NIC
攻撃ツール
攻撃コード
Exploit Code
脆弱性コードをネットワークドライ
バ層でシグネチャとマッチングさせ
合致すればブロック
脆弱性を修正するセキュリティパッチをインストールする代わりに、脆
弱性を突く攻撃をブロックし、仮想的にパッチの役目を提供します。
仮想パッチとは
ポイント1:
ソフトウェアのコードレベル
での修正を行わないので、
動作中のシステムへ影響
が少ない
ポイント2:
WindowsやLinuxのよう
なOSだけでなく、様々なア
プリケーションの仮想パッチ
がトレンドマイクロから提供さ
れる
※トレンドマイクロから提供される侵入防御ルールの他にも、独自のルールを作成することも可能です。
Cloud One - Workload Security ユースケース
28 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
システム運用者の運用負荷を軽減 ~推奨設定~
「推奨設定」とはDeep Security Agentが自動でサーバ内のシステム情報をスキャンし、
サーバ上にある脆弱性を見つけて、そこに対する必要なIPS/IDSルール”仮想パッチ”を自動で適用する機
能です。結果的にサーバは、必要な保護だけを適切に自動で受けることが可能となります。
• サーバ管理者の脆弱性管理や、脆弱性を狙った攻撃へ
の対処負荷を低減。
• 管理者自身でIPSルールの適用を行う必要がない。
解決可能なペインポイント
サーバ サーバ
正規セキュリティパッチ
仮想パッチ
既知の脆弱性を
自動で検出
1 2
必要なIPSルール(仮想
パッチ)を自動適用
正規パッチを適用する
と仮想パッチが外れる
4 3
正規セキュリティ
パッチを検証
Cloud One - Workload Security ユースケース
29 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
• 仮想パッチを提供して、脆弱性を利用するVPCへの
通信をブロック
• VPC内部からの不正な通信やC&Cサーバへの通信を
ブロック
• インバウンド / アウトバウンド通信ともに対応可能
• プロダクトの方針は
① デプロイを簡単に速く(一部、CloudFormationか
ら自動デプロイをサポート)
② SSLインスペクションの実装(現在プレビュー中)
構成イメージ 提供機能
特徴
ハードウェアIPS製品TippingPointのテクノロジーを実装した、クラウド環境上のネットワーク型IPS製品です。
AWSの環境ではVPCへの脆弱性を利用する悪意のある通信を検知・ブロックをすることができます。
Cloud One - Network Security
30 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
主に2つのデプロイユースケースでAWS環境を脅威から守る
1.公開サーバへの脆弱性攻撃を遮断
VPC Ingress Routingを使用したモデル
2.システム内の脅威拡散を遮断
Transit Gatewayを使用したモデル
Cloud One - Network Security ユースケース
31 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
1. コンテナイメージのスキャナー
– コンテナイメージ内の不正プログラム検索
– コンテナイメージ内に存在する脆弱性の検出
– AWS・GCPのシークレットキーやSSHに利用する秘密鍵の検出
2. コンテナイメージのデプロイを制御
– イメージに紐づく情報を基にデプロイを制御
– スキャン結果の情報に基づきデプロイを制御
Build
開発環境
コンテナレジストリ
Push
Pull
本番環境
1.レジストリ内の
イメージをスキャン
Cloud One –
Container Security
• イメージのデプロイ前にセキュリティチェック。
– セキュリティを本番環境から実装する「後乗せ」
ではなく、コンテナを用いたDevOpsのサイクルに組み
込むことが可能。
コンテナ環境開発プロセスの中で、レジストリに保存されているコンテナイメージに対して、脆弱性や不正
プログラムなどを検知してリスクを可視化。
決められたポリシーベースでデプロイを制御する製品です。
構成イメージ 提供機能
特徴
Cloud One - Container Security
2.イメージの
デプロイを制御
32 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
6. Deploy中止を通知
5. Check Image
Container Security
6. ポリシーに基づき
Stop Deploy!
デプロイする前にイメージが安全で
あることを確認
2. Start CI 3. Build / Test
5. Deploy
Amazon EKS
My APP
Kubernetes
Amazon
ECR
4. Push Image
AWS
CodeCommit
AWS
CodeBuild
AWS
CodePipeline
Kubernetes
脅威が潜むコンテナイメージを早期検出し、開発手戻りを最小化
■ポリシーの例
デプロイをブロック
• 特権コンテナのデプロイ
• イメージネームにXXXが含まれるもの
• スキャンされていないイメージ
• コンプラインスに反するイメージ
• CVE XXXが含まれているイメージ
Cloud One - Container Security ユースケース
33 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
• アプリケーションに対する下記攻撃の検知・防御
– 悪意のあるペイロード(IPS/IDS機能相当)
– SQLインジェクション
– リモートコマンド実行
– オープンリダイレクト
– 不正なファイルアクセス
– 不正なファイルアップロード
• 様々な環境・言語をサポート
