SlideShare une entreprise Scribd logo
1  sur  93
Télécharger pour lire hors ligne
Copyright © GREE, Inc. All Rights Reserved.Copyright © GREE, Inc. All Rights Reserved.
"フルスタック"セキュリティ
April 23, 2019
グリー 開発本部 Meetup #4
#GDMeetup
Copyright © GREE, Inc. All Rights Reserved.
概要
今回はセキュリティに焦点をあてた勉強会です。
グリーでは、グループ全体の情報セキュリティに関する業務全般を一つの部門「セキュリティ部」が担っています。
プロダクトやサービスのセキュリティ面はもちろんのこと、企業一般において必要とされる社内IT環境のセキュリティ面も守備範囲です。
また、技術的なセキュリティ対策だけでなく、ポリシーやルールの整備、教育、周知、監査といった非技術領域の仕事も同じ部内で実施しています。
本イベントではあらゆる領域、レイヤでのセキュリティを取り扱う”フルスタック"セキュリティ部のご紹介と、そんなフルスタックな環境で働いているエンジニアから、ここ最近
取り組んでいることについていくつかご紹介させていただきます。
本イベントが、参加者の皆様の参考になれば幸いです。
”フルスタック"セキュリティ部のご紹介
技術的なセキュリティ対策からポリシーやルールの整備、教育、周知、監査といった非技術領域までをひとつの部で実施することによるメリット等をお話しします
フルスタックセキュリティエンジニア チームトピック
● RSAカンファレンス行ってきた話
● 脆弱性診断系の話
● その他時間の許す限り言える範囲の何か
Connpass 告知
https://gree.connpass.com/event/124994/
Copyright © GREE, Inc. All Rights Reserved.
おしながき
1. はじめに
2. "フルスタック"セキュリティ部について
a. Mission(グリー/DD/セキュリティ)
b. 生い立ち
c. やってよかった!?フルスタック
3. "フルスタック"セキュリティ部におけるエンジニアリング
"フルスタック"セキュリティ
Copyright © GREE, Inc. All Rights Reserved.
1. はじめに
Copyright © GREE, Inc. All Rights Reserved.
御礼
10連休前のお忙しい中お越しいただきありがとうございます!
5
Copyright © GREE, Inc. All Rights Reserved.
Introduction
奥村 祐則 (Masanori OKUMURA)
グリー株式会社 開発本部 セキュリティ部 部長
GREE-IRT PoC
社歴7年くらい
セキュリティ専任では1人目の社員
おおよそセキュリティとつく仕事はなんでも
社会人歴は18年くらい
なんだかんだでセキュリティばっかりやってる(エンジニア、コ
ンサル、監査、CSIRT, etc…)
登壇/メディア掲載歴
Internet Week 2014, myNavi, NCAシーサートワークショッ
プ, Akamai Edge Japan 2017, 情報セキュリティマネジメント
フォーラム, Gartner Security & Risk Management Summit
2018 など
(NY times, AERA, 広報しながわ)
6
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
Copyright © GREE, Inc. All Rights Reserved.
What's "フルスタック"セキュリティ
is 何?
Copyright © GREE, Inc. All Rights Reserved.
What's "フルスタック"セキュリティ
ではなくて
Copyright © GREE, Inc. All Rights Reserved.
Why "フルスタック"セキュリティ
どうしてこうなった
(こうした)か
How to "フルスタック"セキュリティ
を話します!
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
Mission(グリー/DD/セキュリティ)
Copyright © GREE, Inc. All Rights Reserved.
Introduction
奥村 祐則 (Masanori OKUMURA)
グリー株式会社 開発本部 セキュリティ部 部長
GREE-IRT PoC
社歴7年くらい
セキュリティ専任では1人目の社員
おおよそセキュリティとつく仕事はなんでも
社会人歴は18年くらい
なんだかんだでセキュリティばっかりやってる(エンジニア、コ
ンサル、監査、CSIRT, etc…)
登壇/メディア掲載歴
Internet Week 2014, myNavi, NCAシーサートワークショッ
プ, Akamai Edge Japan 2017, 情報セキュリティマネジメント
フォーラム, Gartner Security & Risk Management Summit
2018 など
(NY times, AERA, 広報しながわ)
12
Copyright © GREE, Inc. All Rights Reserved.
グリー株式会社 / 開発本部 / セキュリティ部
われわれのミッションとは?
Copyright © GREE, Inc. All Rights Reserved.Copyright © GREE, Inc. All Rights Reserved.
インターネットを通じて、
世界をより良くする。
Copyright © GREE, Inc. All Rights Reserved.
https://corp.gree.net/jp/ja/business/
事業領域
Copyright © GREE, Inc. All Rights Reserved.
開発本部 (DD: Development Division)
DD
Copyright © GREE, Inc. All Rights Reserved.
Mission:
技術で事業に貢献する
Copyright © GREE, Inc. All Rights Reserved.
セキュリティ部
セキュリティ対策を講じて、事業を守る
Copyright © GREE, Inc. All Rights Reserved.
それだけで
いいのか?
Copyright © GREE, Inc. All Rights Reserved.
Mission of Security Unit
情報セキュリティ活動を通じて
事業に貢献する
Mission
Copyright © GREE, Inc. All Rights Reserved.
Mission of Security Unit
情報セキュリティ活動を通じて
事業に貢献する
Mission
情報セキュリティ活動って??
情報セキュリティ対策じゃないの?
事業を守るのではないの?
Copyright © GREE, Inc. All Rights Reserved.
道のりは
ながかった
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
生い立ち
Confidential Copyright © GREE, Inc. All Rights Reserved.
自警団
グリー セキュリティ年表
2012 2013 2014 2015 2016 2017
フルスタックへの道のり
1. 自警団 (2011以前
2. 黎明期 (2012くらい
3. 分断期1 バックオフィス・サービスの分断(2013~14くらい
4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで
5. 統一期 (2016後半
6. 大規模インシデント(2016末)
7. 再定義期 真のフルスタックを目指して
2018
1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12
2019
1-6 7-12
2011
1-6 7-12
黎明期 分断期1 分断期2
統一
期
再定義期
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
生い立ち
~自警団の時代~
Confidential Copyright © GREE, Inc. All Rights Reserved.
自警団
グリー セキュリティ年表
2012 2013 2014 2015 2016 2017
1. 自警団 (2011以前
2. 黎明期 (2012くらい
3. 分断期1 バックオフィス・サービスの分断(2013~14くらい
4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで
5. 統一期 (2016後半
6. 大規模インシデント(2016末)
7. 再定義期 真のフルスタックを目指して
2018
1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12
2019
1-6 7-12
2011
1-6 7-12
黎明期 分断期1 分断期2
統一
期
再定義期
Copyright © GREE, Inc. All Rights Reserved.
組織図(セキュリティ関連)
● 専任のセキュリティ担当はいない
● セキュリティやる人は、いたり、いなかったり
自警団
バックオフィス
(コーポレート)
開発本部
(DD)
各事業部門
Copyright © GREE, Inc. All Rights Reserved.
CSIRTロール定義
機能分類 役割名称 業務内容
情報共有
社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携
社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携
法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳
ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信
情報収集・分析
リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握
脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断
脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価
セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査
ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価
インシデント対応
コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括
インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握
インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携
インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵
トリアージ担当:優先順位選定担当 事象に対する優先順位の決定
フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析
自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ
CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
Copyright © GREE, Inc. All Rights Reserved.
● ベストエフォート
● ノーガード戦法も見受けられた
● フルスタックの思想はない
自警団の時代:キーワード
できる人が、できる範囲でやる
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
生い立ち
~黎明期~
Confidential Copyright © GREE, Inc. All Rights Reserved.
自警団
グリー セキュリティ年表
2012 2013 2014 2015 2016 2017
黎明期
1. 自警団 (2011以前
2. 黎明期 (2012くらい
3. 分断期1 バックオフィス・サービスの分断(2013~14くらい
4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで
5. 統一期 (2016後半
6. 大規模インシデント(2016末)
7. 再定義期 真のフルスタックを目指して
2018
1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12
2019
1-6 7-12
2011
1-6 7-12
黎明期 分断期1 分断期2
統一
期
再定義期
Copyright © GREE, Inc. All Rights Reserved.
組織図(セキュリティ関連)
専任のセキュリティ担当者が入社!
● 脆弱性診断
● ルールづくり・セキュリティ対策全般・教育・インシデント対応
黎明期
バックオフィス
(コーポレート)
開発本部
(DD)
各事業部門
Copyright © GREE, Inc. All Rights Reserved.
CSIRTロール定義
機能分類 役割名称 業務内容
情報共有
社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携
社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携
法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳
ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信
情報収集・分析
リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握
脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断
脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価
セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査
ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価
インシデント対応
コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括
インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握
インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携
インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵
トリアージ担当:優先順位選定担当 事象に対する優先順位の決定
フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析
自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ
CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
Copyright © GREE, Inc. All Rights Reserved.
● どうせ穴だらけなんだからとにかくやる
● 課題がありすぎて常に自転車操業
● フルスタックまでアタマが回らない
黎明期:キーワード
できるところからやる
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
生い立ち
~分断期 1~
Confidential Copyright © GREE, Inc. All Rights Reserved.
自警団
グリー セキュリティ年表
2012 2013 2014 2015 2016 2017
分断期1
1. 自警団 (2011以前
2. 黎明期 (2012くらい
3. 分断期1 バックオフィス・サービスの分断(2013~14くらい
4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで
5. 統一期 (2016後半
6. 大規模インシデント(2016末)
7. 再定義期 真のフルスタックを目指して
2018
1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12
2019
1-6 7-12
2011
1-6 7-12
黎明期 分断期1 分断期2
統一
期
再定義期
Copyright © GREE, Inc. All Rights Reserved.
組織図(セキュリティ関連)
● 全社横断の取り組みを進めようとしたが、事業部門の反発を買う
● 2014年にはバックオフィス領域だけでISMS認証を取得
分断期1: バックオフィス・サービスの分断
バックオフィス
(コーポレート)
開発本部
(DD)
各事業部門
Copyright © GREE, Inc. All Rights Reserved.
CSIRTロール定義
機能分類 役割名称 業務内容
情報共有
社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携
社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携
法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳
ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信
情報収集・分析
リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握
脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断
脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価
セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査
ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価
インシデント対応
コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括
インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握
インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携
インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵
トリアージ担当:優先順位選定担当 事象に対する優先順位の決定
フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析
自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ
CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
Copyright © GREE, Inc. All Rights Reserved.
● ウチの部門はカンペキを目指せ!
● 他部門は他部門に責任とってもらう
● フルスタックとは程遠く、仕事が内向きになりがち
分断期1:キーワード
ウチはウチ、よそはよそ
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
生い立ち
~分断期 2~
Confidential Copyright © GREE, Inc. All Rights Reserved.
自警団
グリー セキュリティ年表
2012 2013 2014 2015 2016 2017
分断期2
1. 自警団 (2011以前
2. 黎明期 (2012くらい
3. 分断期1 バックオフィス・サービスの分断(2013~14くらい
4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで
5. 統一期 (2016後半
6. 大規模インシデント(2016末)
7. 再定義期 真のフルスタックを目指して
2018
1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12
2019
1-6 7-12
2011
1-6 7-12
黎明期 分断期1 分断期2
統一
期
再定義期
Copyright © GREE, Inc. All Rights Reserved.
組織図(セキュリティ関連)
● コーポレートでルール決め、開発本部が旗振りして実装
分断期2: ポリシー・インプリの分断
バックオフィス
(コーポレート)
開発本部
(DD)
各事業部門
Copyright © GREE, Inc. All Rights Reserved.
CSIRTロール定義
機能分類 役割名称 業務内容
情報共有
社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携
社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携
法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳
ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信
情報収集・分析
リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握
脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断
脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価
セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査
ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価
インシデント対応
コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括
インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握
インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携
インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵
トリアージ担当:優先順位選定担当 事象に対する優先順位の決定
フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析
自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ
CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
Copyright © GREE, Inc. All Rights Reserved.
● そちらが決めたことはしっかりやりますわ
● いや、でもやり方甘いんじゃない?
● フルスタックとは程遠く、仕事が内向きになりがち
分断期2:キーワード
決めたのはxxx、やったのはxxx
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
生い立ち
~統一期~
Confidential Copyright © GREE, Inc. All Rights Reserved.
自警団
グリー セキュリティ年表
2012 2013 2014 2015 2016 2017
統一期
1. 自警団 (2011以前
2. 黎明期 (2012くらい
3. 分断期1 バックオフィス・サービスの分断(2013~14くらい
4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで
5. 統一期 (2016後半
6. 大規模インシデント(2016末)
7. 再定義期 真のフルスタックを目指して
2018
1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12
2019
1-6 7-12
2011
1-6 7-12
黎明期 分断期1 分断期2
統一
期
再定義期
Copyright © GREE, Inc. All Rights Reserved.
組織図(セキュリティ関連)
● 開発本部 / セキュリティ部 にセキュリティ関連の全機能を集約
統一期
バックオフィス
(コーポレート)
開発本部
(DD)
各事業部門
Copyright © GREE, Inc. All Rights Reserved.
CSIRTロール定義
機能分類 役割名称 業務内容
情報共有
社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携
社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携
法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳
ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信
情報収集・分析
リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握
脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断
脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価
セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査
ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価
インシデント対応
コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括
インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握
インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携
インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵
トリアージ担当:優先順位選定担当 事象に対する優先順位の決定
フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析
自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ
CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
Copyright © GREE, Inc. All Rights Reserved.
● セキュリティと言えばセキュリティ部、と認知してもらおう
● エンジニアも非エンジニアも、お互いを認めよう
● フルスタックの原型ができる
統一期:キーワード
「ワンストップ」
Copyright © GREE, Inc. All Rights Reserved.
祝!   統一
Copyright © GREE, Inc. All Rights Reserved.
も、つかの間
Copyright © GREE, Inc. All Rights Reserved.
が、
不正       
アクセス
Confidential Copyright © GREE, Inc. All Rights Reserved.
自警団
グリー セキュリティ年表
2012 2013 2014 2015 2016 2017
大規模インシデント
1. 自警団 (2011以前
2. 黎明期 (2012くらい
3. 分断期1 バックオフィス・サービスの分断(2013~14くらい
4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで
5. 統一期 (2016後半
6. 大規模インシデント(2016末)
7. 再定義期 真のフルスタックを目指して
2018
1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12
2019
1-6 7-12
2011
1-6 7-12
黎明期 分断期1 分断期2
統一
期
再定義期
不正アクセス
Copyright © GREE, Inc. All Rights Reserved.
インシデントの発生 - サーバーへの不正アクセス
プレスリリースを打つ大事故
http://corp.gree.net/jp/ja/news/press/2016/1227-01.html
Copyright © GREE, Inc. All Rights Reserved.
もう一度
セキュリティ
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
生い立ち
~再定義期~
Confidential Copyright © GREE, Inc. All Rights Reserved.
自警団
グリー セキュリティ年表
2012 2013 2014 2015 2016 2017
再定義期
1. 自警団 (2011以前
2. 黎明期 (2012くらい
3. 分断期1 バックオフィス・サービスの分断(2013~14くらい
4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで
5. 統一期 (2016後半
6. 大規模インシデント(2016末)
7. 再定義期 真のフルスタックを目指して
2018
1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12
2019
1-6 7-12
2011
1-6 7-12
黎明期 分断期1 分断期2
統一
期
再定義期
Copyright © GREE, Inc. All Rights Reserved.
組織図(セキュリティ関連)
● インシデント対応力を一から見直し
● 事業部門とのパイプを強化
再定義期
バックオフィス
(コーポレート)
開発本部
(DD)
各グループ会社・各事業部門
Copyright © GREE, Inc. All Rights Reserved.
CSIRTロール定義
機能分類 役割名称 業務内容
情報共有
社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携
社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携
法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳
ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信
情報収集・分析
リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握
脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断
脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価
セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査
ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価
インシデント対応
コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括
インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握
インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携
インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵
トリアージ担当:優先順位選定担当 事象に対する優先順位の決定
フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析
自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ
CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
Copyright © GREE, Inc. All Rights Reserved.
● インシデント対応に必要な機能を一から見直し
● グループ会社隅々まで貢献しよう
● フルスタックを目指して
再定義期:キーワード
より早く検知、より速く対応
Copyright © GREE, Inc. All Rights Reserved.
2. "フルスタック"セキュリティ部について
やってよかった!?フルスタック
Copyright © GREE, Inc. All Rights Reserved.
縦割り組織でいいことは(あんまり)なかった
やってよかった!?フルスタック
事業会社における一つの解ではある(とおもう)
Copyright © GREE, Inc. All Rights Reserved.
対外的には:
● セキュリティ問い合わせ窓口一本
化による効率化
● オールジャンルセキュリティをア
ピールすることで、今まで拾えな
かった案件捕捉が可能に
(Identification だいじ)
"フルスタック" でよかったこと
「テーラーメイド」を心掛けた:
● 事業も多角化し、全く同じ悩み・課
題を抱えているということはまず
ない
● 事業に貢献する方法はたくさんあ
る
○ 時には守り
○ 時には懸念点を払拭
○ 時には課題を解決
○ 時にはxxxx
Copyright © GREE, Inc. All Rights Reserved.
非エンジニアリング目線では:
● セキュリティ未経験者でもセキュリ
ティ部で活躍出来るように
● エンジニアに近くなったことで
○ 技術的相談
○ 定型作業向けフォーム作成・集計
自動化の依頼
が容易になり、より効率化
"フルスタック" でよかったこと(部内)
エンジニアリング目線では:
● エンジニアリングに注力出来る
○ 最初は未知の相談案件でも、類似
案件のノウハウを貯めて移管
● エンジニアが対面対応するケース
の削減
○ 診断により見つかった脆弱性の連
絡・修正トラッキング
○ 問い合わせ一次対応
● いわゆる渉外(社外・部外)が激
減
○ 診断の内製化に注力できた
○ 診断以外のこともできるようになっ
た(海賊版撲滅CP)
Copyright © GREE, Inc. All Rights Reserved.
Mission of Security Unit
情報セキュリティ活動を通じて
事業に貢献する
Mission
情報セキュリティ活動って??
情報セキュリティ対策じゃないの?
事業を守るのではないの?
Copyright © GREE, Inc. All Rights Reserved.
Mission of Security Unit
情報セキュリティ活動を通じて
事業に貢献する
Mission
事業に貢献できる方法(活動)は多岐にわたる
事業を守るにとどまらず、事業が抱えるセキュリティ課題を解決する
Copyright © GREE, Inc. All Rights Reserved.
3. ”フルスタック”セキュリティ部におけるエンジニアリング
Copyright © GREE, Inc. All Rights Reserved.
宣伝
RSA Conferenceに参加しました
https://labs.gree.jp/blog/2019/03/17919/
スマホゲームのセキュリティとWhite box診断のススメ
https://www.jssec.org/dl/20170208_T-4.pdf
Copyright © GREE, Inc. All Rights Reserved.
自己紹介
● 池添 徹
● セキュリティ部セキュリティエンジニアリングチーム
● 面白そうなネタに食いつく器用貧乏
Copyright © GREE, Inc. All Rights Reserved.
本日のお題
”フルスタック”セキュリティ部におけるエンジニアリング
Copyright © GREE, Inc. All Rights Reserved.
”フルスタック”セキュリティ部におけるエンジニアリング
Copyright © GREE, Inc. All Rights Reserved.
”フルスタック”セキュリティ部におけるエンジニアリング
あらゆる事象への対応
Copyright © GREE, Inc. All Rights Reserved.
あらゆる事象?
所属する組織で発生する
セキュリティっぽい課題
Copyright © GREE, Inc. All Rights Reserved.
チーム発足期
「セキュリティチーム発足するから、好きにやって」
「分かりました(とりあえずコード読んで診断するか)」
Copyright © GREE, Inc. All Rights Reserved.
組織改編1回目
「次からインフラ部セキュリティチームね。インフラもよろしく」
「分かりました(とりあえず設定見るか)」
「(パッケージ情報収集動いてる。CVEと紐付けやろ)」
「今度IaaS使うから、証跡・監査系ログよろしく」
「分かりました(取得設定作成とsyslogサーバ新設するか)」
「sshアカウント管理なんとかしたい」
「分かりました(LDAP構築しよ)」
Copyright © GREE, Inc. All Rights Reserved.
組織改編2回目
「セキュリティ部立ち上げるから色々よろしく」
「診断チーム独立したい」
「ええんちゃう?」
「診断独立したから、他よろしく」
「分かりました」
Copyright © GREE, Inc. All Rights Reserved.
インシデント発生
「インシデント発生したから対応しよう」
「分かりました」
「バックドア見つけました。」
「検体解析しm…時間無いので診断チーム任せた」
「OK、C2分かったで」
「OK、C2 DNS監視とFWのログ監視作った」
「フォレンジックで影響範囲分かったで」
「侵入経路と影響範囲大体分かった、一斉駆除やるわ」
Copyright © GREE, Inc. All Rights Reserved.
インシデント後
「色々大変だったから色々整備しよう」
「分かりました。」
「SIEM用にアレとフォレンジック用にアレ買ってください」
「承認」
「SIEM立てました」
「フォレンジック何となく分かった」
「SSHにMFA入れたい」
「分かりました。アレ買ってください。」
「(管理システムはOSSで建てよ)」
Copyright © GREE, Inc. All Rights Reserved.
インシデント後
「EDR入れよう。AとBどっちが良い?」
「分かりました。触った感じエンジニア的にはBで」
「OK。買った」
「EDRからアラート来た」
「見ます。生ログ見たらFPなんで大丈夫です」
Copyright © GREE, Inc. All Rights Reserved.
先日
「RSAカンファレンスの報告とかウケるんですかね?」
「やっぱりそう思う?じゃ、後半パートよろしく」
「…」
Copyright © GREE, Inc. All Rights Reserved.
おわかり頂けただろうか
Copyright © GREE, Inc. All Rights Reserved.
セキュリティっぽい課題であれば何でもやる
Copyright © GREE, Inc. All Rights Reserved.
現在のカバー領域
● 脆弱性診断
○ Web App/Native App/インフラ設定
● インフラ周り
○ エンジニア用認証基盤/監査ログ周り/SIEM運用
● アセスメント
○ 脆弱性管理/脆弱性影響調査
○ システム構築相談
● インシデント対応
○ AV&EDR&SIEMからのアラート対応
■ 影響調査/ログ分析/対処方法検討/対処実施
■ ベンダー対応/マルウェア解析/フォレンジック
Copyright © GREE, Inc. All Rights Reserved.
機能分類 役割名称 業務内容
情報収集・分析
リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握
脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断
脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価
セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査
ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価
インシデント対応
コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括
インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握
インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携
インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵
トリアージ担当:優先順位選定担当 事象に対する優先順位の決定
フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析
CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
めっちゃ出来る ちょっと出来る 全然出来ない
現在のカバー領域
Copyright © GREE, Inc. All Rights Reserved.
セキュリティエンジニア体制
脆弱性診断チーム
(Web/Native)
セキュリティエンジニアリングチーム
(他全部)
1名兼務
イ
ン
シ
デ
ン
トハ
ン
ド
ラ
ー
SIEM 脆弱性分
析
NW
セキュリティ
フォレンジック
脆弱性診断
(web/native)
Copyright © GREE, Inc. All Rights Reserved.
ふんいきでセキュリティをやり過ぎ
Copyright © GREE, Inc. All Rights Reserved.
ふんいきでセキュリティ
● 診断は専門家がいるが、それ以外の分野は専門家不在
● 一方、部門統合に伴い”せきゅりてぃ”案件が爆増
● ”必要なことは何でもやる”のノリで、解決すべく対応開始
● 前例無し案件は都度調査
● ”せきゅりてぃ”案件対応で、Engチームの”フルスタック”化が進む
● 診断以外の謎案件が来る(以下ループ
Copyright © GREE, Inc. All Rights Reserved.
課題:やれることは増えたが…
● 定常的な脆弱性診断以外の部分の業務内容が曖昧
● ロール定義が難しい部分をスケールさせることが出来ない
● 人を募集したくても具体性・メッセージ性のある求人が困難
● ”なんか色々やってます。なんか色々出来る人探してます”
● 間違ってないが…
● 是正するための余裕を生み出すために人が欲しいが(以下ループ
Copyright © GREE, Inc. All Rights Reserved.
教訓
● ”フルスタック”は色々触れて楽しい
● ノリで進めるなら、ついてこられる人がいないとそれ自体がリスクに
● ”フルスタック”体制にするなら、相応のエンジニアリソース確保を
Copyright © GREE, Inc. All Rights Reserved.
余談
セキュリティ版SRE的な
ロール・呼称があっても良いのではないか
Copyright © GREE, Inc. All Rights Reserved.
ご清聴ありがとうございました
Any Questions?
Copyright © GREE, Inc. All Rights Reserved.Copyright © GREE, Inc. All Rights Reserved.
インターネットを通じて、
世界をより良くする。
Copyright © GREE, Inc. All Rights Reserved.

