Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Masaki Kasuya
PPTX, PDF
1,741 views
買収案件のセキュリティテストを 円滑に進める手段
OWASP Night 20th @Rakuten Crimson House Speaker: Masaki Kasuya
Engineering
◦
Read more
5
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 37
2
/ 37
3
/ 37
4
/ 37
5
/ 37
6
/ 37
7
/ 37
8
/ 37
9
/ 37
10
/ 37
11
/ 37
12
/ 37
13
/ 37
14
/ 37
15
/ 37
16
/ 37
17
/ 37
18
/ 37
19
/ 37
20
/ 37
21
/ 37
22
/ 37
23
/ 37
24
/ 37
25
/ 37
26
/ 37
27
/ 37
28
/ 37
29
/ 37
30
/ 37
31
/ 37
32
/ 37
33
/ 37
34
/ 37
35
/ 37
36
/ 37
37
/ 37
More Related Content
PPTX
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
by
Yury Leonychev
PPTX
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, English)
by
Yury Leonychev
PDF
内部統制資料(Sox法)
by
Takahiro Kitajima
PDF
SFA運用の秘訣と定着化のコツセミナー資料
by
NetyearGroup
PDF
Ssmjp201410 wakatono
by
Kunio Miyamoto, Ph.D.
PDF
ITFが考えるIntalioクラウドソリューション
by
Tomoaki Sawada
PDF
2019 0705 f-secure_ali_eater_sapporo03_slideshare
by
Shinichiro Kawano
PDF
CISO Mind Map v10(日本語版)
by
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
by
Yury Leonychev
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, English)
by
Yury Leonychev
内部統制資料(Sox法)
by
Takahiro Kitajima
SFA運用の秘訣と定着化のコツセミナー資料
by
NetyearGroup
Ssmjp201410 wakatono
by
Kunio Miyamoto, Ph.D.
ITFが考えるIntalioクラウドソリューション
by
Tomoaki Sawada
2019 0705 f-secure_ali_eater_sapporo03_slideshare
by
Shinichiro Kawano
CISO Mind Map v10(日本語版)
by
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
Similar to 買収案件のセキュリティテストを 円滑に進める手段
PDF
2019 1102 jaws_festa_f-secure10min_lt_slideshare
by
Shinichiro Kawano
PDF
セキュリティ商品サービスの購買【選定眼】支援
by
Shigehiko NIIKURA
PDF
2018 0310 jaws_days_lt_f-secure_ss
by
Shinichiro Kawano
PDF
『Salesforece.com勉強会(コンサル向け)』第2回 at 大阪
by
株式会社インサイト
PDF
2020 0925 sfdc_live_it_f-secure_cloud_security
by
Shinichiro Kawano
PDF
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
by
Shinichiro Kawano
PDF
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
by
NetApp Japan
PPTX
Presales for data scientist
by
Urushibata Mitsuru
PDF
2020 0910 f-secure_remote_work_and_cloud_security
by
Shinichiro Kawano
PDF
2019 1101 dev_io_tokyo_30min_slideshare
by
Shinichiro Kawano
PPT
I-C-I Webセキュリティサービスのご紹介
by
Mitsuhiro Kouta
PPTX
【一般社員向け研修】ソリューション営業活動プロセスの理解と実践ノウハウ
by
Masanori Saito
PDF
アドバイザリー業務:7つのケース(事例)
by
sinrock
PDF
次世代の旅館システムに求められるもの
by
Hosoe Hironori
PDF
経営を支えるIT部門実現の記録2005
by
Makoto Shimizu
PDF
Tcアドバイザリー業務の7ケース
by
sinrock
PDF
[Biz reach qa meetup] qa team_build
by
久仁朗 山本(旧姓 村上)
PDF
企業向けのセキュリティの設計例
by
masaaki murakami
PDF
Clould Service for Enterprise Market
by
インフォリスクマネージ株式会社 (InfoRiskManage, Inc.)
PPTX
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
by
mkoda
2019 1102 jaws_festa_f-secure10min_lt_slideshare
by
Shinichiro Kawano
セキュリティ商品サービスの購買【選定眼】支援
by
Shigehiko NIIKURA
2018 0310 jaws_days_lt_f-secure_ss
by
Shinichiro Kawano
『Salesforece.com勉強会(コンサル向け)』第2回 at 大阪
by
株式会社インサイト
2020 0925 sfdc_live_it_f-secure_cloud_security
by
Shinichiro Kawano
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
by
Shinichiro Kawano
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
by
NetApp Japan
Presales for data scientist
by
Urushibata Mitsuru
2020 0910 f-secure_remote_work_and_cloud_security
by
Shinichiro Kawano
2019 1101 dev_io_tokyo_30min_slideshare
by
Shinichiro Kawano
I-C-I Webセキュリティサービスのご紹介
by
Mitsuhiro Kouta
【一般社員向け研修】ソリューション営業活動プロセスの理解と実践ノウハウ
by
Masanori Saito
アドバイザリー業務:7つのケース(事例)
by
sinrock
次世代の旅館システムに求められるもの
by
Hosoe Hironori
経営を支えるIT部門実現の記録2005
by
Makoto Shimizu
Tcアドバイザリー業務の7ケース
by
sinrock
[Biz reach qa meetup] qa team_build
by
久仁朗 山本(旧姓 村上)
企業向けのセキュリティの設計例
by
masaaki murakami
Clould Service for Enterprise Market
by
インフォリスクマネージ株式会社 (InfoRiskManage, Inc.)
