Movatterモバイル変換


[0]ホーム

URL:


SlideShare a Scribd company logo

DeNA の AWS アカウント管理とセキュリティ監査自動化

Download as PPTX, PDF
36 likes49,937 views
DeNA
DeNA

AWSの利用で以下の課題はありませんか? ・多数のAWSアカウントがあり管理が難しい ・セキュリティ標準がなく設定者により差異がでる ・セキュリティ監査工数が膨大になる これらの対策として ・多数のAWSアカウント管理を効率化した方法 ・AWS利用のセキュリティ標準策定や監査の自動化 などをご紹介した資料になります。

1 of 34
Downloaded 103 times
1
2
3
4
5
6
7
8
9
10
11
12
13
Most read
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
Most read
29
Most read
30
31
32
33
34
DeNA の AWS アカウント管理とセキュリティ監査自動化髙橋 祐真システム本部 IT 基盤部第一グループ株式会社ディー・エヌ・エー
髙橋 祐真 (Yuma Takahashi)• 所属• システム本部 IT 基盤部第一グループ グループリーダー• 経歴• 2013 年 4 月 大学院修士課程修了後 DeNA 新卒入社• 2013 年 ~ 国内向けゲームプラットフォームの運用を担当• 2014 年 ~ エンタメ系サービスの運用を担当• 2015 年 ~ ヘルスケア系サービスの運用を担当• 2018 年 ~ グループリーダー (現職)• エンタメ、ヘルスケア、ライブ配信、スポーツ、AI サービスのインフラを担当• クラウド移行におけるセキュリティ環境整備のチームのリーダーも兼任2
目次3背景DeNA のインフラの概況とセキュリティ環境整備の必要性課題を解決する施策AWS アカウント管理とセキュリティ監査自動化まとめまとめと今後の展望132
背景DeNA のインフラの概況とセキュリティ環境整備の必要性4
DeNA のインフラの概況• オンプレからクラウドへ• メインのシステム基盤はオンプレ• 2013 年 ~ クラウド利用開始、以降適材適所でクラウドを利用• 2015 年 ~ クラウド利用急増• 2018 年 6 月にクラウドへの全面移行を決定• 移行プロジェクトスケジュール• 2018 年 ~ 移行の準備期間• クラウドに最適化したシステム基盤の設計・実装• クラウド利用時の本格的なセキュリティ環境整備• 2019 年 ~ 本格移行期間• 2020 年 ~ 完全移行、仕上げ期間5
DeNA のインフラの組織構成6AIゲーム エンターテインメントeコマース ソーシャルLIVEスポーツオートモーティブヘルスケアインフラ部門 & 監査実施部門インフラ部門 ... 上記サービスのインフラ運用だけでなく各種契約まわりも管理
AWS 利用のセキュリティ環境整備の必要性• DeNA の抱える課題• 多数の AWS アカウントを多数のラインで様々な用途で利用しているため管理が難しい• 利用者によってセキュリティレベルに差異がでてしまう• セキュリティ監査の工数が膨大にかかる7
課題を解決する施策AWS アカウント管理とセキュリティ監査自動化8
課題を解決する施策• 課題と施策• 多数のAWSアカウントを多数のラインで様々な用途で利用しているため管理が難しい• AWS アカウント管理• root ユーザー管理• IAM ユーザー管理• 利用者によってセキュリティレベルに差異がでてしまう• AWS セキュリティ標準の策定• セキュリティ監査の工数が膨大にかかる• AWS セキュリティ監査自動化9
AWS アカウント管理• 課題• 多数のAWSアカウントを多数のラインで様々な用途で利用しているため管理が難しい• AWS アカウント数は約 250 個• 月に 10 個のペースで増加• 利用部門数は約 60• 対策• AWS アカウントの一元管理と開発自由度の両立• インフラ部門が全社横断の管理部門として一括で集中管理している• 各サービス担当から 1 人ずつ集めたパブリッククラウド管理チーム• 基本的に全ての設定や操作は利用者サイドでできるようにしている• あくまで管理は「薄く」、最低限守るべきラインを担保するのみに留めている• AWS Organizations を利用したマルチアカウント管理• AWS アカウントの情報を管理するシステムを作成• AWSアカウントの作成粒度や命名規則のガイドラインを作成• AWS アカウント作成時の初期設定や設定変更方法の整備10
AWS Organizations を利用したマルチアカウント管理• アカウントの作成を AWS Organizations から実施• aws organizations create-account コマンドで作成• 連絡先情報やクレジットカード情報の入力が不要• AWS Organizations のすべての機能を有効にしている• 一括請求 (Consolidated Billing)• アカウントの請求と支払いを統合• リザーブドインスタンスの共有• 組織内のすべてのアカウントは、他のアカウントで購入したリザーブドインスタンスを共有することができ「余さずに」使える• サービスコントロールポリシー (SCP) の利用• 間違った使い方がコストに大きく響いてしまう機能について明示的 deny を適用• そういったものはインフラ部門で集中管理対象としている11
AWS Organizations を利用したマルチアカウント管理• マスターアカウント• すべてのアカウントに対する AdministratorAccess 権限• 請求と支払い管理• ロギングアカウント• 全 AWS アカウントの CloudTrail のログを保管• 監査アカウント• セキュリティ監査実施元• 各種共有サービスアカウント• 共有ネットワーク用アカウント• ハブアンドスポーク型による管理の簡略化と運用コスト削減• CDN 用アカウント• DNS 用アカウント• 踏み台用アカウント12
本番アカウントC本番アカウントBAWS Organizations を利用したマルチアカウント管理13AWS Organizationsロギングアカウントマスターアカウント監査アカウント踏み台用アカウント本番アカウントA本番アカウントC本番アカウントBステージングアカウントA本番アカウントC本番アカウントB開発アカウントA監査実施担当者開発者請求管理者
AWS アカウントの情報を管理するシステムを作成• システムアセット管理システム• 全てのパブリッククラウドのアカウントを管理• 全体でアカウント数は数百以上• AWS アカウントの様々な情報を管理• 案件名、利用部門、担当グループ、連絡先、など• 社内におけるパブリッククラウドアカウントのマスタとして管理会計や監査時などにも利用• API 連携機能• 検索機能14
システムアセット管理システム15
AWSアカウントの作成粒度や命名規則のガイドラインを作成• アカウントの命名規則• プロジェクト名や環境名の組み合わせ方を決めておく• 例: hoge-dev、fuga-prod• アカウントの粒度• サービスやプロジェクトごとにアカウントを作成• 基本的には開発環境用と本番環境用を分ける• セキュリティ要件等でさらに分けたい場合は複数作成可能• アカウントの連携方法• VPC Peering は原則利用しない• すべてのアカウントをTransit Gateway を利用して制御• インターネットを利用した API 経由での連携は許可16