各言語にパッケージとして提供
• 数行のコードを書き込むだけで完了
ー ソースコードの大きな変更は不要
ー パフォーマンス低下と展開負荷を最小限に
RASP(Runtime Application Self Protection)方式を採用、アプリケーション自身にセキュリティを実装することで、
アプリケーションを保護。コンテナマネージドサービスやサーバレス環境も保護することできます。
提供機能
対応言語
特徴
ユースケース
AWS Fargate
AWS Lambda Amazon ECS Amazon EKS
Cloud One - Application Security
34 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
AWS Cloud
users Amazon CloudFront
Elastic Load Balancing AWS Fargate
Amazon S3
Multimedia
動的コンテンツ
/api
静的コンテンツ
/static
hoge.com
Amazon RDS
Amazon DynamoDB
例)ECサイトのシステム
Webアプリケーションへの攻撃からシステムを守る
情報漏洩
情報改ざん
不正な操作
運営の妨害
攻撃例:
・SQLインジェクション
・リモートコマンド実行
・不正なリダイレクト
・不正なファイルアップロード
・不正なファイルアクセス
通信フロー
攻撃フロー
Cloud One – Application Security ユースケース
35 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
Amazon
S3
Cloud One –
File Storage
Security
f(x
)
• Amazon S3, Azure Blob Storage および
Google Cloud Storage内のファイルをスキャン
• ユーザごとの異なるスキャンタイミングにあわ
せるため、APIを提供
• ファイルの新規アップロードの際には自動的に
スキャン可能
• AWS CloudFormation Templateとして提供
サーバレスで機能実装
(初期リリースはAWS S3向けのみ)
構成イメージ
パブリッククラウドベンダーが提供するクラウドストレージを保護するセキュリティ機能を提供します。
これらに対してアップロード、保管されるファイルをスキャンします。
File Upload
提供機能
特徴
Cloud One – File Storage Security
Amazon
S3
Amazon
S3
36 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
S3起点のマルウェア混入・拡散防止
2、外部からデータを取り込んでS3へ保存する公開系システ
ムの場合、マルウェアが混入および配信されることを防止
(例) ECサイト、投稿サイト、データクローリング etc.
1、社内における複数拠点間のファイル共有先として
S3を利用している場合、
マルウェアの混入および拡散を防止
拠点A 拠点B 拠点C
外部
コンテンツ管理者
ユーザー
外部
コンテンツ管理者
他拠点へのマルウ
ェア拡散を防止
ユーザーへのマル
ウェア配布を防止
Cloud One – File Storage Security ユースケース
37 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
スキャン結果イメージ 提供機能
特徴
AWSやAzureなどのクラウドアカウントと連携させることで、情報漏えいなどのインシデントにつながる
設定不備・設定ミスを検知して、リスクを可視化します。ユーザのコンプライアンス対応を支援します。
セキュリ
ティ
コスト最適化 運用上の優秀性 信頼性 パフォーマンス効
率
• Security and Compliance
- AWS Well-Architected Frameworkをベースとして、
700以上のルールで設定不備やコンプライアンス状況を可視化。
• Template Scanner
- CloudFormation Templatesをアップロードする事で
テンプレート上のリスクを可視化・修復を支援。(Terraform対応予定)
• Real-Time Threat Monitoring
- AWSアカウント上のリソースにルール違反がないかを
リアルタイムに検出。
• Auto-Remediation(OSSで提供)
- 修正方法を提示、AWS Lambdaと連携することで、
簡易的なセキュリティやガバナンスの自動化を実現。
• Cost Management
- AWSアカウント上のコスト状況を可視化、
コストの最適案を提案、アラートや月次のAWS使用料を予測。
• AWS, Azureが提供する60以上のサービスに対応
• 700を超えるルール
• AWS Well Architected Framework, PCI,
HIPAA, NIST, GDPR, CISなどに対応
実際のコンソールは英語表記のみです。
Cloud One - Conformity
38 Copyright © 2021 Trend Micro Incorporated. All rights reserved.
AdministratorAccess
Policy
2、コンプライアンスに違反する設定不備を検出
1、S3の閲覧権限のPublic設定を検出し、情報漏えい
を抑止
4、許可していないリージョンでのリソース利用を検出
3、意図しない権限昇格がされていないか
AdministratorAccess Policyの付与の監視
5、CloudFormation Templateをスキャンすること
によるセキュリティ課題の早期発見
要件定義 設計 構築 テスト 運用
Cloud One – Conformity ユースケース
Thank You!!