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
by
mkoda
買収案件のセキュリティテストを 円滑に進める手段
1.
買収案件のセキュリティテストを 円滑に進める手段 糟谷 正樹 (Ph.D.) 楽天株式会社 2016/03/09
(Wed)
2.
アウトライン • サービス企業の買収案件における セキュリティテストの重要性 • 買収案件の全体像 •
円滑に進めるためのチェックポイント – テスト対象の把握 – ミーティングの事前準備 – 意思決定への関与 • まとめ
3.
アウトライン • サービス企業の買収案件における セキュリティテストの重要性 • 買収案件の全体像 •
円滑に進めるためのチェックポイント – テスト対象の把握 – ミーティングの事前準備 – 意思決定への関与 • まとめ
4.
背景 • 楽天はインターネットサービス企業 – ウェブアプリケーションを軸にビジネスを展開する •
買収は楽天のビジネスを成長させる – インターネットサービス関連企業が買収の対象 – ウェブアプリケーションに価値を見出す • 買収による楽天のメリット – 既存サービスの強化 – 新規領域への早期参入 – グループシナジーによる楽天経済圏の成長
5.
買収案件の成功のために • ウェブアプリケーションの評価が重要となる – 経営層
/ 事業の視点 • 買収先のアプリケーションが収益に貢献できるのか – エンジニアの視点 • システム統合に悪影響がないか • セキュリティは担保されているか
6.
買収案件とウェブアプリのセキュリティ • 買収する側とされる側のウェブアプリケーションの セキュリティレベルは異なる • セキュリティテストによりリスクを評価をする 楽天 セキュリティエンジニアの雇用あり セキュリティテストによる脆弱性の管理 買収先 セキュリティエンジニアの雇用なし セキュリティテストの経験なし
7.
セキュリティエンジニアの仕事 • リスクの洗い出し – 知的財産の侵害の可能性 –
システム統合への悪影響の可能性 – 楽天ブランドイメージの低下 – コストの検討
8.
アウトライン • サービス企業の買収案件における セキュリティの重要性 • 買収案件の全体像 •
円滑に進めるためのチェックポイント – テスト対象の把握 – ミーティングの事前準備 – 意思決定への関与 • まとめ
9.
全体像 買収先の担当者 セキュリティチーム
10.
全体像 買収先の担当者 セキュリティチーム
11.
全体像 買収先の担当者 セキュリティチーム 開発チーム人事評価チーム 法務チーム事業評価チーム 経営層
12.
仕事量 • 買収先の仕事量は膨大 – セキュリティ"だけ"に注力することはできない •
全体最適のためにコンパクトに動く必要がある セキュリティチーム 開発チーム人事評価チーム 法務チーム事業評価チーム 事業規模・業績を 評価したい 優秀な人材の 有無を評価したい 各評価を踏まえ 契約書を作成したい 開発体制を 評価したい セキュリティ レベルを評価したい
13.
Communication 求められること
14.
アウトライン • サービス企業の買収案件における セキュリティテストの重要性 • 買収案件の全体像 •
円滑に進めるためのチェックポイント – テスト対象の把握 – ミーティングの事前準備 – 意思決定への関与 • まとめ
15.
テスト対象の把握 • 時間制約により、優先順位をつけることが必要となる • テスト対象は買収後のビジネスプランに依存する •
開発者は買収先のウェブアプリケーションの挙動を 把握していることがある セキュリティチーム 開発チーム事業評価チーム
16.
例 • 6 つのアプリケーションがテスト対象であった –
A – B – C – D – E – F • テスト期間は最長でも 5 日であった
17.
ディスカッションで分かったこと セキュリティチーム 開発チーム事業評価チーム E と
F は close する予定です
18.
ディスカッションで分かったこと セキュリティチーム 開発チーム事業評価チーム C は買収後にフルリライトする 予定です E
と F は close する予定です
19.
ディスカッションで分かったこと セキュリティチーム 開発チーム事業評価チーム B は先方の 主力製品です C
は買収後にフルリライトする 予定です E と F は close する予定です
20.