Contenu connexe

Tendances

ADセキュリティワークショップ WG活動報告 _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告  _第2回全体ミーティングADセキュリティワークショップ WG活動報告  _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告 _第2回全体ミーティングID-Based Security イニシアティブ
 
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法ID-Based Security イニシアティブ
 
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...Insight Technology, Inc.
 
脆弱性の探し方 ~発見と対応のノウハウ in NTTDATA~
脆弱性の探し方 ~発見と対応のノウハウ in NTTDATA~脆弱性の探し方 ~発見と対応のノウハウ in NTTDATA~
脆弱性の探し方 ~発見と対応のノウハウ in NTTDATA~apkiban
 
「ドキュメント見つからない問題」をなんとかしたい - 横断検索エンジン導入の取り組みについて-
「ドキュメント見つからない問題」をなんとかしたい - 横断検索エンジン導入の取り組みについて-「ドキュメント見つからない問題」をなんとかしたい - 横断検索エンジン導入の取り組みについて-
「ドキュメント見つからない問題」をなんとかしたい - 横断検索エンジン導入の取り組みについて-gree_tech
 
リクルートにおけるVDI導入とCiscoデータセンタソリューション
リクルートにおけるVDI導入とCiscoデータセンタソリューションリクルートにおけるVDI導入とCiscoデータセンタソリューション
リクルートにおけるVDI導入とCiscoデータセンタソリューションRecruit Technologies
 
クリエイティブワークを支えるHelix Core
クリエイティブワークを支えるHelix Coreクリエイティブワークを支えるHelix Core
クリエイティブワークを支えるHelix CoreSatoshi OKAWARA
 
Watson info in think2019 サンフランシスコで聞いてきた Watson 最新情報
Watson info in think2019 サンフランシスコで聞いてきた Watson 最新情報Watson info in think2019 サンフランシスコで聞いてきた Watson 最新情報
Watson info in think2019 サンフランシスコで聞いてきた Watson 最新情報Satoru Yoshida
 
[AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ!
[AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ![AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ!
[AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ!de:code 2017
 
20110523 web戦略会議 it leaders
20110523 web戦略会議 it leaders20110523 web戦略会議 it leaders
20110523 web戦略会議 it leadersloftwork
 
目指せ!クラウド時代の エンジンになるデベロッパー
目指せ!クラウド時代のエンジンになるデベロッパー目指せ!クラウド時代のエンジンになるデベロッパー
目指せ!クラウド時代の エンジンになるデベロッパーJunji Imaoka
 
NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...
NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...
NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...NTT DATA Technology & Innovation
 
今、おさえておきたい DevOps
今、おさえておきたい DevOps 今、おさえておきたい DevOps
今、おさえておきたい DevOps 智治 長沢
 
1日で分かった気になる機械学習
1日で分かった気になる機械学習1日で分かった気になる機械学習
1日で分かった気になる機械学習Junji Imaoka
 
どのクラウドを使って設計すべきか?
どのクラウドを使って設計すべきか?どのクラウドを使って設計すべきか?
どのクラウドを使って設計すべきか?Junji Imaoka
 
NoOps で変わる 人とシステムの関わりかた
NoOps で変わる 人とシステムの関わりかたNoOps で変わる 人とシステムの関わりかた
NoOps で変わる 人とシステムの関わりかたHiromasa Oka
 

Tendances (20)

ADセキュリティワークショップ WG活動報告 _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告  _第2回全体ミーティングADセキュリティワークショップ WG活動報告  _第2回全体ミーティング
ADセキュリティワークショップ WG活動報告 _第2回全体ミーティング
 
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
Active Directory とシームレスにマルチに連携する多要素認証基盤の活用方法
 
20180604 株式会社ディー・ディー・エス様
20180604 株式会社ディー・ディー・エス様20180604 株式会社ディー・ディー・エス様
20180604 株式会社ディー・ディー・エス様
 
