SlideShare a Scribd company logo
クラウドセキュリティ
基礎
セキュリティ・キャンプ2015
2015年8月14日 @ 幕張
株式会社サイバーエージェント
仲山昌宏
この講義の目的
• クラウド時代のWebシステムについて
• サーバ設計、構築、運用技術の基礎
• サービスの無停止とスケーラビリティを実現する設計
• 情報セキュリティとして必要な施策
• ID管理と監査
• 機密情報の保存
2
自己紹介
• 仲山昌宏
• いわゆるセキュリティエンジニア……ではありません
• 秋葉原生まれ大手町育ちの
歌って踊れる江戸っ子インフラエンジニア
• 株式会社サイバーエージェント
DCソリューション
クラウドエンジニア
3
会社紹介
• 株式会社サイバーエージェント
• 「アメーバで検索検索♪」の会社
• 半分はインターネット広告
• もう半分がAmebaとゲーム
4
https://www.cyberagent.co.jp/ir/about/factsheet/
インターネットの企業の屋台骨
• 1時間サービスが止まったときの被害はおいくら?
5
インターネットの企業の屋台骨
• 1時間サービスが止まったときの被害はおいくら?
• 2015年3Qの課金売上高:54億円(四半期決算)
• 1時間あたり247万円
• 1分あたり4万円
• ピークタイム
• 月末月初
• イベントのラストスパート
6
サイバーエージェントの特徴
• 膨大な新サービス
• 2015年だけで既に10サービス以上の提供を開始
• 頻繁な人材流動
• 2011年 スマホシフト、2014年 アメーバ構造改革
• 明確な撤退ルール
• リリースから2年を目処に成果が出なければ撤退
7
どういうことだってばよ
• 流行ればどかんとサーバが必要になる
• もちろんソフトウェアのチューニングも実施
• 「まずは」サーバ追加で時間を「稼ぐ」
• 廃れればどんどん縮小させる
• 縮小しきれない過剰投資は「損失」である
• 新しいプロジェクトには新しい技術を積極導入
• プロジェクトごとに使う技術もバラバラ
• サーバの共有はむずかしい
8
それクラウドでできるよ
• 必要なサーバを必要な分だけ使える!
やっためう!すごいめう!!
9
http://hixyon.tumblr.com/post/108161470958/20140709
クラウド #とは
NIST(米国国立標準技術研究所)による基本特徴
1. オンデマンド・ セルフサービス
APIでなんでもできる
2. 幅広いネットワークアクセス
ネットワーク経由でできる
3. リソースの共用
共用する潤沢なリソースプールがある
4. スピーディな拡張性
すぐに利用可能
5. サービスが 計測可能であること
自らの利用量が適切に計測(されて課金される) 10
定義って重要なので、
ちょっとだけかたい話をします。
クラウド #とは
サービス形態による分類
• SaaS
• 具体的なアプリケーションとして提供される。
• DropboxとかGmailとか
• PaaS
• アプリケーションが動く環境が用意される。
• Herokuとか
• IaaS
• サーバ一式が用意される。いわゆるレンタルサーバに近い。
• ネットワーク機能(FW、LB等)も提供されたりする。
11
普段身近にあるクラウドはSaaSだけど、
今回は主にIaaSの話をします。
クラウド #とは
運用方法による分類
• パブリッククラウド
• 大規模な事業者が運用して数多くの利用者が共有
• AWSとかいろいろ
• プライベートクラウド
• 社内で単独で運用
12
パブリッククラウド
• 大規模な事業者
• 豊富なリソースにもとづく最適化
• 膨大な開発能力にもとづく豊富な機能
• 共有責任モデル
• ざっくりOSから下は事業者がセキュリティを担保
• 各種セキュリティガイドラインへの準拠
• むしろベストプラクティスが実装された環境
• OSとその上は利用者がセキュリティを自力で担保
13
「膨大な開発能力」←ここ重要です
プライベートクラウド
• 既存の自前でデータセンタ借りてサーバ置くモデル
• OpenStackなどのクラウドコントローラでクラウド化
• 基本機能はAmazon等と似たようなことができる
• プライベートでの差別化
• 既にノウハウや購買力を持つ場合
• システム間が密結合(消極的理由)
14
まだまだプライベートクラウドの価値も
低くは無いのです……
要するに
• サービスを止めれば膨大な機会損失
• サービスたくさん作るし流行るときは垂直立ち上げ
利用増加に追いつかないなら死ぬしかないじゃない
• パブリックかプライベートかはともかく、
クラウドで最適化しないともう無理!