More Related Content

What's hot

What's hot (20)

SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
 
Amazon ECS AWS Fargate あるとき~ ないとき~ (トレノケ雲の会 mod2)
Amazon ECS AWS Fargate あるとき~ ないとき~ (トレノケ雲の会 mod2)Amazon ECS AWS Fargate あるとき~ ないとき~ (トレノケ雲の会 mod2)
Amazon ECS AWS Fargate あるとき~ ないとき~ (トレノケ雲の会 mod2)
 
20210526 AWS Expert Online マルチアカウント管理の基本
20210526 AWS Expert Online マルチアカウント管理の基本20210526 AWS Expert Online マルチアカウント管理の基本
20210526 AWS Expert Online マルチアカウント管理の基本
 
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
 
AWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct Connect
 
SCUGJ第29回勉強会:Introducing Azure Arc enabled VMware vSphere
SCUGJ第29回勉強会:Introducing Azure Arc enabled VMware vSphereSCUGJ第29回勉強会:Introducing Azure Arc enabled VMware vSphere
SCUGJ第29回勉強会:Introducing Azure Arc enabled VMware vSphere
 
マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜マルチテナントのアプリケーション実装〜実践編〜
マルチテナントのアプリケーション実装〜実践編〜
 
20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier
20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier
20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier
 
kpackによるコンテナイメージのビルド
kpackによるコンテナイメージのビルドkpackによるコンテナイメージのビルド
kpackによるコンテナイメージのビルド
 
DeNA の AWS アカウント管理とセキュリティ監査自動化
DeNA の AWS アカウント管理とセキュリティ監査自動化DeNA の AWS アカウント管理とセキュリティ監査自動化
DeNA の AWS アカウント管理とセキュリティ監査自動化
 
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
202110 AWS Black Belt Online Seminar AWS Site-to-Site VPN
 
20190731 Black Belt Online Seminar Amazon ECS Deep Dive
20190731 Black Belt Online Seminar Amazon ECS Deep Dive20190731 Black Belt Online Seminar Amazon ECS Deep Dive
20190731 Black Belt Online Seminar Amazon ECS Deep Dive
 
AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)
AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)
AWS Organizations連携サービスの罠(Security JAWS 第26回 発表資料)
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
 
20190319 AWS Black Belt Online Seminar Amazon FSx for Windows Server
20190319 AWS Black Belt Online Seminar Amazon FSx for Windows Server20190319 AWS Black Belt Online Seminar Amazon FSx for Windows Server
20190319 AWS Black Belt Online Seminar Amazon FSx for Windows Server
 
データ活用を加速するAWS分析サービスのご紹介
データ活用を加速するAWS分析サービスのご紹介データ活用を加速するAWS分析サービスのご紹介
データ活用を加速するAWS分析サービスのご紹介
 
1年目で(ほぼ)全冠して案件で躓いたので振り返り.pdf
1年目で(ほぼ)全冠して案件で躓いたので振り返り.pdf1年目で(ほぼ)全冠して案件で躓いたので振り返り.pdf
1年目で(ほぼ)全冠して案件で躓いたので振り返り.pdf
 
他社製品と比較した際のAuth0のいいところ
他社製品と比較した際のAuth0のいいところ他社製品と比較した際のAuth0のいいところ
他社製品と比較した際のAuth0のいいところ
 

Similar to あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!

Similar to あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ! (20)

Serverless Application Security on AWS
Serverless Application Security on AWSServerless Application Security on AWS
Serverless Application Security on AWS
 
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdf
 
JAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジ
JAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジJAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジ
JAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジ
 
エッジコンピューティングで実現できる活用シナリオ3選
エッジコンピューティングで実現できる活用シナリオ3選エッジコンピューティングで実現できる活用シナリオ3選
エッジコンピューティングで実現できる活用シナリオ3選
 
AWS の IoT 向けサービス
AWS の IoT 向けサービスAWS の IoT 向けサービス
AWS の IoT 向けサービス
 
Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報
 
Innovation and Startups Today
Innovation and Startups TodayInnovation and Startups Today
Innovation and Startups Today
 
AWS IoT SiteWise のご紹介 (AWS IoT Deep Dive #5)
AWS IoT SiteWise のご紹介 (AWS IoT Deep Dive #5)AWS IoT SiteWise のご紹介 (AWS IoT Deep Dive #5)
AWS IoT SiteWise のご紹介 (AWS IoT Deep Dive #5)
 
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
 
AWSの様々なアーキテクチャ
AWSの様々なアーキテクチャAWSの様々なアーキテクチャ
AWSの様々なアーキテクチャ
 
Lt4 aws@loft #11 aws io-t for smart building
Lt4 aws@loft #11 aws io-t for smart buildingLt4 aws@loft #11 aws io-t for smart building
Lt4 aws@loft #11 aws io-t for smart building
 
デフォルトAWS時代にインフラエンジニアはどう向き合うべきか?
デフォルトAWS時代にインフラエンジニアはどう向き合うべきか?デフォルトAWS時代にインフラエンジニアはどう向き合うべきか?
デフォルトAWS時代にインフラエンジニアはどう向き合うべきか?
 