AWS アカウント作成時の初期設定や設定変更方法の整備• アカウントの作成と解約はすべてインフラ部門が実施• 事業部から申請をもらってから作成• コマンドひとつでアカウント作成と初期設定• 初期設定• MFA 登録• IAM パスワードポリシーの適用• セキュリティログ保管用アカウントに S3 バケットの作成• CloudTrail 設定• 各種必要なロールの設定• アカウント設定変更用ロール• セキュリティ監査用ロール、など• 上述の設定が正しい状態か監視している• 全アカウントに対する設定変更スクリプトも作成17
root ユーザー管理• 課題• 異動・退職者に対するケアができていない• 各ラインに root 権限を渡して長年経過すると行方不明になることもしばしば• 対策• root でログインは基本的に禁止とし、ログインされた場合に気付けるようにする• 一度 root 権限を得た場合、その権限を確実に削除するにはパスワードまたは MFAを変更する必要がある• これらを機械的に変更する方法があれば良いが、今の所 API の提供がなく変更作業は手動で行わざるを得ない• root はインフラ部門で一括管理する• パスワードはクラウドストレージで権限を設定し管理• MFA token は権限を絞ったサーバ上で生成18
IAM ユーザー管理• 課題• IAM ユーザーが増えすぎて異動退職に伴う棚卸を効率的にやるのが難しい• IAM ユーザーの分類• プログラマティックアクセス用の IAM ユーザー• AWS マネジメントコンソール用の IAM ユーザー• 今回の対象はこちら• 対策• ID フェデレーションによる AWS コンソールログイン• 社内ディレクトリで管理されるフェデレーティッドユーザーを利用した AWS マネジメントコンソールログイン• SAML 2.0 を使用した ID フェデレーション• 退職時は社内ディレクトリから自動で削除されるため自動で棚卸しがされる19
ID フェデレーションによる AWS コンソールログイン20ユーザーstep accountAmazon EC2AWS IAM同期1. IdP にログイン2. SAML レスポンス3. lAM ロール選択AWS ManagementConsole4. AWS STS token5. コンソールログインロール- step-service-account1-admin- step-service-account1-read... 通知社内ディレクトリの情報を元に定期メンテナンスデータ取得IdPSlack社内ディレクトリ
ID フェデレーションによる AWS コンソールログイン21ユーザーstep accountAmazon EC2AWS IAMAWS ManagementConsole5. コンソールログイン ロール- step-service-account1-admin- step-service-account1-read...通知社内ディレクトリの情報を元に定期メンテナンスデータ取得service account1AWS IAMAWS ManagementConsoleロール- AdministratorAccess- ReadonlyAccess...6. Switch RoleSlack社内ディレクトリ
AWS セキュリティ標準の策定• 課題• 利用者によってセキュリティレベルに差異がでてしまう• 設定の指針が無く利用方法の相談を都度する必要があり、工数や業務スピードに問題が生じていた• 対策• 社内向けの AWS セキュリティガイドを作成• DeNA には Group Information Security Policy (GISP) というポリシがある• AWS を利用する上で GISP を守るために必要な点をリスト化したもの• 外部協力会社への提供も可能• AWS サービスごとに項目を分類し、要件、推奨レベルがある• サービス• IAM、VPC、EC2、S3、KMS、RDS、etc.• 推奨レベル• 必須、条件付き必須、推奨22
AWS セキュリティガイド項目例• [root] ルートユーザーに対して MFA を有効化すること• [root] ルートユーザーのアクセスキーは利用せず、発行した場合は削除すること• [IAM] 利用が完了し使われてないアクセスキーは無効化・削除すること• [IAM] パスワードポリシーで GISP に従ったポリシーを設定すること• [EC2] ELB のアクセスログを有効化すること• [RDS] インターネットからのアクセスが不要な場合はパブリックアクセシビリティを無効にすること23
AWS セキュリティ監査自動化• 課題• アカウント数や監査項目数が多いためセキュリティ監査の工数が膨大にかかる• 対策• AWS セキュリティ監査自動化システム• システムは独自実装• AWS マネージドサービスではカバーできない範囲を実装• 低コストで運用を実現• AWS CLI 等で情報を取得して判定• 通知宛先はアカウント管理者• アカウント、ルール、リソースごとに指定期間の通知停止設定が可能• 自動化が難しい項目は監査実施担当者がコンソールから直接設定を確認• 長期間通知が無視されているものや通知停止理由も定期的に確認24
AWS セキュリティ監査自動化システム25security accountユーザーSSO権限制御Amazon EC2ApplicationLoad BalancerAmazon S3Amazon SES監査実施担当者 Amazon CloudWatchservice account1ユーザーservice account2ユーザーservice account3ユーザー...自動監査通知長期間通知が無視されているものや通知停止理由を確認自動監査できないものは手動確認異常を通知IdP
AWS セキュリティ監査自動化システム26
AWS セキュリティ監査自動化システム27
AWS セキュリティ監査自動化システム28
AWS セキュリティ監査自動化システムの実装例• [root] ルートユーザーに対して MFA を有効化すること• 認証情報レポートでルートユーザに対して mfa_active が true であるか確認• [IAM] 利用が完了し使われてないアクセスキーは無効化・削除すること• list-access-keys で Status が Active なものの中で、 get-access-key-last-used から得られる LastUsedDate が特定の期間内であるか確認• [EC2] ELB のアクセスログを有効化すること• describe-load-balancer-attributes で AccessLog の Enabled が true であるか確認• [RDS] インターネットからのアクセスが不要な場合はパブリックアクセシビリティを無効にすること• describe-db-instances で PubliclyAccessible が false であるか確認29
まとめまとめと今後の展望30
まとめ• 多数の AWS アカウントに対して効率的な管理ができている• セキュリティ標準を策定したため利用者による差異が減った• セキュリティ監査自動化によって大幅な工数削減につながった31
今後の展望• AWS Organizations の OU や SCP の有効活用• OU と SCP を組み合わせることで設定が単純になる• SCP は root ユーザーの行動も制御できる• プログラマティックアクセス用の IAM ユーザーの効率的な管理• IAM ロールが使用できない場面での IAM ユーザーの管理• AWS セキュリティガイドの補強• 未記載の AWS サービスの追加• AWS セキュリティ監査自動化の対象拡大• 上記追加項目の実装32
最後に• 今後インフラ部門では Twitter やブログで継続的にノウハウを発信していきます• Twitter• @DeNAxTech• ブログ• https://engineer.dena.jp33
34ご静聴ありがとうございました
Ad