20171201_02_idb_security_wg発表_p
20171201_02_idb_security_wg発表_p20171201_02_idb_security_wg発表_p
20171201_02_idb_security_wg発表_p
 
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
 
脆弱性の探し方 ~発見と対応のノウハウ in NTTDATA~
脆弱性の探し方 ~発見と対応のノウハウ in NTTDATA~脆弱性の探し方 ~発見と対応のノウハウ in NTTDATA~
脆弱性の探し方 ~発見と対応のノウハウ in NTTDATA~
 
「ドキュメント見つからない問題」をなんとかしたい - 横断検索エンジン導入の取り組みについて-
「ドキュメント見つからない問題」をなんとかしたい - 横断検索エンジン導入の取り組みについて-「ドキュメント見つからない問題」をなんとかしたい - 横断検索エンジン導入の取り組みについて-
「ドキュメント見つからない問題」をなんとかしたい - 横断検索エンジン導入の取り組みについて-
 
リクルートにおけるVDI導入とCiscoデータセンタソリューション
リクルートにおけるVDI導入とCiscoデータセンタソリューションリクルートにおけるVDI導入とCiscoデータセンタソリューション
リクルートにおけるVDI導入とCiscoデータセンタソリューション
 
ゼロから学ぶIoT
ゼロから学ぶIoTゼロから学ぶIoT
ゼロから学ぶIoT
 
クリエイティブワークを支えるHelix Core
クリエイティブワークを支えるHelix Coreクリエイティブワークを支えるHelix Core
クリエイティブワークを支えるHelix Core
 
Watson info in think2019 サンフランシスコで聞いてきた Watson 最新情報
Watson info in think2019 サンフランシスコで聞いてきた Watson 最新情報Watson info in think2019 サンフランシスコで聞いてきた Watson 最新情報
Watson info in think2019 サンフランシスコで聞いてきた Watson 最新情報
 
[Japan Tech summit 2017] MAI 005
[Japan Tech summit 2017] MAI 005[Japan Tech summit 2017] MAI 005
[Japan Tech summit 2017] MAI 005
 
[AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ!
[AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ![AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ!
[AC04] 『シン・ブロックチェーン』第 2 形態 ~進化する BaaS を体感せよ!
 
20110523 web戦略会議 it leaders
20110523 web戦略会議 it leaders20110523 web戦略会議 it leaders
20110523 web戦略会議 it leaders
 
目指せ!クラウド時代の エンジンになるデベロッパー
目指せ!クラウド時代のエンジンになるデベロッパー目指せ!クラウド時代のエンジンになるデベロッパー
目指せ!クラウド時代の エンジンになるデベロッパー
 
NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...
NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...
NTTデータ流Infrastructure as Code~ 大規模プロジェクトを通して考え抜いた基盤自動化の新たな姿~(NTTデータ テクノロジーカンフ...
 
今、おさえておきたい DevOps
今、おさえておきたい DevOps 今、おさえておきたい DevOps
今、おさえておきたい DevOps
 
1日で分かった気になる機械学習
1日で分かった気になる機械学習1日で分かった気になる機械学習
1日で分かった気になる機械学習
 
どのクラウドを使って設計すべきか?
どのクラウドを使って設計すべきか?どのクラウドを使って設計すべきか?
どのクラウドを使って設計すべきか?
 
NoOps で変わる 人とシステムの関わりかた
NoOps で変わる 人とシステムの関わりかたNoOps で変わる 人とシステムの関わりかた
NoOps で変わる 人とシステムの関わりかた
 

Similaire à "フルスタック"セキュリティ

セキュリティ業務の内製とチームメンバー育成
セキュリティ業務の内製とチームメンバー育成セキュリティ業務の内製とチームメンバー育成
セキュリティ業務の内製とチームメンバー育成Toshiharu Sugiyama
 
EDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEiji Hoshimoto
 
セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法 セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法 Takashi Hasegawa
 
ハイブリッドクラウドで変わるインフラストラクチャ設計
ハイブリッドクラウドで変わるインフラストラクチャ設計ハイブリッドクラウドで変わるインフラストラクチャ設計
ハイブリッドクラウドで変わるインフラストラクチャ設計gree_tech
 
ハイブリッドクラウド活用セミナー 20141208
ハイブリッドクラウド活用セミナー 20141208ハイブリッドクラウド活用セミナー 20141208
ハイブリッドクラウド活用セミナー 20141208Osamu Kurokochi
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20龍弘 岡
 
事業会社が開催する人材育成プログラム ”Data Science BOOTCAMP”とは?
事業会社が開催する人材育成プログラム ”Data Science BOOTCAMP”とは?事業会社が開催する人材育成プログラム ”Data Science BOOTCAMP”とは?
事業会社が開催する人材育成プログラム ”Data Science BOOTCAMP”とは?Norihiko Nakabayashi
 
Fin-JAWS セキュリティ担当者が見たAWS re:Inforce 2019
Fin-JAWS セキュリティ担当者が見たAWS re:Inforce 2019Fin-JAWS セキュリティ担当者が見たAWS re:Inforce 2019
Fin-JAWS セキュリティ担当者が見たAWS re:Inforce 2019Yusuke Karasawa
 
【会社概要資料】STC.pdf
【会社概要資料】STC.pdf【会社概要資料】STC.pdf
【会社概要資料】STC.pdfKosukeWada1
 
男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト小島 規彰
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...satoru koyama
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introductioncsig-info
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Tomohiko Yamakawa
 

Similaire à "フルスタック"セキュリティ (20)

~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
なぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのかなぜ今、セキュリティ人材の育成が叫ばれているのか
なぜ今、セキュリティ人材の育成が叫ばれているのか
 
Security measures
Security measuresSecurity measures
Security measures
 
セキュリティ業務の内製とチームメンバー育成
セキュリティ業務の内製とチームメンバー育成セキュリティ業務の内製とチームメンバー育成
セキュリティ業務の内製とチームメンバー育成
 
あわてない セキュリティ戦略
あわてない セキュリティ戦略あわてない セキュリティ戦略
あわてない セキュリティ戦略
 
EDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているかEDRは組織のインシデント対応をどう変えているか
EDRは組織のインシデント対応をどう変えているか
 
セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法 セキュリティ投資の必要性を経営陣に納得させた方法
セキュリティ投資の必要性を経営陣に納得させた方法
 
ハイブリッドクラウドで変わるインフラストラクチャ設計
ハイブリッドクラウドで変わるインフラストラクチャ設計ハイブリッドクラウドで変わるインフラストラクチャ設計
ハイブリッドクラウドで変わるインフラストラクチャ設計
 
ハイブリッドクラウド活用セミナー 20141208
ハイブリッドクラウド活用セミナー 20141208ハイブリッドクラウド活用セミナー 20141208
ハイブリッドクラウド活用セミナー 20141208
 
Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20Hybrid appmeetssecurity kdl20171017-20
Hybrid appmeetssecurity kdl20171017-20
 
ZenmuTechのご紹介
ZenmuTechのご紹介ZenmuTechのご紹介
ZenmuTechのご紹介
 
事業会社が開催する人材育成プログラム ”Data Science BOOTCAMP”とは?
事業会社が開催する人材育成プログラム ”Data Science BOOTCAMP”とは?事業会社が開催する人材育成プログラム ”Data Science BOOTCAMP”とは?
事業会社が開催する人材育成プログラム ”Data Science BOOTCAMP”とは?
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Fin-JAWS セキュリティ担当者が見たAWS re:Inforce 2019
Fin-JAWS セキュリティ担当者が見たAWS re:Inforce 2019Fin-JAWS セキュリティ担当者が見たAWS re:Inforce 2019
Fin-JAWS セキュリティ担当者が見たAWS re:Inforce 2019
 
【会社概要資料】STC.pdf
【会社概要資料】STC.pdf【会社概要資料】STC.pdf
【会社概要資料】STC.pdf
 
ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容
 
男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト男It番長 セキュリティチェックリスト
男It番長 セキュリティチェックリスト
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
 
Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517Yamakawa@shirahama v4.0 20120517
Yamakawa@shirahama v4.0 20120517
 

Plus de gree_tech

アナザーエデンPC版リリースへの道のり 〜WFSにおけるマルチプラットフォーム対応の取り組み〜
アナザーエデンPC版リリースへの道のり 〜WFSにおけるマルチプラットフォーム対応の取り組み〜アナザーエデンPC版リリースへの道のり 〜WFSにおけるマルチプラットフォーム対応の取り組み〜
アナザーエデンPC版リリースへの道のり 〜WFSにおけるマルチプラットフォーム対応の取り組み〜gree_tech
 
GREE VR Studio Laboratory「XR-UX Devプロジェクト」の成果紹介
GREE VR Studio Laboratory「XR-UX Devプロジェクト」の成果紹介GREE VR Studio Laboratory「XR-UX Devプロジェクト」の成果紹介
GREE VR Studio Laboratory「XR-UX Devプロジェクト」の成果紹介gree_tech
 
REALITYアバターを様々なメタバースで活躍させてみた - GREE VR Studio Laboratory インターン研究成果発表
REALITYアバターを様々なメタバースで活躍させてみた - GREE VR Studio Laboratory インターン研究成果発表REALITYアバターを様々なメタバースで活躍させてみた - GREE VR Studio Laboratory インターン研究成果発表
REALITYアバターを様々なメタバースで活躍させてみた - GREE VR Studio Laboratory インターン研究成果発表gree_tech
 
アプリ起動時間高速化 ~推測するな、計測せよ~
アプリ起動時間高速化 ~推測するな、計測せよ~アプリ起動時間高速化 ~推測するな、計測せよ~
アプリ起動時間高速化 ~推測するな、計測せよ~gree_tech
 