• クラウドでスケーラビリティのあるシステムを!
15
やっぱりクラウドって
「銀の弾丸」っぽいですよね!
やっぱりクラウドすごい
• 必要なサーバを必要な分だけ使える!
やっためう!すごいめう!!
16
http://hixyon.tumblr.com/post/108161470958/20140709
やっためう!すごいめう!←フラグ
スケーラビリティの実際
• すぐにサーバを増減できる
17
スケーラビリティの実際
• すぐにサーバを増減できる
↓
• 作ったサーバに環境構築してすぐ本番投入できる
• 本番投入中のサーバでもすぐに消せる
18
台数の増減が容易と言うメリットを
掘り下げるとざっくりこの二つ分解できます。
「ペット」と「家畜」問題
• これまで:サーバ=ペット
• 1台1台名前を付けて、手間を掛けて育てていく
• 少しおかしくなっても直して死ぬまで面倒を見る
• これから:サーバ=家畜
• 集団の役割だけを見て、1台ずつの個別の面倒は見ない
• おかしくなったら殺す
19
10000匹のペットなんて
面倒見切れません
Discussion #1
クラウド環境のアーキテクチャ
• Webシステムのアーキテクチャを考えてみよう
• クラウド環境では何が問題になるか
• どうすれば解決できるか
• ポイント
• 作ったサーバに環境構築してすぐ本番投入したい
• 本番投入中のサーバでもすぐに消したい
20
21
<こんな意見が出ました>
・仮想化ソフトウェアの上にしかシステムが無いので、障害が起きたと
きにデータが失われてしまうリスクが増してしまう
・複数の顧客でサーバを共有していると個人情報とか不味いケースがあ
りそう
・本番環境を作るまでの作業を自動化とかしないと意味が無い
・負荷分散するとPHPのセッションファイルが同期できない
・集約することで、裏のネットワークとかがボトルネックになりそう
ポイント1
作ったサーバに環境構築してすぐ本番投入したい
• サーバの環境構築の手間がかかる
• ミドルウェア入れて設定ファイルを変更
• アプリの動作に必要なライブラリも入れる
• 最新のアプリケーションをデプロイ(設置)
• アプリケーション設定(DB認証情報等)も設置
• アプリケーションのプロセスを起動
22
これらを全部自動化しないとねっ♪
ポイント2
本番投入中のサーバでもすぐに消したい
• サーバ内にデータを保存できない
• データベース
• セッション情報
• アクセスログ、エラーログ、デバッグログ
• システムログ(syslog, イベントログ)
• 一時的に手で入れたテスト用設定
23
思った以上にいろいろなモノを
サーバの中に保存しているものです。
StatelessサーバとStatefulサーバ
• Statelessサーバ
• アプリケーションを動かすサーバ
• データを中に一切保存せず、コピーすれば動くレベル
• いつでも追加/削除しやすい状態を保つ
• Statefulサーバ
• データベース、ログ
• 追加/削除がしづらいので死ぬ気で守る
• スペックアップや分散DBの利用でスケーラビリティ確保
24
責務をはっきりと分割して、
メリハリ付けて管理しましょう。
Statelessサーバの指針
• Twelve-Factor App
• http://12factor.net/ja/
• (いくつか宗教的な項目もあるものの)
今までに提起された最適解の「まとめ」
25
本日覚えて帰って欲しいキーワード
Twelve-Factor App
I. コードベース
II. 依存関係
III. 設定
IV. バックエンドサービス
V. ビルド、リリース、実行
VI. プロセス
26
VII. ポートバインディング
VIII. 並行性
IX. 廃棄容易性
X. 開発/本番一致
XI. ログ
XII. 管理プロセス
全て重要なのですが、時間が足りないので、
個人的に特徴的と思うポイントのみ……
Twelve-Factor App
I. コードベース
バージョン管理されている1つのコードベースと
複数のデプロイ
• 1つのコードベース
• アプリケーション全体が一つのレポジトリ
• それ以外は、依存ライブラリか参照先の外部システム
• 複数のデプロイ
• 本番環境、ステージング環境、開発環境
27
Twelve-Factor App
III. 設定
設定を環境変数に格納する
• デプロイごとに異なる設定
• DB接続先とかドメイン名とか
• アプリ内の設定のことではない
• アプリ本体に設定を保存しない
• 起動時に動的に設定できるようにする
• あたらしい種類のデプロイをすぐ作れるようにする
28
Twelve-Factor App
VII. ポートバインディング
ポートバインディングを通してサービスを公開する
• アプリが直接TCP(UDP)のポートで待ち受ける
• Apache/nginxのような汎用ウェブサーバを経由しない
※ 前段キャッシュサーバなどとは別の話
• このへんはちょっと宗教的な論争もあり
29
Twelve-Factor App
XI. ログ
ログをイベントストリームとして扱う
• 時系列で継続して吐き出され続ける「ストリーム」
• アプリは吐き出すだけで保存先を問わない
• 開発環境ならコンソールで眺めてみんな大好き目grep
• 本番環境ならログ用ストレージに転送
30
Twelve-Factor App
I. コードベース
II. 依存関係
III. 設定
IV. バックエンドサービス
V. ビルド、リリース、実行
VI. プロセス
31
VII. ポートバインディング
VIII. 並行性
IX. 廃棄容易性
X. 開発/本番一致
XI. ログ
XII. 管理プロセス
じゃあ、Statefulサーバは?