DevAx::connect はじめました
DevAx::connect はじめましたDevAx::connect はじめました
DevAx::connect はじめました
 
AWS Black Belt Online Seminar 2018 re:Invent recap IoT and DevOps
AWS Black Belt Online Seminar 2018 re:Invent recap IoT and DevOpsAWS Black Belt Online Seminar 2018 re:Invent recap IoT and DevOps
AWS Black Belt Online Seminar 2018 re:Invent recap IoT and DevOps
 
AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方AWSにおけるセキュリティの考え方
AWSにおけるセキュリティの考え方
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
 
200504 fin-Jaws #12 School Atsumi
200504 fin-Jaws #12 School Atsumi200504 fin-Jaws #12 School Atsumi
200504 fin-Jaws #12 School Atsumi
 
20200818 AWS Black Belt Online Seminar AWS Shield Advanced
20200818 AWS Black Belt Online Seminar AWS Shield Advanced20200818 AWS Black Belt Online Seminar AWS Shield Advanced
20200818 AWS Black Belt Online Seminar AWS Shield Advanced
 
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
 
03_AWS IoTのDRを考える
03_AWS IoTのDRを考える03_AWS IoTのDRを考える
03_AWS IoTのDRを考える
 

あなたの ”Cloud” も ”One” ダフル!トレンドマイクロの新セキュリティ!