長寿なゲーム事業におけるアプリビルドの効率化
長寿なゲーム事業におけるアプリビルドの効率化長寿なゲーム事業におけるアプリビルドの効率化
長寿なゲーム事業におけるアプリビルドの効率化gree_tech
 
Cloud Spanner をより便利にする運用支援ツールの紹介
Cloud Spanner をより便利にする運用支援ツールの紹介Cloud Spanner をより便利にする運用支援ツールの紹介
Cloud Spanner をより便利にする運用支援ツールの紹介gree_tech
 
WFSにおけるCloud SpannerとGKEを中心としたGCP導入事例の紹介
WFSにおけるCloud SpannerとGKEを中心としたGCP導入事例の紹介WFSにおけるCloud SpannerとGKEを中心としたGCP導入事例の紹介
WFSにおけるCloud SpannerとGKEを中心としたGCP導入事例の紹介gree_tech
 
SINoALICE -シノアリス- Google Cloud Firestoreを用いた観戦機能の実現について
SINoALICE -シノアリス- Google Cloud Firestoreを用いた観戦機能の実現についてSINoALICE -シノアリス- Google Cloud Firestoreを用いた観戦機能の実現について
SINoALICE -シノアリス- Google Cloud Firestoreを用いた観戦機能の実現についてgree_tech
 
海外展開と負荷試験
海外展開と負荷試験海外展開と負荷試験
海外展開と負荷試験gree_tech
 
翻訳QAでのテスト自動化の取り組み
翻訳QAでのテスト自動化の取り組み翻訳QAでのテスト自動化の取り組み
翻訳QAでのテスト自動化の取り組みgree_tech
 
組み込み開発のテストとゲーム開発のテストの違い
組み込み開発のテストとゲーム開発のテストの違い組み込み開発のテストとゲーム開発のテストの違い
組み込み開発のテストとゲーム開発のテストの違いgree_tech
 
サーバーフレームワークに潜んでる脆弱性検知ツール紹介
サーバーフレームワークに潜んでる脆弱性検知ツール紹介サーバーフレームワークに潜んでる脆弱性検知ツール紹介
サーバーフレームワークに潜んでる脆弱性検知ツール紹介gree_tech
 
データエンジニアとアナリストチーム兼務になった件について
データエンジニアとアナリストチーム兼務になった件についてデータエンジニアとアナリストチーム兼務になった件について
データエンジニアとアナリストチーム兼務になった件についてgree_tech
 
シェアドサービスとしてのデータテクノロジー
シェアドサービスとしてのデータテクノロジーシェアドサービスとしてのデータテクノロジー
シェアドサービスとしてのデータテクノロジーgree_tech
 
「Atomic Design × Nuxt.js」コンポーネント毎に責務の範囲を明確にしたら幸せになった話
「Atomic Design × Nuxt.js」コンポーネント毎に責務の範囲を明確にしたら幸せになった話「Atomic Design × Nuxt.js」コンポーネント毎に責務の範囲を明確にしたら幸せになった話
「Atomic Design × Nuxt.js」コンポーネント毎に責務の範囲を明確にしたら幸せになった話gree_tech
 
比較サイトの検索改善(SPA から SSR に変換)
比較サイトの検索改善(SPA から SSR に変換)比較サイトの検索改善(SPA から SSR に変換)
比較サイトの検索改善(SPA から SSR に変換)gree_tech
 
コードの自動修正によって実現する、機能開発を止めないフレームワーク移行
コードの自動修正によって実現する、機能開発を止めないフレームワーク移行コードの自動修正によって実現する、機能開発を止めないフレームワーク移行
コードの自動修正によって実現する、機能開発を止めないフレームワーク移行gree_tech
 
「やんちゃ、足りてる?」〜ヤンマガWebで挑戦を続ける新入りエンジニア〜
「やんちゃ、足りてる?」〜ヤンマガWebで挑戦を続ける新入りエンジニア〜「やんちゃ、足りてる?」〜ヤンマガWebで挑戦を続ける新入りエンジニア〜
「やんちゃ、足りてる?」〜ヤンマガWebで挑戦を続ける新入りエンジニア〜gree_tech
 
法人向けメタバースプラットフォームの開発の裏側をのぞいてみた(仮)
法人向けメタバースプラットフォームの開発の裏側をのぞいてみた(仮)法人向けメタバースプラットフォームの開発の裏側をのぞいてみた(仮)
法人向けメタバースプラットフォームの開発の裏側をのぞいてみた(仮)gree_tech
 
基調講演 -グリーが目指すエンジニアのあり方、チームのあり方-
基調講演 -グリーが目指すエンジニアのあり方、チームのあり方-基調講演 -グリーが目指すエンジニアのあり方、チームのあり方-
基調講演 -グリーが目指すエンジニアのあり方、チームのあり方-gree_tech
 

Plus de gree_tech (20)

アナザーエデンPC版リリースへの道のり 〜WFSにおけるマルチプラットフォーム対応の取り組み〜
アナザーエデンPC版リリースへの道のり 〜WFSにおけるマルチプラットフォーム対応の取り組み〜アナザーエデンPC版リリースへの道のり 〜WFSにおけるマルチプラットフォーム対応の取り組み〜
アナザーエデンPC版リリースへの道のり 〜WFSにおけるマルチプラットフォーム対応の取り組み〜
 
GREE VR Studio Laboratory「XR-UX Devプロジェクト」の成果紹介
GREE VR Studio Laboratory「XR-UX Devプロジェクト」の成果紹介GREE VR Studio Laboratory「XR-UX Devプロジェクト」の成果紹介
GREE VR Studio Laboratory「XR-UX Devプロジェクト」の成果紹介
 
REALITYアバターを様々なメタバースで活躍させてみた - GREE VR Studio Laboratory インターン研究成果発表
REALITYアバターを様々なメタバースで活躍させてみた - GREE VR Studio Laboratory インターン研究成果発表REALITYアバターを様々なメタバースで活躍させてみた - GREE VR Studio Laboratory インターン研究成果発表
REALITYアバターを様々なメタバースで活躍させてみた - GREE VR Studio Laboratory インターン研究成果発表
 
アプリ起動時間高速化 ~推測するな、計測せよ~
アプリ起動時間高速化 ~推測するな、計測せよ~アプリ起動時間高速化 ~推測するな、計測せよ~
アプリ起動時間高速化 ~推測するな、計測せよ~
 
長寿なゲーム事業におけるアプリビルドの効率化
長寿なゲーム事業におけるアプリビルドの効率化長寿なゲーム事業におけるアプリビルドの効率化
長寿なゲーム事業におけるアプリビルドの効率化
 
Cloud Spanner をより便利にする運用支援ツールの紹介
Cloud Spanner をより便利にする運用支援ツールの紹介Cloud Spanner をより便利にする運用支援ツールの紹介
Cloud Spanner をより便利にする運用支援ツールの紹介
 
WFSにおけるCloud SpannerとGKEを中心としたGCP導入事例の紹介
WFSにおけるCloud SpannerとGKEを中心としたGCP導入事例の紹介WFSにおけるCloud SpannerとGKEを中心としたGCP導入事例の紹介
WFSにおけるCloud SpannerとGKEを中心としたGCP導入事例の紹介
 
SINoALICE -シノアリス- Google Cloud Firestoreを用いた観戦機能の実現について
SINoALICE -シノアリス- Google Cloud Firestoreを用いた観戦機能の実現についてSINoALICE -シノアリス- Google Cloud Firestoreを用いた観戦機能の実現について
SINoALICE -シノアリス- Google Cloud Firestoreを用いた観戦機能の実現について
 
海外展開と負荷試験
海外展開と負荷試験海外展開と負荷試験
海外展開と負荷試験
 
翻訳QAでのテスト自動化の取り組み
翻訳QAでのテスト自動化の取り組み翻訳QAでのテスト自動化の取り組み
翻訳QAでのテスト自動化の取り組み
 
組み込み開発のテストとゲーム開発のテストの違い
組み込み開発のテストとゲーム開発のテストの違い組み込み開発のテストとゲーム開発のテストの違い
組み込み開発のテストとゲーム開発のテストの違い
 
サーバーフレームワークに潜んでる脆弱性検知ツール紹介
サーバーフレームワークに潜んでる脆弱性検知ツール紹介サーバーフレームワークに潜んでる脆弱性検知ツール紹介
サーバーフレームワークに潜んでる脆弱性検知ツール紹介
 
データエンジニアとアナリストチーム兼務になった件について
データエンジニアとアナリストチーム兼務になった件についてデータエンジニアとアナリストチーム兼務になった件について
データエンジニアとアナリストチーム兼務になった件について
 
シェアドサービスとしてのデータテクノロジー
シェアドサービスとしてのデータテクノロジーシェアドサービスとしてのデータテクノロジー
シェアドサービスとしてのデータテクノロジー
 
「Atomic Design × Nuxt.js」コンポーネント毎に責務の範囲を明確にしたら幸せになった話
「Atomic Design × Nuxt.js」コンポーネント毎に責務の範囲を明確にしたら幸せになった話「Atomic Design × Nuxt.js」コンポーネント毎に責務の範囲を明確にしたら幸せになった話
「Atomic Design × Nuxt.js」コンポーネント毎に責務の範囲を明確にしたら幸せになった話
 
比較サイトの検索改善(SPA から SSR に変換)
比較サイトの検索改善(SPA から SSR に変換)比較サイトの検索改善(SPA から SSR に変換)
比較サイトの検索改善(SPA から SSR に変換)
 
コードの自動修正によって実現する、機能開発を止めないフレームワーク移行
コードの自動修正によって実現する、機能開発を止めないフレームワーク移行コードの自動修正によって実現する、機能開発を止めないフレームワーク移行
コードの自動修正によって実現する、機能開発を止めないフレームワーク移行
 