「銀の弾丸」は無いが、現実的な選択肢は増えている。
1. スケールアップで対応
• 「Fusion ioは甘え」でもいいじゃないか
2. 分散DB
• Cassandra、HBase、MongoDBとかとか
3. すごいストレージサービスを使う
• 数秒間だけ何百何千台のサーバを使えるGoogle BigQuery
32
3番目の選択肢の登場で
できることが増えてきました
脱線:
分散DBにおけるCAP定理
33
• どれかが犠牲になる
• 可用性
バルスできない
• 一貫性
バルス書いた筈なのに
読めたり読めなかったり
※結果整合性
• ネットワーク分断耐性
バルス書いたのに
サーバが死んで消えた
可用性
一貫性
ネットワーク
分断性
分かるようで分からない悪い例えです。
クラウド時代のサーバ設計
• Statelessサーバ
• アプリを動かす
• 台数でコントロールできる状態を保つ
• Statefulサーバ
• データを保存
• 気合い入れて頑張る
34
クラウド時代の脆弱性対応
• アプリケーションの脆弱性が圧倒的に多い
• つまり……?
35
このへんからセキュリティにも
踏み込んで行きます
Blue-Green Deployment
• もう1セット(Green)作って
古い方(Blue)を捨てよう!
36
c
L
B
サーバー
サーバー
サーバー
サーバー
③問題が無ければ
古い環境(Blue)を廃棄
①新しいバージョン(Green)の
環境を構築
②Greenに
アクセス先を
切り替え
DB
共通環境
脆弱性に限らず、一般的なテクニック
動作が怪しかったらすぐ戻せるのが最大の特長
万能じゃない
• SSHとかStatefulサーバの脆弱性もある
• きちんと脆弱性を評価して優先度を決めよう!
• 共通脆弱性評価システム:CVSS v2
https://www.ipa.go.jp/security/vuln/CVSS.html
37
CVSS v2の基準
• 基本評価基準 (Base Metrics)
• 脆弱性そのものの特性
• 機密性、完全性、可用性への影響、
攻撃のしやすさ(ネットワーク経由の攻撃可否など)
• 現状評価基準 (Temporal Metrics)
• 今どれぐらいやばいか
• 環境評価基準 (Environmental Metrics)
• 二次被害の度合いとかその他の影響範囲
38
覚えて帰って欲しいキーワード
その2
CVSS実例
• CVE-2014-0160 Heartbleed
• Base Score: 5.0
• CVE-2014-3566 POODLE
• Base Score: 4.3
• CVE-2014-6271 Shellshock
• Base Score: 10.0
• CVE-2015-0235 GHOST
• Base Score: 6.8(RedHat) / 10.0(NVD)
39
実際のIaaS
• 今回はこの二つを取り上げます
• さくらのクラウド
• Amazon Web Services (AWS)
40
実際のクラウド環境について
具体的に話していきます。
基本的な機能は一緒
• サーバとネットワークを借りられる
• CPU数、メモリ容量を指定可能
※あらかじめ用意されたパターンから選択
• ディスク容量を指定可能
• 独自サブネットを持つ事が可能
• ファイアウォール
• ロードバランサー
41
違う点
• AWS独自の「高レイヤー」なサービス
42
43
うはwwwサービス多すぎwwwwww
違う点
• AWS独自の「高レイヤー」なサービス
• 割り切ったサービスレベル
• 一つのサーバが突然死ぬくらいは「障害」ではない
• 冗長化の枠組みを用意してるから冗長化は利用者の責任
• さくらのクラウドは1台ごとの稼働率で判断
44
各社のSLAを比較してみると
サービスの設計思想が見えて面白いですよ。
REST APIによるアクセス
• ほぼ全ての作業をAPIで利用可能
• APIのアクセスキーをあらかじめ取得
• コントロールパネルと同様の操作が可能
45
最後に出しましたが、
クラウドの最大の特長です!!!!