Recommended

PDF
20200826 AWS Black Belt Online Seminar AWS CloudFormation
Amazon Web Services Japan
 
PDF
20190522 AWS Black Belt Online Seminar AWS Step Functions
Amazon Web Services Japan
 
PDF
20200303 AWS Black Belt Online Seminar AWS Cloud Development Kit (CDK)
Amazon Web Services Japan
 
PDF
[AWS EXpert Online for JAWS-UG 18] 見せてやるよ、Step Functions の本気ってやつをな
Amazon Web Services Japan
 
PDF
20190521 AWS Black Belt Online Seminar Amazon Simple Email Service (Amazon SES)
Amazon Web Services Japan
 
PDF
CloudFrontのリアルタイムログをKibanaで可視化しよう
Eiji KOMINAMI
 
PDF
マイクロサービス 4つの分割アプローチ
増田 亨
 
PDF
20190814 AWS Black Belt Online Seminar AWS Serverless Application Model
Amazon Web Services Japan
 
PDF
20190320 AWS Black Belt Online Seminar Amazon EBS
Amazon Web Services Japan
 
PDF
20180425 AWS Black Belt Online Seminar Amazon Relational Database Service (Am...
Amazon Web Services Japan
 
PDF
Infrastructure as Code (IaC) 談義 2022
Amazon Web Services Japan
 
PDF
AWS Black Belt Online Seminar 2017 AWS Storage Gateway
Amazon Web Services Japan
 
PDF
20190514 AWS Black Belt Online Seminar Amazon API Gateway
Amazon Web Services Japan
 
PDF
20190911 AWS Black Belt Online Seminar AWS Batch
Amazon Web Services Japan
 
PDF
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
Amazon Web Services Japan
 
PDF
AWS Black Belt Online Seminar AWS Direct Connect
Amazon Web Services Japan
 
PPTX
週末趣味のAWS Transit Gatewayでの経路制御
Namba Kazuo
 
PDF
20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...
Amazon Web Services Japan
 
PDF
AWS Black Belt Online Seminar AWS Key Management Service (KMS)
Amazon Web Services Japan
 
PDF
DevOps with Database on AWS
Amazon Web Services Japan
 
PDF
20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline
Amazon Web Services Japan
 
PDF
AWS Black Belt Online Seminar 2017 AWS Elastic Beanstalk
Amazon Web Services Japan
 
PDF
多要素認証による Amazon WorkSpaces の利用
Amazon Web Services Japan
 
PDF
20210526 AWS Expert Online マルチアカウント管理の基本
Amazon Web Services Japan
 
PDF
Amazon VPC VPN接続設定 参考資料
Amazon Web Services Japan
 
PDF
20200630 AWS Black Belt Online Seminar Amazon Cognito
Amazon Web Services Japan
 
PDF
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
Amazon Web Services Japan
 
PDF
[AKIBA.AWS] VGWのルーティング仕様
Shuji Kikuchi
 
PDF
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Nobuhiro Nakayama
 
PDF
AWS Black Belt Techシリーズ AWS IAM
Amazon Web Services Japan
 

More Related Content

What's hot(20)