「やんちゃ、足りてる?」〜ヤンマガWebで挑戦を続ける新入りエンジニア〜
「やんちゃ、足りてる?」〜ヤンマガWebで挑戦を続ける新入りエンジニア〜「やんちゃ、足りてる?」〜ヤンマガWebで挑戦を続ける新入りエンジニア〜
「やんちゃ、足りてる?」〜ヤンマガWebで挑戦を続ける新入りエンジニア〜
 
法人向けメタバースプラットフォームの開発の裏側をのぞいてみた(仮)
法人向けメタバースプラットフォームの開発の裏側をのぞいてみた(仮)法人向けメタバースプラットフォームの開発の裏側をのぞいてみた(仮)
法人向けメタバースプラットフォームの開発の裏側をのぞいてみた(仮)
 
基調講演 -グリーが目指すエンジニアのあり方、チームのあり方-
基調講演 -グリーが目指すエンジニアのあり方、チームのあり方-基調講演 -グリーが目指すエンジニアのあり方、チームのあり方-
基調講演 -グリーが目指すエンジニアのあり方、チームのあり方-
 

"フルスタック"セキュリティ

  • 1. Copyright © GREE, Inc. All Rights Reserved.Copyright © GREE, Inc. All Rights Reserved. "フルスタック"セキュリティ April 23, 2019 グリー 開発本部 Meetup #4 #GDMeetup
  • 2. Copyright © GREE, Inc. All Rights Reserved. 概要 今回はセキュリティに焦点をあてた勉強会です。 グリーでは、グループ全体の情報セキュリティに関する業務全般を一つの部門「セキュリティ部」が担っています。 プロダクトやサービスのセキュリティ面はもちろんのこと、企業一般において必要とされる社内IT環境のセキュリティ面も守備範囲です。 また、技術的なセキュリティ対策だけでなく、ポリシーやルールの整備、教育、周知、監査といった非技術領域の仕事も同じ部内で実施しています。 本イベントではあらゆる領域、レイヤでのセキュリティを取り扱う”フルスタック"セキュリティ部のご紹介と、そんなフルスタックな環境で働いているエンジニアから、ここ最近 取り組んでいることについていくつかご紹介させていただきます。 本イベントが、参加者の皆様の参考になれば幸いです。 ”フルスタック"セキュリティ部のご紹介 技術的なセキュリティ対策からポリシーやルールの整備、教育、周知、監査といった非技術領域までをひとつの部で実施することによるメリット等をお話しします フルスタックセキュリティエンジニア チームトピック ● RSAカンファレンス行ってきた話 ● 脆弱性診断系の話 ● その他時間の許す限り言える範囲の何か Connpass 告知 https://gree.connpass.com/event/124994/
  • 3. Copyright © GREE, Inc. All Rights Reserved. おしながき 1. はじめに 2. "フルスタック"セキュリティ部について a. Mission(グリー/DD/セキュリティ) b. 生い立ち c. やってよかった!?フルスタック 3. "フルスタック"セキュリティ部におけるエンジニアリング "フルスタック"セキュリティ
  • 4. Copyright © GREE, Inc. All Rights Reserved. 1. はじめに
  • 5. Copyright © GREE, Inc. All Rights Reserved. 御礼 10連休前のお忙しい中お越しいただきありがとうございます! 5
  • 6. Copyright © GREE, Inc. All Rights Reserved. Introduction 奥村 祐則 (Masanori OKUMURA) グリー株式会社 開発本部 セキュリティ部 部長 GREE-IRT PoC 社歴7年くらい セキュリティ専任では1人目の社員 おおよそセキュリティとつく仕事はなんでも 社会人歴は18年くらい なんだかんだでセキュリティばっかりやってる(エンジニア、コ ンサル、監査、CSIRT, etc…) 登壇/メディア掲載歴 Internet Week 2014, myNavi, NCAシーサートワークショッ プ, Akamai Edge Japan 2017, 情報セキュリティマネジメント フォーラム, Gartner Security & Risk Management Summit 2018 など (NY times, AERA, 広報しながわ) 6
  • 7. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について
  • 8. Copyright © GREE, Inc. All Rights Reserved. What's "フルスタック"セキュリティ is 何?
  • 9. Copyright © GREE, Inc. All Rights Reserved. What's "フルスタック"セキュリティ ではなくて
  • 10. Copyright © GREE, Inc. All Rights Reserved. Why "フルスタック"セキュリティ どうしてこうなった (こうした)か How to "フルスタック"セキュリティ を話します!
  • 11. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について Mission(グリー/DD/セキュリティ)
  • 12. Copyright © GREE, Inc. All Rights Reserved. Introduction 奥村 祐則 (Masanori OKUMURA) グリー株式会社 開発本部 セキュリティ部 部長 GREE-IRT PoC 社歴7年くらい セキュリティ専任では1人目の社員 おおよそセキュリティとつく仕事はなんでも 社会人歴は18年くらい なんだかんだでセキュリティばっかりやってる(エンジニア、コ ンサル、監査、CSIRT, etc…) 登壇/メディア掲載歴 Internet Week 2014, myNavi, NCAシーサートワークショッ プ, Akamai Edge Japan 2017, 情報セキュリティマネジメント フォーラム, Gartner Security & Risk Management Summit 2018 など (NY times, AERA, 広報しながわ) 12
  • 13. Copyright © GREE, Inc. All Rights Reserved. グリー株式会社 / 開発本部 / セキュリティ部 われわれのミッションとは?
  • 14. Copyright © GREE, Inc. All Rights Reserved.Copyright © GREE, Inc. All Rights Reserved. インターネットを通じて、 世界をより良くする。
  • 15. Copyright © GREE, Inc. All Rights Reserved. https://corp.gree.net/jp/ja/business/ 事業領域
  • 16. Copyright © GREE, Inc. All Rights Reserved. 開発本部 (DD: Development Division) DD
  • 17. Copyright © GREE, Inc. All Rights Reserved. Mission: 技術で事業に貢献する
  • 18. Copyright © GREE, Inc. All Rights Reserved. セキュリティ部 セキュリティ対策を講じて、事業を守る
  • 19. Copyright © GREE, Inc. All Rights Reserved. それだけで いいのか?
  • 20. Copyright © GREE, Inc. All Rights Reserved. Mission of Security Unit 情報セキュリティ活動を通じて 事業に貢献する Mission
  • 21. Copyright © GREE, Inc. All Rights Reserved. Mission of Security Unit 情報セキュリティ活動を通じて 事業に貢献する Mission 情報セキュリティ活動って?? 情報セキュリティ対策じゃないの? 事業を守るのではないの?
  • 22. Copyright © GREE, Inc. All Rights Reserved. 道のりは ながかった
  • 23. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について 生い立ち
  • 24. Confidential Copyright © GREE, Inc. All Rights Reserved. 自警団 グリー セキュリティ年表 2012 2013 2014 2015 2016 2017 フルスタックへの道のり 1. 自警団 (2011以前 2. 黎明期 (2012くらい 3. 分断期1 バックオフィス・サービスの分断(2013~14くらい 4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで 5. 統一期 (2016後半 6. 大規模インシデント(2016末) 7. 再定義期 真のフルスタックを目指して 2018 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 2019 1-6 7-12 2011 1-6 7-12 黎明期 分断期1 分断期2 統一 期 再定義期
  • 25. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について 生い立ち ~自警団の時代~
  • 26. Confidential Copyright © GREE, Inc. All Rights Reserved. 自警団 グリー セキュリティ年表 2012 2013 2014 2015 2016 2017 1. 自警団 (2011以前 2. 黎明期 (2012くらい 3. 分断期1 バックオフィス・サービスの分断(2013~14くらい 4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで 5. 統一期 (2016後半 6. 大規模インシデント(2016末) 7. 再定義期 真のフルスタックを目指して 2018 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 2019 1-6 7-12 2011 1-6 7-12 黎明期 分断期1 分断期2 統一 期 再定義期
  • 27. Copyright © GREE, Inc. All Rights Reserved. 組織図(セキュリティ関連) ● 専任のセキュリティ担当はいない ● セキュリティやる人は、いたり、いなかったり 自警団 バックオフィス (コーポレート) 開発本部 (DD) 各事業部門
  • 28. Copyright © GREE, Inc. All Rights Reserved. CSIRTロール定義 機能分類 役割名称 業務内容 情報共有 社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携 社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携 法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳 ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信 情報収集・分析 リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握 脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断 脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価 セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査 ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価 インシデント対応 コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括 インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握 インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携 インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵 トリアージ担当:優先順位選定担当 事象に対する優先順位の決定 フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析 自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
  • 29. Copyright © GREE, Inc. All Rights Reserved. ● ベストエフォート ● ノーガード戦法も見受けられた ● フルスタックの思想はない 自警団の時代:キーワード できる人が、できる範囲でやる
  • 30. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について 生い立ち ~黎明期~
  • 31. Confidential Copyright © GREE, Inc. All Rights Reserved. 自警団 グリー セキュリティ年表 2012 2013 2014 2015 2016 2017 黎明期 1. 自警団 (2011以前 2. 黎明期 (2012くらい 3. 分断期1 バックオフィス・サービスの分断(2013~14くらい 4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで 5. 統一期 (2016後半 6. 大規模インシデント(2016末) 7. 再定義期 真のフルスタックを目指して 2018 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 2019 1-6 7-12 2011 1-6 7-12 黎明期 分断期1 分断期2 統一 期 再定義期
  • 32. Copyright © GREE, Inc. All Rights Reserved. 組織図(セキュリティ関連) 専任のセキュリティ担当者が入社! ● 脆弱性診断 ● ルールづくり・セキュリティ対策全般・教育・インシデント対応 黎明期 バックオフィス (コーポレート) 開発本部 (DD) 各事業部門