Discussion #2
クラウド環境ならではリスクって?
• AWSみたいな大規模なクラウド環境
• いくらでもサーバが作れる(リミットは一応ある)
• APIでさらに作りやすい
• どんなリスクが新しく増えたのか考えてみよう!
46
47
<こんな意見が出ました>
・アクセスキーの管理が面倒そう
・アクセスキーが悪用されたときの被害がすぐ大きくなりそう
・社内のシステムとの連携を考えないといけないのでは
わかりやすく誘導したのでそれに沿って回答してくれた班が多かったで
す。
アクセスキーの管理が大変だ、という視点もその通りです。つい最近に
HashicorpがVaultという認証情報の管理ツールを出したのもその文脈で
すね。
APIが万能である故の問題
• APIのアクセスキーがあれば何でもできてしまう
• 自動化プログラムとかにカジュアルに組み込みやすい
• なにかされたことにすぐに気付きにくい
• Amazonはさすがによくできている
• 権限管理(IAM)と監査の仕組みが整っている
48
Two-Factor Appにもありましたが
コードに直接認証情報を書いてはいけません
AWS Identity and Access Management
(IAM)
• アカウント内にユーザーを作ることができる仕組み
• AWSは元々は1アカウント=1認証情報(email/password)
• 作成したユーザーごとに権限を細かく設定可能
• アクセス元も設定可能
• ID連携も可能(後述)
49
AWS CloudTrail
• APIの呼び出しを記録して送信する
• Amazon S3(ストレージサービス)に保管
• 外部の分析サービスとの連携も可能
50
ID連携
• 社内のログインシステムなどと連携
• ログインシステムが許可したユーザは、AWSのコンソールに
そのままログイン可能
• ログインシステム側を作り込むことで、特定のプロジェクト
に参加している正社員だけ連携、といったことも容易
• ログインさせたユーザーの権限も設定できる
51
IaaS以外でもできればID連携
• 退職者リスク
• 退職した従業員
• 契約満了した協力会社
• 仮に悪意は無くても管理が万全とは言えない
• できるかぎりID連携
• SAML、LDAP
52
ID連携できないクラウドサービス
• ID連携できないものも「把握」はしておく
• むやみやたら閉め出すのもリスク
• 便利なモノは禁止してもこっそり使われてしまう
• 把握はしておき、退職者を棚卸し
• Shadow IT
• 管理されず把握もされていない外部サービス
• 情報漏洩の流出源につながる
• ダメ、ゼッタイ!
53
最小権限の原則
• 情報セキュリティで最も重要な原則
• 必要最小限の権限だけを用意する
• 例:アクセスキーの権限を最低限にする
• APIの接続元IPアドレス
• サンパウロでサーバ作成する権限は本当に必要?
54
本日覚えて帰って欲しいキーワード
その3
個人情報とかの保存
• パブリッククラウドって大丈夫?
55
個人情報とかの保存
• パブリッククラウドって大丈夫?
• 大丈夫です!(※きちんとやれば)
56
安全なデータの保存
• 権限管理
• データベース、データベースサーバへの接続権限の最小化
• 暗号化
• データベースの暗号化
• 通信路等の保護
• ネットワークレベルの分離
• 物理サーバ単位の専有化
57
クラウドでできることも
増えてきたので、
自前のサーバとやること
は変わりません。
「損失」の話、覚えてる?
58
「損失」の話、覚えてる?
• 1時間サービスが止まったときの被害はおいくら?