PDF
20190320 AWS Black Belt Online Seminar Amazon EBS
Amazon Web Services Japan
 
PDF
20180425 AWS Black Belt Online Seminar Amazon Relational Database Service (Am...
Amazon Web Services Japan
 
PDF
Infrastructure as Code (IaC) 談義 2022
Amazon Web Services Japan
 
PDF
AWS Black Belt Online Seminar 2017 AWS Storage Gateway
Amazon Web Services Japan
 
PDF
20190514 AWS Black Belt Online Seminar Amazon API Gateway
Amazon Web Services Japan
 
PDF
20190911 AWS Black Belt Online Seminar AWS Batch
Amazon Web Services Japan
 
PDF
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
Amazon Web Services Japan
 
PDF
AWS Black Belt Online Seminar AWS Direct Connect
Amazon Web Services Japan
 
PPTX
週末趣味のAWS Transit Gatewayでの経路制御
Namba Kazuo
 
PDF
20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...
Amazon Web Services Japan
 
PDF
AWS Black Belt Online Seminar AWS Key Management Service (KMS)
Amazon Web Services Japan
 
PDF
DevOps with Database on AWS
Amazon Web Services Japan
 
PDF
20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline
Amazon Web Services Japan
 
PDF
AWS Black Belt Online Seminar 2017 AWS Elastic Beanstalk
Amazon Web Services Japan
 
PDF
多要素認証による Amazon WorkSpaces の利用
Amazon Web Services Japan
 
PDF
20210526 AWS Expert Online マルチアカウント管理の基本
Amazon Web Services Japan
 
PDF
Amazon VPC VPN接続設定 参考資料
Amazon Web Services Japan
 
PDF
20200630 AWS Black Belt Online Seminar Amazon Cognito
Amazon Web Services Japan
 
PDF
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
Amazon Web Services Japan
 
PDF
[AKIBA.AWS] VGWのルーティング仕様
Shuji Kikuchi
 
20190320 AWS Black Belt Online Seminar Amazon EBS
Amazon Web Services Japan
 
20180425 AWS Black Belt Online Seminar Amazon Relational Database Service (Am...
Amazon Web Services Japan
 
Infrastructure as Code (IaC) 談義 2022
Amazon Web Services Japan
 
AWS Black Belt Online Seminar 2017 AWS Storage Gateway
Amazon Web Services Japan
 
20190514 AWS Black Belt Online Seminar Amazon API Gateway
Amazon Web Services Japan
 
20190911 AWS Black Belt Online Seminar AWS Batch
Amazon Web Services Japan
 
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
Amazon Web Services Japan
 
AWS Black Belt Online Seminar AWS Direct Connect
Amazon Web Services Japan
 
週末趣味のAWS Transit Gatewayでの経路制御
Namba Kazuo
 
20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...
Amazon Web Services Japan
 
AWS Black Belt Online Seminar AWS Key Management Service (KMS)
Amazon Web Services Japan
 
DevOps with Database on AWS
Amazon Web Services Japan
 
20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline
Amazon Web Services Japan
 
AWS Black Belt Online Seminar 2017 AWS Elastic Beanstalk
Amazon Web Services Japan
 
多要素認証による Amazon WorkSpaces の利用
Amazon Web Services Japan
 
20210526 AWS Expert Online マルチアカウント管理の基本
Amazon Web Services Japan
 
Amazon VPC VPN接続設定 参考資料
Amazon Web Services Japan
 
20200630 AWS Black Belt Online Seminar Amazon Cognito
Amazon Web Services Japan
 
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
Amazon Web Services Japan
 
[AKIBA.AWS] VGWのルーティング仕様
Shuji Kikuchi
 

Similar to DeNA の AWS アカウント管理とセキュリティ監査自動化(20)

PDF
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Nobuhiro Nakayama
 
PDF
AWS Black Belt Techシリーズ AWS IAM
Amazon Web Services Japan
 
PDF
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
SORACOM, INC
 
PDF
SecurityJAWS AWS Security Services Update 20200214
Hayato Kiriyama
 
PDF
20120201 aws meister-reloaded-iam-and-billing-public
Amazon Web Services Japan
 
PDF
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
Nobuhiro Nakayama
 
PDF
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
Nobuhiro Nakayama
 
PDF
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
Amazon Web Services Japan
 
PDF
セキュリティ設計の頻出論点
Tomohiro Nakashima
 
PDF
AWS Black Belt Techシリーズ AWS Directory Service
Amazon Web Services Japan
 
PDF
JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
Nobuhiro Nakayama
 
PDF
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
Amazon Web Services Japan
 
PDF
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
Takanori Ohba
 
PPTX
Aws security part1
隆博 田中
 
PDF
[AWSマイスターシリーズ]Identity and Access Management (IAM)
Amazon Web Services Japan
 
PDF
jaws-ug_santo-iam
慶 宮澤
 
PPTX
クラウド環境でのセキュリティ監査自動化【DeNA TechCon 2020 ライブ配信】
DeNA
 
PDF
20191125 Container Security
Amazon Web Services Japan
 
PDF
AWS Well-Architected Tool 活用術セミナー セキュリティ編
Nobuhiro Nakayama
 
PDF
JAWS-UG北陸 #2 AWS Identity and Access Management
Kazuhiko ISOBE
 
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Nobuhiro Nakayama
 
AWS Black Belt Techシリーズ AWS IAM
Amazon Web Services Japan
 
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
SORACOM, INC
 
SecurityJAWS AWS Security Services Update 20200214
Hayato Kiriyama
 
20120201 aws meister-reloaded-iam-and-billing-public
Amazon Web Services Japan
 
AWSのセキュリティを考える!「AWS Well-Architected Tool」活用術セミナー セキュリティの柱を解説
Nobuhiro Nakayama
 
「AWSアカウントの現状を把握できてますか?それ、Dome9でよく見えますよ。」 Developers.IO 2019 Security
Nobuhiro Nakayama
 