ディスカッションで分かったこと セキュリティチーム 開発チーム事業評価チーム B は先方の 主力製品です A
はお客様の個人情報を 含みます C は買収後にフルリライトする 予定です E と F は close する予定です
21.
決定事項 • ディスカッションにより下記の優先順位に決定 1. A
(お客様の個人情報を含むため) 2. B (買収先の収益に関係するため) 3. C (フルリライトにより優先順位の低下) 4. D 5. E 6. F • 2 つのアプリケーションがテスト対象から削除
22.
アウトライン • サービス企業の買収案件における セキュリティテストの重要性 • 買収案件の全体像 •
円滑に進めるためのチェックポイント – テスト対象の把握 – ミーティングの事前準備 – 意思決定への関与 • まとめ
23.
ミーティング事前準備 • テスト開始までの準備期間が少ない – スピード優先 •
アサインされた同週にミーティングをする • その翌週には作業を開始する • セキュリティテストの経験が無いことが多数 – 短時間で準備を完了できるようにサポートする
24.
失敗例 セキュリティテストの目的は... セキュリティテストの実施方法は... サーバやミドルウェアのスペックを... Landing Page
の URL を... アプリケーションの全体の構成は... ネットワーク構成は... セキュリティテスト実施の 同意書の提出を... 契約締結までに 脆弱性を潰して... アプリケーションが提供する機能は... テスト環境はリモートからアクセス可能か? ご担当者の 連絡先は... セキュリティチーム
25.
失敗例 セキュリティテストの目的は... セキュリティテストの実施方法は... サーバやミドルウェアのスペックを... Landing Page
の URL を... アプリケーションの全体の構成は... ネットワーク構成は... セキュリティテスト実施の 同意書の提出を... 契約締結までに 脆弱性を潰して... アプリケーションが提供する機能は... テスト環境はリモートからアクセス可能か? ご担当者の 連絡先は... セキュリティチーム
26.
聞き出す項目を凝縮する • 大枠だけ固める – 脆弱性修正に関するルール –
スケジュールの確認 – テスト環境の有無 – セキュリティテストに関する同意書の説明 – アプリケーションの全体構成
27.
工夫例 • テンプレートを用意する – 再利用可能なミーティングスライド –
セキュリティテストで必要な情報を記載するシート – セキュリティテストの実施の同意書 • ミーティング前に渡す
28.
実例時間 0 0.5 1 1.5 2 テンプレートなし テンプレートあり • 問題なくテストを実施できた
29.
アウトライン • サービス企業の買収案件における セキュリティテストの重要性 • 買収案件の全体像 •
円滑に進めるためのチェックポイント – テスト対象の把握 – ミーティングの事前準備 – 意思決定への関与 • まとめ
30.
意思決定への関与 • 脆弱性修正前に契約締結をする話が稀に出る – 事業部の戦略の都合 –
経営層の戦略の都合 • リスクを把握させた上で決断させる – リスクを受容する場合 • フォローアッププランも用意する
31.
ギャップを認識する コスト スピード KPI ROI セキュリティ •
セキュリティの優先度が低くなりがち
32.
ギャップを埋める KPI ROI • 優先度を上げる工夫をする コスト
スピード セキュリティ
33.
話が伝わらない例 2. XSS が多数 存在しております 1.
HTTPS を 利用していないです 脆弱なアプリケーションです ??? セキュリティチーム 事業評価チーム • 事業の方たちの話題を含めていない
34.
工夫例 セキュリティチーム 事業評価チーム 1. パスワード情報が丸裸のため、お客様のログイン情報が 盗まれ、KPI
を正しく測れない可能性があります 2. 悪意あるサイトに誘導できる脆弱性が多数存在します ブランドイメージが傷つき、ROI が減少する可能性が あります 契約締結日設定の 参考とします • 事業側の文脈を含めて伝える
35.
実例 • 半月〜1ヶ月ほど契約締結が早まる可能性があった • 下記の問題が修正しきれない可能性があった –
HTTPS の未使用 – サポートが切れたソフトウェアの利用 • 最終的に契約の締結は早まらなかった – 脆弱性を修正した上で買収を実施した
36.
アウトライン • サービス企業の買収案件における セキュリティテストの重要性 • 買収案件の全体像 •
円滑に進めるためのチェックポイント – テスト対象の把握 – ミーティングの事前準備 – 意思決定への関与 • まとめ
37.
まとめ • インターネットサービス企業の買収案件は ウェブアプリケーションのセキュリティテストが重要 – リスクを洗い出すことによりビジネスの成長を支える •
コミュニケーションの質が仕事の質を決める
Editor's Notes
#14
ここで 7-8分
#23
12 分
#30
16-7分
Download