  • 1. 姜 貴日(かん きいり) Kwiil Kang トレンドマイクロ株式会社 #jawsug #jawsdays2021 あなたの ”Cloud” も ”One” ダフル! トレンドマイクロの新セキュリティ!
  • 2. 2 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 姜 貴日 - Kwiil Kang トレンドマイクロ株式会社 セールスエンジニアリング部 AWS Alliance Tech Lead 「Security Automation」、「DevSecOps」、 「Container」など よりクラウドと親和性が高い領域に特化したソリューション提案を行う。 JAWS DAYS 2020 AWS Summit Tokyo 2019 トレンドマイクロ Webinar 2020 トレンドマイクロ & New Relic共催セミナー
  • 3. 3 Copyright © 2021 Trend Micro Incorporated. All rights reserved. • 責任共有モデルで大切な事 • Cloud Oneでご支援出来る事 本日お伝えしたい事
  • 4. Copyright©2021 Trend Micro Incorporated. All rights reserved. 4 Our Vision デジタルインフォメーションを 安全に交換できる世界の実現 A world safe for exchanging digital information Our Mission お客様のデジタルライフやITインフラを 脅威から守る Defend against threats that would impact user’s digital life or IT infrastructure. 日本発のトレンドマイクロは、サイバーセキュ リティのグローバルリーダとしてデジタル情報を 安全に交換できる世界の実現に貢献します 。私たちの革新的なソリューションはデータセ ンター、クラウド、ネットワーク、エンドポイント における多層的なセキュリティをお客さまに提 供します。 日本発の世界企業へ 代表取締役社長 (CEO) エバ・チェン 取締役副社長 大三川 彰彦 トレンドマイクロは日本発のセキュリティ専門企業 Source: IDC, Worldwide Hybrid Cloud Workload Security Market Shares, 2019 (DOC #US46398420, June 2020) トレンドマイクロはアンチウィルスソフトウェアの リーダーであり続けていますか、同時にハイブ リッドクラウドワークロードセキュリティの市場 リーダーでもあります。世界の約3割のシェア を占めます。 クラウドセキュリティリーダ Source: IDC, Worldwide Hybrid Cloud Workload Security Market Shares, 2019 (DOC #US46398420, June 2020)
  • 5. 5 Copyright © 2021 Trend Micro Incorporated. All rights reserved. AWS セキュリティのカギ ”責任共有モデル” AWSは クラウドのセキュリティに 対する責任を持つ お客様は クラウド内の セキュリティに責任を持つ
  • 6. 6 Copyright © 2021 Trend Micro Incorporated. All rights reserved. AWSをさらにセキュアにするためにベンダーを活用 <AWS機能を使ってユーザが対策する範囲> ファイヤウォール ユーザー認証 セキュリティ診断 コンプライアンス準拠 データ暗号化 Data center building サーバレス環境の保護 インシデントレスポンス 不正プログラム対策 脆弱性の対策 コンテナ環境の保護 <AWS以外のサービスを利用する範囲> DDoS対策 AWS以外の サービスを利 用する範囲 AWSのセ キュリテ機能 を使って対策 する範囲 AWSが対策を実 施している範囲 <AWSが責任を持つ範囲> 施設 サーバー ネットワーク 法規制対応 物理冗長性 ストレージ ハイパーバイザー ログ管理 workers 設定不備の可視化 鍵管理 Amazon Inspector AWS WAF AWS Config AWS Direct Connect Amazon CloudFront AWS Trusted Advisor AWS Shield Amazon GuardDuty AWS Security Hub AWS Key Management Service AWS Identity and Access Management クラウド“内”のセキュリティはどのように守るのか? WAF
  • 7. 7 Copyright © 2021 Trend Micro Incorporated. All rights reserved. <AWS機能を使ってユーザが対策する範囲> ファイヤウォール ユーザー認証 セキュリティ診断 コンプライアンス準拠 データ暗号化 Data center building サーバレス環境の保護 インシデントレスポンス 不正プログラム対策 脆弱性の対策 コンテナ環境の保護 <AWS以外のサービスを利用する範囲> DDoS対策 AWS以外の サービスを利 用する範囲 AWSのセ キュリテ機能 を使って対策 する範囲 AWSが対策を実 施している範囲 <AWSが責任を持つ範囲> 施設 サーバー ネットワーク 法規制対応 物理冗長性 ストレージ ハイパーバイザー ログ管理 workers 設定不備の可視化 鍵管理 Amazon Inspector AWS WAF AWS Config AWS Direct Connect Amazon CloudFront AWS Trusted Advisor AWS Shield Amazon GuardDuty AWS Security Hub AWS Key Management Service AWS Identity and Access Management クラウド“内”のセキュリティはどのように守るのか? WAF
  • 8. 8 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 責任共有モデルのおさらい Data Application OS Virtualization Infrastructure Physical PaaS Data Application OS Virtualization Infrastructure Physical SaaS Data Application OS Virtualization Infrastructure Physical IaaS
  • 9. 9 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 責任共有モデルで大切な事 Data Application OS Virtualization Infrastructure Physical PaaS Data Application OS Virtualization Infrastructure Physical SaaS Data Application OS Virtualization Infrastructure Physical IaaS • 誰が、何を、守るのかを明確化 • クラウドの特性を理解して “システム”に落とし込む ユーザ サービス事業者
  • 10. 10 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 国外:設定不備が起因した情報漏洩 A社 500,000 documents about loans B社 187,000,000 voter records C社 30,000 cannabis dispensary records D社 ??? top secret records E社 2,200,000 customer records F社 2,000,000 customer records G社 6,000,000 customer records H社 40,000 infrastructure passwords & details I社 100,000,000 customer records J社 1,800,000,000 data records for analysis K社 120,000,000 personal records L社 10,000,000 personal records ※過去3年間のデータ