  • 33. Copyright © GREE, Inc. All Rights Reserved. CSIRTロール定義 機能分類 役割名称 業務内容 情報共有 社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携 社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携 法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳 ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信 情報収集・分析 リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握 脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断 脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価 セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査 ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価 インシデント対応 コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括 インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握 インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携 インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵 トリアージ担当:優先順位選定担当 事象に対する優先順位の決定 フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析 自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
  • 34. Copyright © GREE, Inc. All Rights Reserved. ● どうせ穴だらけなんだからとにかくやる ● 課題がありすぎて常に自転車操業 ● フルスタックまでアタマが回らない 黎明期:キーワード できるところからやる
  • 35. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について 生い立ち ~分断期 1~
  • 36. Confidential Copyright © GREE, Inc. All Rights Reserved. 自警団 グリー セキュリティ年表 2012 2013 2014 2015 2016 2017 分断期1 1. 自警団 (2011以前 2. 黎明期 (2012くらい 3. 分断期1 バックオフィス・サービスの分断(2013~14くらい 4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで 5. 統一期 (2016後半 6. 大規模インシデント(2016末) 7. 再定義期 真のフルスタックを目指して 2018 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 2019 1-6 7-12 2011 1-6 7-12 黎明期 分断期1 分断期2 統一 期 再定義期
  • 37. Copyright © GREE, Inc. All Rights Reserved. 組織図(セキュリティ関連) ● 全社横断の取り組みを進めようとしたが、事業部門の反発を買う ● 2014年にはバックオフィス領域だけでISMS認証を取得 分断期1: バックオフィス・サービスの分断 バックオフィス (コーポレート) 開発本部 (DD) 各事業部門
  • 38. Copyright © GREE, Inc. All Rights Reserved. CSIRTロール定義 機能分類 役割名称 業務内容 情報共有 社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携 社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携 法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳 ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信 情報収集・分析 リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握 脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断 脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価 セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査 ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価 インシデント対応 コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括 インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握 インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携 インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵 トリアージ担当:優先順位選定担当 事象に対する優先順位の決定 フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析 自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
  • 39. Copyright © GREE, Inc. All Rights Reserved. ● ウチの部門はカンペキを目指せ! ● 他部門は他部門に責任とってもらう ● フルスタックとは程遠く、仕事が内向きになりがち 分断期1:キーワード ウチはウチ、よそはよそ
  • 40. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について 生い立ち ~分断期 2~
  • 41. Confidential Copyright © GREE, Inc. All Rights Reserved. 自警団 グリー セキュリティ年表 2012 2013 2014 2015 2016 2017 分断期2 1. 自警団 (2011以前 2. 黎明期 (2012くらい 3. 分断期1 バックオフィス・サービスの分断(2013~14くらい 4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで 5. 統一期 (2016後半 6. 大規模インシデント(2016末) 7. 再定義期 真のフルスタックを目指して 2018 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 2019 1-6 7-12 2011 1-6 7-12 黎明期 分断期1 分断期2 統一 期 再定義期
  • 42. Copyright © GREE, Inc. All Rights Reserved. 組織図(セキュリティ関連) ● コーポレートでルール決め、開発本部が旗振りして実装 分断期2: ポリシー・インプリの分断 バックオフィス (コーポレート) 開発本部 (DD) 各事業部門
  • 43. Copyright © GREE, Inc. All Rights Reserved. CSIRTロール定義 機能分類 役割名称 業務内容 情報共有 社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携 社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携 法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳 ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信 情報収集・分析 リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握 脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断 脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価 セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査 ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価 インシデント対応 コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括 インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握 インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携 インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵 トリアージ担当:優先順位選定担当 事象に対する優先順位の決定 フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析 自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
  • 44. Copyright © GREE, Inc. All Rights Reserved. ● そちらが決めたことはしっかりやりますわ ● いや、でもやり方甘いんじゃない? ● フルスタックとは程遠く、仕事が内向きになりがち 分断期2:キーワード 決めたのはxxx、やったのはxxx
  • 45. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について 生い立ち ~統一期~
  • 46. Confidential Copyright © GREE, Inc. All Rights Reserved. 自警団 グリー セキュリティ年表 2012 2013 2014 2015 2016 2017 統一期 1. 自警団 (2011以前 2. 黎明期 (2012くらい 3. 分断期1 バックオフィス・サービスの分断(2013~14くらい 4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで 5. 統一期 (2016後半 6. 大規模インシデント(2016末) 7. 再定義期 真のフルスタックを目指して 2018 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 2019 1-6 7-12 2011 1-6 7-12 黎明期 分断期1 分断期2 統一 期 再定義期
  • 47. Copyright © GREE, Inc. All Rights Reserved. 組織図(セキュリティ関連) ● 開発本部 / セキュリティ部 にセキュリティ関連の全機能を集約 統一期 バックオフィス (コーポレート) 開発本部 (DD) 各事業部門
  • 48. Copyright © GREE, Inc. All Rights Reserved. CSIRTロール定義 機能分類 役割名称 業務内容 情報共有 社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携 社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携 法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳 ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信 情報収集・分析 リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握 脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断 脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価 セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査 ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価 インシデント対応 コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括 インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握 インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携 インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵 トリアージ担当:優先順位選定担当 事象に対する優先順位の決定 フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析 自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
  • 49. Copyright © GREE, Inc. All Rights Reserved. ● セキュリティと言えばセキュリティ部、と認知してもらおう ● エンジニアも非エンジニアも、お互いを認めよう ● フルスタックの原型ができる 統一期:キーワード 「ワンストップ」
  • 50. Copyright © GREE, Inc. All Rights Reserved. 祝!   統一
  • 51. Copyright © GREE, Inc. All Rights Reserved. も、つかの間
  • 52. Copyright © GREE, Inc. All Rights Reserved. が、 不正        アクセス
  • 53. Confidential Copyright © GREE, Inc. All Rights Reserved. 自警団 グリー セキュリティ年表 2012 2013 2014 2015 2016 2017 大規模インシデント 1. 自警団 (2011以前 2. 黎明期 (2012くらい 3. 分断期1 バックオフィス・サービスの分断(2013~14くらい 4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで 5. 統一期 (2016後半 6. 大規模インシデント(2016末) 7. 再定義期 真のフルスタックを目指して 2018 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 2019 1-6 7-12 2011 1-6 7-12 黎明期 分断期1 分断期2 統一 期 再定義期 不正アクセス
  • 54. Copyright © GREE, Inc. All Rights Reserved. インシデントの発生 - サーバーへの不正アクセス プレスリリースを打つ大事故 http://corp.gree.net/jp/ja/news/press/2016/1227-01.html
  • 55. Copyright © GREE, Inc. All Rights Reserved. もう一度 セキュリティ
  • 56. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について 生い立ち ~再定義期~