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
Amazon Web Services Japan
 
セキュリティ設計の頻出論点
Tomohiro Nakashima
 
AWS Black Belt Techシリーズ AWS Directory Service
Amazon Web Services Japan
 
JAWS-UG CLI #27 LT ActiveDirectoryのユーザとパスワードでManagement Consoleにログインする
Nobuhiro Nakayama
 
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
Amazon Web Services Japan
 
AWS におけるモニタリングとセキュリティの基本について - "毎日のAWSのための監視、運用、セキュリティ最適化セミナー" -
Takanori Ohba
 
Aws security part1
隆博 田中
 
[AWSマイスターシリーズ]Identity and Access Management (IAM)
Amazon Web Services Japan
 
jaws-ug_santo-iam
慶 宮澤
 
クラウド環境でのセキュリティ監査自動化【DeNA TechCon 2020 ライブ配信】
DeNA
 
20191125 Container Security
Amazon Web Services Japan
 
AWS Well-Architected Tool 活用術セミナー セキュリティ編
Nobuhiro Nakayama
 
JAWS-UG北陸 #2 AWS Identity and Access Management
Kazuhiko ISOBE
 
Ad

More from DeNA(20)

PPTX
DRIVE CHARTの裏側 〜 AI ☓ IoT ☓ ビッグデータを 支えるアーキテクチャ 〜
DeNA
 
PPTX
IoTと業務システムをつなぐgRPC/RESTサービスの開発と運用
DeNA
 
PPTX
Can We Make Maps from Videos? ~From AI Algorithm to Engineering for Continuou...
DeNA
 
PDF
SHOWROOMとDeNAで取り組んだライブ配信基盤刷新・超低遅延ライブ配信の裏側【DeNA TechCon 2020 ライブ配信】
DeNA
 
PPTX
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeNA
 
PDF
仕様起因の手戻りを減らして開発効率アップを目指すチャレンジ 【DeNA TechCon 2020 ライブ配信】
DeNA
 
PPTX
DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】
DeNA
 
PPTX
リアルタイムリモートデバッグ環境によるゲーム開発イテレーションの高速化【DeNA TechCon 2020 ライブ配信】
DeNA
 
PDF
MOV の機械学習システムを支える MLOps 実践【DeNA TechCon 2020 ライブ配信】
DeNA
 
PDF
コンピュータビジョン技術の実応用〜DRIVE CHARTにおける脇見・車間距離不足検知〜【DeNA TechCon 2020 ライブ配信】
DeNA
 
PDF
DeNA の Slack 導入と活用の事例紹介
DeNA
 
PPTX
タクシーxAIを支えるKubernetesとAIデータパイプラインの信頼性の取り組みについて [SRE NEXT 2020]
DeNA
 
PPTX
オートモーティブ領域における 位置情報関連アルゴリズムあれこれ
DeNA
 
PPTX
後部座席タブレットにおけるMaaS時代を見据えた半歩先のUX設計」 [MOBILITY:dev]
DeNA
 
PPTX
ドライブレコーダ映像からの3次元空間認識 [MOBILITY:dev]
DeNA
 
PPTX
MOVで実践したサーバーAPI実装の超最適化について [MOBILITY:dev]
DeNA
 
PPTX
MOV お客さま探索ナビの GCP ML開発フローについて
DeNA
 
PPTX
課題ドリブン、フルスタックAI開発術 [MOBILITY:dev]
DeNA
 
PPTX
DeNAのQCTマネジメント IaaS利用のベストプラクティス [AWS Summit Tokyo 2019]
DeNA
 
PPTX
知っててもいいかもしれない知財のこと(抜粋版)
DeNA
 
DRIVE CHARTの裏側 〜 AI ☓ IoT ☓ ビッグデータを 支えるアーキテクチャ 〜
DeNA
 
IoTと業務システムをつなぐgRPC/RESTサービスの開発と運用
DeNA
 
Can We Make Maps from Videos? ~From AI Algorithm to Engineering for Continuou...
DeNA
 