  • 11. 11 Copyright © 2021 Trend Micro Incorporated. All rights reserved. ※過去3年間のデータ 1つの設定ミス A社 500,000 documents about loans B社 187,000,000 voter records C社 30,000 cannabis dispensary records D社 ??? top secret records E社 2,200,000 customer records F社 2,000,000 customer records G社 6,000,000 customer records H社 40,000 infrastructure passwords & details I社 100,000,000 customer records J社 1,800,000,000 data records for analysis K社 120,000,000 personal records L社 10,000,000 personal records 国外:設定不備が起因した情報漏洩 設定ミスの特徴 1つの設定ミスが大きな漏洩につながる
  • 12. 12 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 国内:設定不備が起因した情報漏洩 参考:https://www.nisc.go.jp/active/infra/pdf/salesforce20210129.pdf ・原因: SaaS製品の設定不備によるもの ・影響: 複数社において数万から数千万件の顧客情報漏洩の疑い ・設定不備の経緯: 「2016年の製品アップデートに際し、ゲストユーザー に対する共有に関する設定が変わったという事実はない」 この場合の責任はどっち???
  • 13. 13 Copyright © 2021 Trend Micro Incorporated. All rights reserved. ユーザ サービス事業者 (再掲)責任共有モデルで大切な事 Data Application OS Virtualization Infrastructure Physical PaaS Data Application OS Virtualization Infrastructure Physical SaaS Data Application OS Virtualization Infrastructure Physical IaaS • 誰が、何を、守るのかを明確化 • クラウドの特性を理解して “システム”に落とし込む サービス事業者の責任:機能を提供する ユーザの責任:機能を【正しく】設定する
  • 14. 14 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 頻繁にUpdateされるサービス * Functionality deployed in 2020 2150 1369 1119 544 2023年までの間、クラウドセキュリティの 設定不備 99% はユーザ起因によるもの Gartner; ”Innovation Insight for Cloud Security Posture Management”
  • 15. Copyright © 2021 Trend Micro Incorporated. All rights reserved. 15 Trend Micro Cloud One™のご紹介
  • 16. 16 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 初めて聞いた Cloud Oneについてアンケートタイム! 1 聞いた事はある 2 良く知っている 3 触った事がある 4 問:Cloud Oneについては、 「スマートフォンでご視聴の方、全画面表示でご視聴の方はアンケートが表示されません。」
  • 17. 17 Copyright © 2021 Trend Micro Incorporated. All rights reserved. Trend Micro Cloud One™ ~スローガン~ Cloud Security Simplified. Automated. Flexible. All in One. Trend Micro Cloud Oneとは • 従来のクラウド向け製品および新規リリース 予定製品の名称を揃え、統一されたブランド。 • 将来は統一コンソールから各製品にアクセス できるようにする方針。
  • 18. 18 Copyright © 2021 Trend Micro Incorporated. All rights reserved. Trend Micro Cloud One - Workload Security クラウドワークロードおよびコンテナの保護 - Network Security クラウド向けネットワークIPS - Container Security ビルドパイプラインでのコンテナイメージスキャン - Application Security サーバレスおよびアプリケーションの保護 - File Storage Security クラウドストレージの不正プログラムスキャン - Conformity クラウドの設定不備を可視化、コンプライアンス対応支援 各ソリューションのAWSサービスへの対応
  • 19. 19 Copyright © 2021 Trend Micro Incorporated. All rights reserved. スキャン結果イメージ 提供機能 特徴 AWSやAzureなどのクラウドアカウントと連携させることで、情報漏えいなどのインシデントにつながる 設定不備・設定ミスを検知して、リスクを可視化します。ユーザのコンプライアンス対応を支援します。 セキュリティ コスト最適化 運用上の優秀性 信頼性 パフォーマンス効率 • Security and Compliance - AWS Well-Architected Frameworkをベースとして、 700以上のルールで設定不備やコンプライアンス状況を可視化。 • Template Scanner - CloudFormation Templatesをアップロードする事で テンプレート上のリスクを可視化・修復を支援。(Terraform対応予定) • Real-Time Threat Monitoring - AWSアカウント上のリソースにルール違反がないかを リアルタイムに検出。 • Auto-Remediation(OSSで提供) - 修正方法を提示、AWS Lambdaと連携することで、 簡易的なセキュリティやガバナンスの自動化を実現。 • Cost Management - AWSアカウント上のコスト状況を可視化、 コストの最適案を提案、アラートや月次のAWS使用料を予測。 • AWS, Azureが提供する60以上のサービスに対応 • 700を超えるルール • AWS Well Architected Framework, PCI, HIPAA, NIST, GDPR, CISなどに対応 実際のコンソールは英語表記となります。 Cloud One - Conformity
  • 20. 20 Copyright © 2021 Trend Micro Incorporated. All rights reserved. AdministratorAccess Policy 2、コンプライアンスに違反する設定不備を検出 1、S3の閲覧権限のPublic設定を検出し、情報漏えい を抑止 4、許可していないリージョンでのリソース利用を検出 3、意図しない権限昇格がされていないか AdministratorAccess Policyの付与の監視 5、CloudFormation Templateをスキャンすること によるセキュリティ課題の早期発見 要件定義 設計 構築 テスト 運用 Cloud One – Conformity ユースケース