  • 57. Confidential Copyright © GREE, Inc. All Rights Reserved. 自警団 グリー セキュリティ年表 2012 2013 2014 2015 2016 2017 再定義期 1. 自警団 (2011以前 2. 黎明期 (2012くらい 3. 分断期1 バックオフィス・サービスの分断(2013~14くらい 4. 分断期2 ポリシー・インプリの分断(2014~16くらいまで 5. 統一期 (2016後半 6. 大規模インシデント(2016末) 7. 再定義期 真のフルスタックを目指して 2018 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 1-6 7-12 2019 1-6 7-12 2011 1-6 7-12 黎明期 分断期1 分断期2 統一 期 再定義期
  • 58. Copyright © GREE, Inc. All Rights Reserved. 組織図(セキュリティ関連) ● インシデント対応力を一から見直し ● 事業部門とのパイプを強化 再定義期 バックオフィス (コーポレート) 開発本部 (DD) 各グループ会社・各事業部門
  • 59. Copyright © GREE, Inc. All Rights Reserved. CSIRTロール定義 機能分類 役割名称 業務内容 情報共有 社外PoC:自組織外連絡担当 NCA、 JPCERT/CC、CSIRT、警察、監督官庁、等々との情報連携 社内PoC:自組織内連絡担当、IT部門調整担当 法務、渉外、IT部門、広報、各事業部、等々との情報連携 法務、渉外、IT部門、広報、各事業部、等々との情報連携 コンプライアンス、法的内容とシステム間の翻訳 ノーティフィケーション担当:自組織内調整・情報発信担当 各関連部署との連絡ハブ、情報発信 情報収集・分析 リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握 脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断 脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価 セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査 ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価 インシデント対応 コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括 インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握 インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携 インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵 トリアージ担当:優先順位選定担当 事象に対する優先順位の決定 フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析 自組織内教育 教育担当:教育・啓発担当 自組織のリテラシー向上、底上げ CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
  • 60. Copyright © GREE, Inc. All Rights Reserved. ● インシデント対応に必要な機能を一から見直し ● グループ会社隅々まで貢献しよう ● フルスタックを目指して 再定義期:キーワード より早く検知、より速く対応
  • 61. Copyright © GREE, Inc. All Rights Reserved. 2. "フルスタック"セキュリティ部について やってよかった!?フルスタック
  • 62. Copyright © GREE, Inc. All Rights Reserved. 縦割り組織でいいことは(あんまり)なかった やってよかった!?フルスタック 事業会社における一つの解ではある(とおもう)
  • 63. Copyright © GREE, Inc. All Rights Reserved. 対外的には: ● セキュリティ問い合わせ窓口一本 化による効率化 ● オールジャンルセキュリティをア ピールすることで、今まで拾えな かった案件捕捉が可能に (Identification だいじ) "フルスタック" でよかったこと 「テーラーメイド」を心掛けた: ● 事業も多角化し、全く同じ悩み・課 題を抱えているということはまず ない ● 事業に貢献する方法はたくさんあ る ○ 時には守り ○ 時には懸念点を払拭 ○ 時には課題を解決 ○ 時にはxxxx
  • 64. Copyright © GREE, Inc. All Rights Reserved. 非エンジニアリング目線では: ● セキュリティ未経験者でもセキュリ ティ部で活躍出来るように ● エンジニアに近くなったことで ○ 技術的相談 ○ 定型作業向けフォーム作成・集計 自動化の依頼 が容易になり、より効率化 "フルスタック" でよかったこと(部内) エンジニアリング目線では: ● エンジニアリングに注力出来る ○ 最初は未知の相談案件でも、類似 案件のノウハウを貯めて移管 ● エンジニアが対面対応するケース の削減 ○ 診断により見つかった脆弱性の連 絡・修正トラッキング ○ 問い合わせ一次対応 ● いわゆる渉外(社外・部外)が激 減 ○ 診断の内製化に注力できた ○ 診断以外のこともできるようになっ た(海賊版撲滅CP)
  • 65. Copyright © GREE, Inc. All Rights Reserved. Mission of Security Unit 情報セキュリティ活動を通じて 事業に貢献する Mission 情報セキュリティ活動って?? 情報セキュリティ対策じゃないの? 事業を守るのではないの?
  • 66. Copyright © GREE, Inc. All Rights Reserved. Mission of Security Unit 情報セキュリティ活動を通じて 事業に貢献する Mission 事業に貢献できる方法(活動)は多岐にわたる 事業を守るにとどまらず、事業が抱えるセキュリティ課題を解決する
  • 67. Copyright © GREE, Inc. All Rights Reserved. 3. ”フルスタック”セキュリティ部におけるエンジニアリング
  • 68. Copyright © GREE, Inc. All Rights Reserved. 宣伝 RSA Conferenceに参加しました https://labs.gree.jp/blog/2019/03/17919/ スマホゲームのセキュリティとWhite box診断のススメ https://www.jssec.org/dl/20170208_T-4.pdf
  • 69. Copyright © GREE, Inc. All Rights Reserved. 自己紹介 ● 池添 徹 ● セキュリティ部セキュリティエンジニアリングチーム ● 面白そうなネタに食いつく器用貧乏
  • 70. Copyright © GREE, Inc. All Rights Reserved. 本日のお題 ”フルスタック”セキュリティ部におけるエンジニアリング
  • 71. Copyright © GREE, Inc. All Rights Reserved. ”フルスタック”セキュリティ部におけるエンジニアリング
  • 72. Copyright © GREE, Inc. All Rights Reserved. ”フルスタック”セキュリティ部におけるエンジニアリング あらゆる事象への対応
  • 73. Copyright © GREE, Inc. All Rights Reserved. あらゆる事象? 所属する組織で発生する セキュリティっぽい課題
  • 74. Copyright © GREE, Inc. All Rights Reserved. チーム発足期 「セキュリティチーム発足するから、好きにやって」 「分かりました(とりあえずコード読んで診断するか)」
  • 75. Copyright © GREE, Inc. All Rights Reserved. 組織改編1回目 「次からインフラ部セキュリティチームね。インフラもよろしく」 「分かりました(とりあえず設定見るか)」 「(パッケージ情報収集動いてる。CVEと紐付けやろ)」 「今度IaaS使うから、証跡・監査系ログよろしく」 「分かりました(取得設定作成とsyslogサーバ新設するか)」 「sshアカウント管理なんとかしたい」 「分かりました(LDAP構築しよ)」
  • 76. Copyright © GREE, Inc. All Rights Reserved. 組織改編2回目 「セキュリティ部立ち上げるから色々よろしく」 「診断チーム独立したい」 「ええんちゃう?」 「診断独立したから、他よろしく」 「分かりました」
  • 77. Copyright © GREE, Inc. All Rights Reserved. インシデント発生 「インシデント発生したから対応しよう」 「分かりました」 「バックドア見つけました。」 「検体解析しm…時間無いので診断チーム任せた」 「OK、C2分かったで」 「OK、C2 DNS監視とFWのログ監視作った」 「フォレンジックで影響範囲分かったで」 「侵入経路と影響範囲大体分かった、一斉駆除やるわ」
  • 78. Copyright © GREE, Inc. All Rights Reserved. インシデント後 「色々大変だったから色々整備しよう」 「分かりました。」 「SIEM用にアレとフォレンジック用にアレ買ってください」 「承認」 「SIEM立てました」 「フォレンジック何となく分かった」 「SSHにMFA入れたい」 「分かりました。アレ買ってください。」 「(管理システムはOSSで建てよ)」
  • 79. Copyright © GREE, Inc. All Rights Reserved. インシデント後 「EDR入れよう。AとBどっちが良い?」 「分かりました。触った感じエンジニア的にはBで」 「OK。買った」 「EDRからアラート来た」 「見ます。生ログ見たらFPなんで大丈夫です」
  • 80. Copyright © GREE, Inc. All Rights Reserved. 先日 「RSAカンファレンスの報告とかウケるんですかね?」 「やっぱりそう思う?じゃ、後半パートよろしく」 「…」
  • 81. Copyright © GREE, Inc. All Rights Reserved. おわかり頂けただろうか
  • 82. Copyright © GREE, Inc. All Rights Reserved. セキュリティっぽい課題であれば何でもやる
  • 83. Copyright © GREE, Inc. All Rights Reserved. 現在のカバー領域 ● 脆弱性診断 ○ Web App/Native App/インフラ設定 ● インフラ周り ○ エンジニア用認証基盤/監査ログ周り/SIEM運用 ● アセスメント ○ 脆弱性管理/脆弱性影響調査 ○ システム構築相談 ● インシデント対応 ○ AV&EDR&SIEMからのアラート対応 ■ 影響調査/ログ分析/対処方法検討/対処実施 ■ ベンダー対応/マルウェア解析/フォレンジック
  • 84. Copyright © GREE, Inc. All Rights Reserved. 機能分類 役割名称 業務内容 情報収集・分析 リサーチャー:情報収集担当、キュレーター:情報分析担当 定例業務、インシデントの情報収集、各種情報に対する分析、国際情勢の把握 脆弱性診断士:脆弱性の診断担当 OS、ネットワーク、セキュアプログラミングの検査、診断 脆弱性診断士:脆弱性の評価担当 OS、ネットワーク、セキュアプログラミング診断結果の評価 セルフアセスメント担当 平時のリスクアセスメント、有事の際の脆弱性の分析、影響の調査 ソリューションアナリスト:セキュリティ戦略担当 ソリューションマップ作成、Fit&Gap分析、リスク評価、有事の際の有効性評価 インシデント対応 コマンダー:CSIRT全体統括 コマンダー:CSIRT全体統括 インシデントマネージャー:インシデント管理担当 インシデントの対応状況の把握、コマンダーへの報告、対応履歴把握 インシデントハンドラー:インシデント処理担当 インシデント現場監督、セキュリティベンダーとの連携 インベスティゲーター:調査・捜査担当 捜査に必要な論理的思考、分析力、自組織内システム理解力を使った内偵 トリアージ担当:優先順位選定担当 事象に対する優先順位の決定 フォレンジック担当 証拠保全、システム的な鑑識、足跡追跡、マルウェア解析 CSIRT人材の定義と確保より引用 - https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf めっちゃ出来る ちょっと出来る 全然出来ない 現在のカバー領域
  • 85. Copyright © GREE, Inc. All Rights Reserved. セキュリティエンジニア体制 脆弱性診断チーム (Web/Native) セキュリティエンジニアリングチーム (他全部) 1名兼務 イ ン シ デ ン トハ ン ド ラ ー SIEM 脆弱性分 析 NW セキュリティ フォレンジック 脆弱性診断 (web/native)
  • 86. Copyright © GREE, Inc. All Rights Reserved. ふんいきでセキュリティをやり過ぎ
  • 87. Copyright © GREE, Inc. All Rights Reserved. ふんいきでセキュリティ ● 診断は専門家がいるが、それ以外の分野は専門家不在 ● 一方、部門統合に伴い”せきゅりてぃ”案件が爆増 ● ”必要なことは何でもやる”のノリで、解決すべく対応開始 ● 前例無し案件は都度調査 ● ”せきゅりてぃ”案件対応で、Engチームの”フルスタック”化が進む ● 診断以外の謎案件が来る(以下ループ
  • 88. Copyright © GREE, Inc. All Rights Reserved. 課題:やれることは増えたが… ● 定常的な脆弱性診断以外の部分の業務内容が曖昧 ● ロール定義が難しい部分をスケールさせることが出来ない ● 人を募集したくても具体性・メッセージ性のある求人が困難 ● ”なんか色々やってます。なんか色々出来る人探してます” ● 間違ってないが… ● 是正するための余裕を生み出すために人が欲しいが(以下ループ
  • 89. Copyright © GREE, Inc. All Rights Reserved. 教訓 ● ”フルスタック”は色々触れて楽しい ● ノリで進めるなら、ついてこられる人がいないとそれ自体がリスクに ● ”フルスタック”体制にするなら、相応のエンジニアリソース確保を
  • 90. Copyright © GREE, Inc. All Rights Reserved. 余談 セキュリティ版SRE的な ロール・呼称があっても良いのではないか
  • 91. Copyright © GREE, Inc. All Rights Reserved. ご清聴ありがとうございました Any Questions?
  • 92. Copyright © GREE, Inc. All Rights Reserved.Copyright © GREE, Inc. All Rights Reserved. インターネットを通じて、 世界をより良くする。
  • 93. Copyright © GREE, Inc. All Rights Reserved.