SHOWROOMとDeNAで取り組んだライブ配信基盤刷新・超低遅延ライブ配信の裏側【DeNA TechCon 2020 ライブ配信】
DeNA
 
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeNA
 
仕様起因の手戻りを減らして開発効率アップを目指すチャレンジ 【DeNA TechCon 2020 ライブ配信】
DeNA
 
DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】
DeNA
 
リアルタイムリモートデバッグ環境によるゲーム開発イテレーションの高速化【DeNA TechCon 2020 ライブ配信】
DeNA
 
MOV の機械学習システムを支える MLOps 実践【DeNA TechCon 2020 ライブ配信】
DeNA
 
コンピュータビジョン技術の実応用〜DRIVE CHARTにおける脇見・車間距離不足検知〜【DeNA TechCon 2020 ライブ配信】
DeNA
 
DeNA の Slack 導入と活用の事例紹介
DeNA
 
タクシーxAIを支えるKubernetesとAIデータパイプラインの信頼性の取り組みについて [SRE NEXT 2020]
DeNA
 
オートモーティブ領域における 位置情報関連アルゴリズムあれこれ
DeNA
 
後部座席タブレットにおけるMaaS時代を見据えた半歩先のUX設計」 [MOBILITY:dev]
DeNA
 
ドライブレコーダ映像からの3次元空間認識 [MOBILITY:dev]
DeNA
 
MOVで実践したサーバーAPI実装の超最適化について [MOBILITY:dev]
DeNA
 
MOV お客さま探索ナビの GCP ML開発フローについて
DeNA
 
課題ドリブン、フルスタックAI開発術 [MOBILITY:dev]
DeNA
 
DeNAのQCTマネジメント IaaS利用のベストプラクティス [AWS Summit Tokyo 2019]
DeNA
 
知っててもいいかもしれない知財のこと(抜粋版)
DeNA
 
Ad

Recently uploaded(12)