  • 21. 21 Copyright © 2021 Trend Micro Incorporated. All rights reserved. • AWSを利用するならユーザの責任範囲を理解する  クラウド ”内” のセキュリティはどう守るのか • 設定不備を検出する仕組みを整える  1つの設定不備が大きな損害をもたらす  クラウドのAgilityにどう対応していくか • Cloud Oneであればどのように支援出来るのか? Cloud Oneのご相談は、aws@trendmicro.co.jp へ まとめ
  • 23. Copyright © 2021 Trend Micro Incorporated. All rights reserved. 23 Appendix
  • 24. 24 Copyright © 2021 Trend Micro Incorporated. All rights reserved. Trend Micro Cloud One 傘下の6製品 Workload Security クラウド上の仮想マシン (インスタンス)にソフトウェ アとしてインストールすること で脆弱性対策や多層防御を提供。 Application Security セキュリティを 「アプリケーション機能の一部」 として組込む。 Webアプリケーションへの攻撃 を検知・ブロック。 Network Security クラウド環境上のネットワーク 型IPS製品。 Amazon VPC内のリソースに対 する脆弱性を利用する攻撃通信 を検知・ブロック。 Container Security レジストリに保存している コンテナイメージに対して 脆弱性やウイルススキャンを 実施、これを検知。 File Storage Security Amazon S3などのクラウドスト レージにアップロード されるファイルに対して ウイルススキャンを実施。 Conformity 情報漏えい・不正な遠隔操作等 を引き起こす可能性がある設定 の不備を検知し、リスクを可視 化。
  • 25. 25 Copyright © 2021 Trend Micro Incorporated. All rights reserved. Trend Micro Cloud Oneコンソール※ Cloud Oneコンソール トップページ ↓ 各製品へのシングルサインオン ※ 開発途中のイメージであり、予告なく変更される可能性があります。 Cloud Oneの各製品がリリースされると 右のコンソールに順次追加されていきます。 (2021年6月時点ですべての製品が表示されるわけではありません)
  • 26. 26 Copyright © 2021 Trend Micro Incorporated. All rights reserved. • Agentをインストールしたサーバに対して下記の機能 を提供。サーバの多層防御・脆弱性対策を実現。 – 不正プログラム対策 – IPS/IDS(侵入防御) – Webレピュテーション – ファイアウォール – アプリケーションコントロール – 変更監視 – セキュリティログ監視 Data Center Workload Security コンソール Amazon EC2 Amazon EC2 Deep Security Agent • 管理サーバの構築・運用が不要 • サーバ保護に必要な複数の機能を単一Agentに搭載 クラウド上のサーバにインストールすることで、脆弱性対策や多層防御を提供。トレンドマイクロが管理 サーバをクラウド上で提供するため、導入にあたり管理サーバを構築する必要がありません。 構成イメージ 提供機能 特徴 Cloud One - Workload Security (旧名称:Deep Security as a Service ) Amazon EC2
  • 27. 27 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 侵入防御機能(仮想パッチ) Operation System Network Driver+仮想パッチ ベンダー製アプリケーション 自社開発プログラム Application Program Parameters User Interface/Applications HW Deep Security 仮想パッチ NIC 攻撃ツール 攻撃コード Exploit Code 脆弱性コードをネットワークドライ バ層でシグネチャとマッチングさせ 合致すればブロック 脆弱性を修正するセキュリティパッチをインストールする代わりに、脆 弱性を突く攻撃をブロックし、仮想的にパッチの役目を提供します。 仮想パッチとは ポイント1: ソフトウェアのコードレベル での修正を行わないので、 動作中のシステムへ影響 が少ない ポイント2: WindowsやLinuxのよう なOSだけでなく、様々なア プリケーションの仮想パッチ がトレンドマイクロから提供さ れる ※トレンドマイクロから提供される侵入防御ルールの他にも、独自のルールを作成することも可能です。 Cloud One - Workload Security ユースケース
  • 28. 28 Copyright © 2021 Trend Micro Incorporated. All rights reserved. システム運用者の運用負荷を軽減 ~推奨設定~ 「推奨設定」とはDeep Security Agentが自動でサーバ内のシステム情報をスキャンし、 サーバ上にある脆弱性を見つけて、そこに対する必要なIPS/IDSルール”仮想パッチ”を自動で適用する機 能です。結果的にサーバは、必要な保護だけを適切に自動で受けることが可能となります。 • サーバ管理者の脆弱性管理や、脆弱性を狙った攻撃へ の対処負荷を低減。 • 管理者自身でIPSルールの適用を行う必要がない。 解決可能なペインポイント サーバ サーバ 正規セキュリティパッチ 仮想パッチ 既知の脆弱性を 自動で検出 1 2 必要なIPSルール(仮想 パッチ)を自動適用 正規パッチを適用する と仮想パッチが外れる 4 3 正規セキュリティ パッチを検証 Cloud One - Workload Security ユースケース
  • 29. 29 Copyright © 2021 Trend Micro Incorporated. All rights reserved. • 仮想パッチを提供して、脆弱性を利用するVPCへの 通信をブロック • VPC内部からの不正な通信やC&Cサーバへの通信を ブロック • インバウンド / アウトバウンド通信ともに対応可能 • プロダクトの方針は ① デプロイを簡単に速く(一部、CloudFormationか ら自動デプロイをサポート) ② SSLインスペクションの実装(現在プレビュー中) 構成イメージ 提供機能 特徴 ハードウェアIPS製品TippingPointのテクノロジーを実装した、クラウド環境上のネットワーク型IPS製品です。 AWSの環境ではVPCへの脆弱性を利用する悪意のある通信を検知・ブロックをすることができます。 Cloud One - Network Security
  • 30. 30 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 主に2つのデプロイユースケースでAWS環境を脅威から守る 1.公開サーバへの脆弱性攻撃を遮断 VPC Ingress Routingを使用したモデル 2.システム内の脅威拡散を遮断 Transit Gatewayを使用したモデル Cloud One - Network Security ユースケース
  • 31. 31 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 1. コンテナイメージのスキャナー – コンテナイメージ内の不正プログラム検索 – コンテナイメージ内に存在する脆弱性の検出 – AWS・GCPのシークレットキーやSSHに利用する秘密鍵の検出 2. コンテナイメージのデプロイを制御 – イメージに紐づく情報を基にデプロイを制御 – スキャン結果の情報に基づきデプロイを制御 Build 開発環境 コンテナレジストリ Push Pull 本番環境 1.レジストリ内の イメージをスキャン Cloud One – Container Security • イメージのデプロイ前にセキュリティチェック。 – セキュリティを本番環境から実装する「後乗せ」 ではなく、コンテナを用いたDevOpsのサイクルに組み 込むことが可能。 コンテナ環境開発プロセスの中で、レジストリに保存されているコンテナイメージに対して、脆弱性や不正 プログラムなどを検知してリスクを可視化。 決められたポリシーベースでデプロイを制御する製品です。 構成イメージ 提供機能 特徴 Cloud One - Container Security 2.イメージの デプロイを制御