PPTX
20250711_1_第40回トーチの会資料:生成AIどう使う?_改定版.pptx
Yuji Naito
 
PDF
JIMUC 生成AI分科会活動報告 2025/7/11 エレメンタムコンサルティングLLC 増田和紀
kazuki masuda
 
PDF
サービス紹介資料_MENTENA.pdf<クラウド設備管理システムMENTENA>
dcmurata
 
PDF
小さく作り、早く学び、大きく育てる――起業家のための「ソリューション仮説」とアジャイル開発入門
terakado1
 
PDF
東京都中小企業振興公社WEB多摩21で講演「世界情勢の現状と今後の予測、中小企業による対応策」
竹内 幸次
 
PDF
0709【HP用_会社紹介資料】株式会社Low Code.pdf
mii88yu
 
PDF
量子カスケードレーザーの世界市場規模:最新トレンド、成長要因、今後動向2025-2031
jyuzou suzuya
 
PDF
【HP展開_会社紹介資料】2507_株式会社Low Code会社紹介資料.pdf
mii88yu
 
PDF
にっぽんの宝物 Undiscovered Japan Festa 〜にっぽんの宝物祭り〜 当日冊子
Undiscovered Gems of Japan
 
PDF
設備管理システムの比較と選び方.pdf<クラウド設備管理システムMENTENA>
dcmurata
 
PDF
202507_株式会社なぞる会社概要資料_Nazoru.co_CorporateProfile.pdf
株式会社なぞる
 
PDF
コンベアローラー―グローバル市場シェアとランキング、全体の売上と需要予測、2024~2030
jyuzou suzuya
 
20250711_1_第40回トーチの会資料:生成AIどう使う?_改定版.pptx
Yuji Naito
 
JIMUC 生成AI分科会活動報告 2025/7/11 エレメンタムコンサルティングLLC 増田和紀
kazuki masuda
 
サービス紹介資料_MENTENA.pdf<クラウド設備管理システムMENTENA>
dcmurata
 
小さく作り、早く学び、大きく育てる――起業家のための「ソリューション仮説」とアジャイル開発入門
terakado1
 
東京都中小企業振興公社WEB多摩21で講演「世界情勢の現状と今後の予測、中小企業による対応策」
竹内 幸次
 
0709【HP用_会社紹介資料】株式会社Low Code.pdf
mii88yu
 
量子カスケードレーザーの世界市場規模:最新トレンド、成長要因、今後動向2025-2031
jyuzou suzuya
 
【HP展開_会社紹介資料】2507_株式会社Low Code会社紹介資料.pdf
mii88yu
 
にっぽんの宝物 Undiscovered Japan Festa 〜にっぽんの宝物祭り〜 当日冊子
Undiscovered Gems of Japan
 
設備管理システムの比較と選び方.pdf<クラウド設備管理システムMENTENA>
dcmurata
 
202507_株式会社なぞる会社概要資料_Nazoru.co_CorporateProfile.pdf
株式会社なぞる
 
コンベアローラー―グローバル市場シェアとランキング、全体の売上と需要予測、2024~2030
jyuzou suzuya
 

DeNA の AWS アカウント管理とセキュリティ監査自動化

  • 1.DeNA の AWS アカウント管理とセキュリティ監査自動化髙橋 祐真システム本部 IT 基盤部第一グループ株式会社ディー・エヌ・エー
  • 2.髙橋 祐真 (Yuma Takahashi)• 所属• システム本部 IT 基盤部第一グループ グループリーダー• 経歴• 2013 年 4 月 大学院修士課程修了後 DeNA 新卒入社• 2013 年 ~ 国内向けゲームプラットフォームの運用を担当• 2014 年 ~ エンタメ系サービスの運用を担当• 2015 年 ~ ヘルスケア系サービスの運用を担当• 2018 年 ~ グループリーダー (現職)• エンタメ、ヘルスケア、ライブ配信、スポーツ、AI サービスのインフラを担当• クラウド移行におけるセキュリティ環境整備のチームのリーダーも兼任2
  • 5.DeNA のインフラの概況• オンプレからクラウドへ• メインのシステム基盤はオンプレ• 2013 年 ~ クラウド利用開始、以降適材適所でクラウドを利用• 2015 年 ~ クラウド利用急増• 2018 年 6 月にクラウドへの全面移行を決定• 移行プロジェクトスケジュール• 2018 年 ~ 移行の準備期間• クラウドに最適化したシステム基盤の設計・実装• クラウド利用時の本格的なセキュリティ環境整備• 2019 年 ~ 本格移行期間• 2020 年 ~ 完全移行、仕上げ期間5
  • 6.DeNA のインフラの組織構成6AIゲーム エンターテインメントeコマース ソーシャルLIVEスポーツオートモーティブヘルスケアインフラ部門 & 監査実施部門インフラ部門 ... 上記サービスのインフラ運用だけでなく各種契約まわりも管理
  • 7.AWS 利用のセキュリティ環境整備の必要性• DeNA の抱える課題• 多数の AWS アカウントを多数のラインで様々な用途で利用しているため管理が難しい• 利用者によってセキュリティレベルに差異がでてしまう• セキュリティ監査の工数が膨大にかかる7
  • 9.課題を解決する施策• 課題と施策• 多数のAWSアカウントを多数のラインで様々な用途で利用しているため管理が難しい• AWS アカウント管理• root ユーザー管理• IAM ユーザー管理• 利用者によってセキュリティレベルに差異がでてしまう• AWS セキュリティ標準の策定• セキュリティ監査の工数が膨大にかかる• AWS セキュリティ監査自動化9
  • 10.AWS アカウント管理• 課題• 多数のAWSアカウントを多数のラインで様々な用途で利用しているため管理が難しい• AWS アカウント数は約 250 個• 月に 10 個のペースで増加• 利用部門数は約 60• 対策• AWS アカウントの一元管理と開発自由度の両立• インフラ部門が全社横断の管理部門として一括で集中管理している• 各サービス担当から 1 人ずつ集めたパブリッククラウド管理チーム• 基本的に全ての設定や操作は利用者サイドでできるようにしている• あくまで管理は「薄く」、最低限守るべきラインを担保するのみに留めている• AWS Organizations を利用したマルチアカウント管理• AWS アカウントの情報を管理するシステムを作成• AWSアカウントの作成粒度や命名規則のガイドラインを作成• AWS アカウント作成時の初期設定や設定変更方法の整備10
  • 11.AWS Organizations を利用したマルチアカウント管理• アカウントの作成を AWS Organizations から実施• aws organizations create-account コマンドで作成• 連絡先情報やクレジットカード情報の入力が不要• AWS Organizations のすべての機能を有効にしている• 一括請求 (Consolidated Billing)• アカウントの請求と支払いを統合• リザーブドインスタンスの共有• 組織内のすべてのアカウントは、他のアカウントで購入したリザーブドインスタンスを共有することができ「余さずに」使える• サービスコントロールポリシー (SCP) の利用• 間違った使い方がコストに大きく響いてしまう機能について明示的 deny を適用• そういったものはインフラ部門で集中管理対象としている11
  • 12.AWS Organizations を利用したマルチアカウント管理• マスターアカウント• すべてのアカウントに対する AdministratorAccess 権限• 請求と支払い管理• ロギングアカウント• 全 AWS アカウントの CloudTrail のログを保管• 監査アカウント• セキュリティ監査実施元• 各種共有サービスアカウント• 共有ネットワーク用アカウント• ハブアンドスポーク型による管理の簡略化と運用コスト削減• CDN 用アカウント• DNS 用アカウント• 踏み台用アカウント12
  • 13.本番アカウントC本番アカウントBAWS Organizations を利用したマルチアカウント管理13AWS Organizationsロギングアカウントマスターアカウント監査アカウント踏み台用アカウント本番アカウントA本番アカウントC本番アカウントBステージングアカウントA本番アカウントC本番アカウントB開発アカウントA監査実施担当者開発者請求管理者
  • 14.AWS アカウントの情報を管理するシステムを作成• システムアセット管理システム• 全てのパブリッククラウドのアカウントを管理• 全体でアカウント数は数百以上• AWS アカウントの様々な情報を管理• 案件名、利用部門、担当グループ、連絡先、など• 社内におけるパブリッククラウドアカウントのマスタとして管理会計や監査時などにも利用• API 連携機能• 検索機能14
  • 16.AWSアカウントの作成粒度や命名規則のガイドラインを作成• アカウントの命名規則• プロジェクト名や環境名の組み合わせ方を決めておく• 例: hoge-dev、fuga-prod• アカウントの粒度• サービスやプロジェクトごとにアカウントを作成• 基本的には開発環境用と本番環境用を分ける• セキュリティ要件等でさらに分けたい場合は複数作成可能• アカウントの連携方法• VPC Peering は原則利用しない• すべてのアカウントをTransit Gateway を利用して制御• インターネットを利用した API 経由での連携は許可16
  • 17.AWS アカウント作成時の初期設定や設定変更方法の整備• アカウントの作成と解約はすべてインフラ部門が実施• 事業部から申請をもらってから作成• コマンドひとつでアカウント作成と初期設定• 初期設定• MFA 登録• IAM パスワードポリシーの適用• セキュリティログ保管用アカウントに S3 バケットの作成• CloudTrail 設定• 各種必要なロールの設定• アカウント設定変更用ロール• セキュリティ監査用ロール、など• 上述の設定が正しい状態か監視している• 全アカウントに対する設定変更スクリプトも作成17
  • 18.root ユーザー管理• 課題• 異動・退職者に対するケアができていない• 各ラインに root 権限を渡して長年経過すると行方不明になることもしばしば• 対策• root でログインは基本的に禁止とし、ログインされた場合に気付けるようにする• 一度 root 権限を得た場合、その権限を確実に削除するにはパスワードまたは MFAを変更する必要がある• これらを機械的に変更する方法があれば良いが、今の所 API の提供がなく変更作業は手動で行わざるを得ない• root はインフラ部門で一括管理する• パスワードはクラウドストレージで権限を設定し管理• MFA token は権限を絞ったサーバ上で生成18
  • 19.IAM ユーザー管理• 課題• IAM ユーザーが増えすぎて異動退職に伴う棚卸を効率的にやるのが難しい• IAM ユーザーの分類• プログラマティックアクセス用の IAM ユーザー• AWS マネジメントコンソール用の IAM ユーザー• 今回の対象はこちら• 対策• ID フェデレーションによる AWS コンソールログイン• 社内ディレクトリで管理されるフェデレーティッドユーザーを利用した AWS マネジメントコンソールログイン• SAML 2.0 を使用した ID フェデレーション• 退職時は社内ディレクトリから自動で削除されるため自動で棚卸しがされる19
  • 20.ID フェデレーションによる AWS コンソールログイン20ユーザーstep accountAmazon EC2AWS IAM同期1. IdP にログイン2. SAML レスポンス3. lAM ロール選択AWS ManagementConsole4. AWS STS token5. コンソールログインロール- step-service-account1-admin- step-service-account1-read... 通知社内ディレクトリの情報を元に定期メンテナンスデータ取得IdPSlack社内ディレクトリ
  • 21.ID フェデレーションによる AWS コンソールログイン21ユーザーstep accountAmazon EC2AWS IAMAWS ManagementConsole5. コンソールログイン ロール- step-service-account1-admin- step-service-account1-read...通知社内ディレクトリの情報を元に定期メンテナンスデータ取得service account1AWS IAMAWS ManagementConsoleロール- AdministratorAccess- ReadonlyAccess...6. Switch RoleSlack社内ディレクトリ
  • 22.AWS セキュリティ標準の策定• 課題• 利用者によってセキュリティレベルに差異がでてしまう• 設定の指針が無く利用方法の相談を都度する必要があり、工数や業務スピードに問題が生じていた• 対策• 社内向けの AWS セキュリティガイドを作成• DeNA には Group Information Security Policy (GISP) というポリシがある• AWS を利用する上で GISP を守るために必要な点をリスト化したもの• 外部協力会社への提供も可能• AWS サービスごとに項目を分類し、要件、推奨レベルがある• サービス• IAM、VPC、EC2、S3、KMS、RDS、etc.• 推奨レベル• 必須、条件付き必須、推奨22
  • 23.AWS セキュリティガイド項目例• [root] ルートユーザーに対して MFA を有効化すること• [root] ルートユーザーのアクセスキーは利用せず、発行した場合は削除すること• [IAM] 利用が完了し使われてないアクセスキーは無効化・削除すること• [IAM] パスワードポリシーで GISP に従ったポリシーを設定すること• [EC2] ELB のアクセスログを有効化すること• [RDS] インターネットからのアクセスが不要な場合はパブリックアクセシビリティを無効にすること23
  • 24.AWS セキュリティ監査自動化• 課題• アカウント数や監査項目数が多いためセキュリティ監査の工数が膨大にかかる• 対策• AWS セキュリティ監査自動化システム• システムは独自実装• AWS マネージドサービスではカバーできない範囲を実装• 低コストで運用を実現• AWS CLI 等で情報を取得して判定• 通知宛先はアカウント管理者• アカウント、ルール、リソースごとに指定期間の通知停止設定が可能• 自動化が難しい項目は監査実施担当者がコンソールから直接設定を確認• 長期間通知が無視されているものや通知停止理由も定期的に確認24
  • 25.AWS セキュリティ監査自動化システム25security accountユーザーSSO権限制御Amazon EC2ApplicationLoad BalancerAmazon S3Amazon SES監査実施担当者 Amazon CloudWatchservice account1ユーザーservice account2ユーザーservice account3ユーザー...自動監査通知長期間通知が無視されているものや通知停止理由を確認自動監査できないものは手動確認異常を通知IdP
  • 29.AWS セキュリティ監査自動化システムの実装例• [root] ルートユーザーに対して MFA を有効化すること• 認証情報レポートでルートユーザに対して mfa_active が true であるか確認• [IAM] 利用が完了し使われてないアクセスキーは無効化・削除すること• list-access-keys で Status が Active なものの中で、 get-access-key-last-used から得られる LastUsedDate が特定の期間内であるか確認• [EC2] ELB のアクセスログを有効化すること• describe-load-balancer-attributes で AccessLog の Enabled が true であるか確認• [RDS] インターネットからのアクセスが不要な場合はパブリックアクセシビリティを無効にすること• describe-db-instances で PubliclyAccessible が false であるか確認29
  • 31.まとめ• 多数の AWS アカウントに対して効率的な管理ができている• セキュリティ標準を策定したため利用者による差異が減った• セキュリティ監査自動化によって大幅な工数削減につながった31
  • 32.今後の展望• AWS Organizations の OU や SCP の有効活用• OU と SCP を組み合わせることで設定が単純になる• SCP は root ユーザーの行動も制御できる• プログラマティックアクセス用の IAM ユーザーの効率的な管理• IAM ロールが使用できない場面での IAM ユーザーの管理• AWS セキュリティガイドの補強• 未記載の AWS サービスの追加• AWS セキュリティ監査自動化の対象拡大• 上記追加項目の実装32
  • 33.最後に• 今後インフラ部門では Twitter やブログで継続的にノウハウを発信していきます• Twitter• @DeNAxTech• ブログ• https://engineer.dena.jp33

[8]ページ先頭

©2009-2025 Movatter.jp