  • 32. 32 Copyright © 2021 Trend Micro Incorporated. All rights reserved. 6. Deploy中止を通知 5. Check Image Container Security 6. ポリシーに基づき Stop Deploy! デプロイする前にイメージが安全で あることを確認 2. Start CI 3. Build / Test 5. Deploy Amazon EKS My APP Kubernetes Amazon ECR 4. Push Image AWS CodeCommit AWS CodeBuild AWS CodePipeline Kubernetes 脅威が潜むコンテナイメージを早期検出し、開発手戻りを最小化 ■ポリシーの例 デプロイをブロック • 特権コンテナのデプロイ • イメージネームにXXXが含まれるもの • スキャンされていないイメージ • コンプラインスに反するイメージ • CVE XXXが含まれているイメージ Cloud One - Container Security ユースケース
  • 33. 33 Copyright © 2021 Trend Micro Incorporated. All rights reserved. • アプリケーションに対する下記攻撃の検知・防御 – 悪意のあるペイロード(IPS/IDS機能相当) – SQLインジェクション – リモートコマンド実行 – オープンリダイレクト – 不正なファイルアクセス – 不正なファイルアップロード • 様々な環境・言語をサポート 各言語にパッケージとして提供 • 数行のコードを書き込むだけで完了 ー ソースコードの大きな変更は不要 ー パフォーマンス低下と展開負荷を最小限に RASP(Runtime Application Self Protection)方式を採用、アプリケーション自身にセキュリティを実装することで、 アプリケーションを保護。コンテナマネージドサービスやサーバレス環境も保護することできます。 提供機能 対応言語 特徴 ユースケース AWS Fargate AWS Lambda Amazon ECS Amazon EKS Cloud One - Application Security
  • 34. 34 Copyright © 2021 Trend Micro Incorporated. All rights reserved. AWS Cloud users Amazon CloudFront Elastic Load Balancing AWS Fargate Amazon S3 Multimedia 動的コンテンツ /api 静的コンテンツ /static hoge.com Amazon RDS Amazon DynamoDB 例)ECサイトのシステム Webアプリケーションへの攻撃からシステムを守る 情報漏洩 情報改ざん 不正な操作 運営の妨害 攻撃例: ・SQLインジェクション ・リモートコマンド実行 ・不正なリダイレクト ・不正なファイルアップロード ・不正なファイルアクセス 通信フロー 攻撃フロー Cloud One – Application Security ユースケース
  • 35. 35 Copyright © 2021 Trend Micro Incorporated. All rights reserved. Amazon S3 Cloud One – File Storage Security f(x ) • Amazon S3, Azure Blob Storage および Google Cloud Storage内のファイルをスキャン • ユーザごとの異なるスキャンタイミングにあわ せるため、APIを提供 • ファイルの新規アップロードの際には自動的に スキャン可能 • AWS CloudFormation Templateとして提供 サーバレスで機能実装 (初期リリースはAWS S3向けのみ) 構成イメージ パブリッククラウドベンダーが提供するクラウドストレージを保護するセキュリティ機能を提供します。 これらに対してアップロード、保管されるファイルをスキャンします。 File Upload 提供機能 特徴 Cloud One – File Storage Security Amazon S3 Amazon S3
  • 36. 36 Copyright © 2021 Trend Micro Incorporated. All rights reserved. S3起点のマルウェア混入・拡散防止 2、外部からデータを取り込んでS3へ保存する公開系システ ムの場合、マルウェアが混入および配信されることを防止 (例) ECサイト、投稿サイト、データクローリング etc. 1、社内における複数拠点間のファイル共有先として S3を利用している場合、 マルウェアの混入および拡散を防止 拠点A 拠点B 拠点C 外部 コンテンツ管理者 ユーザー 外部 コンテンツ管理者 他拠点へのマルウ ェア拡散を防止 ユーザーへのマル ウェア配布を防止 Cloud One – File Storage Security ユースケース
  • 37. 37 Copyright © 2021 Trend Micro Incorporated. All rights reserved. スキャン結果イメージ 提供機能 特徴 AWSやAzureなどのクラウドアカウントと連携させることで、情報漏えいなどのインシデントにつながる 設定不備・設定ミスを検知して、リスクを可視化します。ユーザのコンプライアンス対応を支援します。 セキュリ ティ コスト最適化 運用上の優秀性 信頼性 パフォーマンス効 率 • Security and Compliance - AWS Well-Architected Frameworkをベースとして、 700以上のルールで設定不備やコンプライアンス状況を可視化。 • Template Scanner - CloudFormation Templatesをアップロードする事で テンプレート上のリスクを可視化・修復を支援。(Terraform対応予定) • Real-Time Threat Monitoring - AWSアカウント上のリソースにルール違反がないかを リアルタイムに検出。 • Auto-Remediation(OSSで提供) - 修正方法を提示、AWS Lambdaと連携することで、 簡易的なセキュリティやガバナンスの自動化を実現。 • Cost Management - AWSアカウント上のコスト状況を可視化、 コストの最適案を提案、アラートや月次のAWS使用料を予測。 • AWS, Azureが提供する60以上のサービスに対応 • 700を超えるルール • AWS Well Architected Framework, PCI, HIPAA, NIST, GDPR, CISなどに対応 実際のコンソールは英語表記のみです。 Cloud One - Conformity
  • 38. 38 Copyright © 2021 Trend Micro Incorporated. All rights reserved. AdministratorAccess Policy 2、コンプライアンスに違反する設定不備を検出 1、S3の閲覧権限のPublic設定を検出し、情報漏えい を抑止 4、許可していないリージョンでのリソース利用を検出 3、意図しない権限昇格がされていないか AdministratorAccess Policyの付与の監視 5、CloudFormation Templateをスキャンすること によるセキュリティ課題の早期発見 要件定義 設計 構築 テスト 運用 Cloud One – Conformity ユースケース