• 2015年3Qの課金売上高:54億円(四半期決算)
• 1時間あたり247万円
• 1分あたり4万円
• ピークタイム
• 月末月初
• イベントのラストスパート
59
もうちょっと掘り下げてみよう
60
そもそも情報セキュリティ #とは
• 機密性 Confidentiality
• アクセスが許可された人だけが情報を見られること
• 完全性 Integrity
• 情報が改竄されず正確であること
• 可用性 Availability
• 必要な時に情報にアクセスできること
• さっきの話はここしか見ていなかった
61
機密性が破られたときの損失
• 個人情報漏洩
• アメーバ会員数4000万人×500円=200億円
(だいたい1年の利益分)
• 会員流出に伴う課金売上減少
• アメブロPV減少に伴う広告収入源
• それ以後の機会損失
62
完全性が破られたときの損失
• ゲームのデータが大規模に改竄され信頼を失い
サービス終了に追い込まれる
• 本来売り上げていたはずの課金アイテムの売上減
• その他のゲームについての風評被害
• 人気あるゲームが出せなくなった事による社員の流出
63
リスク評価
• ある程度以上のビジネス継続リスクは許容できない
• 対策コストが見合わないリスクは受容してもよい
64
二つ極端な例を出しました。
どちらも「ある程度以上のリスク」です。
小さな例も考えてみよう
• スマホのリズムゲームでチートをされたが、巧妙にも
「非常に上手い人」と同レベルのスコアに留めている。
• スコアがその人本来の2倍になっていて、本来課金していた
はずの回復アイテムの売り上げが半分に減っていた。
• ランキングを大きく崩すことはなく他者への影響がない
• 売上全体額への影響はごく軽微
……そんなの本当に調べる価値あるの?
65
小さなリスクは身近にたくさんあるのでは?
小さな例も考えてみよう
• スマホのリズムゲームでチートをされたが、巧妙にも
「非常に上手い人」と同レベルのスコアに留めている。
• スコアがその人本来の2倍になっていて、本来課金していた
はずの回復アイテムの売り上げが半分に減っていた。
• ランキングを大きく崩すことはなく他者への影響がない
• 売上全体額への影響はごく軽微
……そんなの本当に調べる価値あるの?
66
たとえば「ざっくり上限制限」でもよい
リスク評価
• リスクの可視化
• 金額に落とすと定量的に評価できる
• 失うものが少ないほど受容できるリスクが増える
※ 行き過ぎた結果が「サイバーノーガード戦法」
67
判断が難しいときは、数字に落として
定量的に判断すると納得しやすいです。
抑止防止検知回復
• 事前(予防)
• 抑止
攻撃の機会を減らす
• 防止
攻撃の被害を減らす
• 事後
• 検知
攻撃されたことを発見する(ための枠組みをあらかじめ作る)
• 回復
攻撃により低減したCIAを回復する(ための枠組みをあらかじめ作る)
• 全部大事だよ
• パッチあては「防止」でしかない
68
漏れなく考えるためには、
こういうフレームワークに沿うとよいです。
抑止・防止
• 攻撃の「機会」そのものを減らす
• 対外的なアピール
• エンドポイントを気軽に見せない
• 攻撃の「被害」を減らす
• 関係者の権限を管理する
• 責務の分離
• 最小権限
69
検知
• 侵入検知
• → 検知トラック
• 操作の監査
• AWS CloudTrail
• 監査ログの分析
• 適切な意志決定者への報告、エスカレーション
70
回復
• 影響の封じ込め
• 特に情報流出
• サービスの素早い復帰
• そのた各種事後報告
• プレスリリースとか
• 個人情報流出被害の告知義務
71
抑止防止検知回復おさらい
• ID管理と監査を軸としたセキュリティ施策
• 抑止:ID管理と監査実施のアピール
• 防止:適切なID管理と必要最小限の権限設定
• 検知:監査ログの分析、異常検知
• 回復:監査結果から影響範囲の確定、封じ込め対策
72
セキュリティ施策がスピード感を損なわ
ないことの確認
• リスク・脆弱性の対応
• 例)クラウドでのデプロイ高速化→パッチ当て早くなる
• ID管理と監査
• 裏で取られているだけで利便性は損ねない
• むしろ全てAPI経由であることで記録が容易・確実に
73
最後に繰り返しますが、
ビジネスのスピード感とのすりあわせは重要
まとめ
• クラウド時代のWebシステムについて
• サーバ設計、構築、運用技術の基礎
• サービスの無停止とスケーラビリティを実現する設計
• 具体的なセキュリティ施策
• ID管理と監査
• 機密情報の保存
74

More Related Content

PDF
Webプラットフォームのセキュリティ
Muneaki Nishimura
 
PDF
RubyでDSL
Yukimitsu Izawa
 
PPTX
これからのWebセキュリティ フロントエンド編 #seccamp
Kyo Ago
 
PDF
進化するWebトラッキングの話 #ssmjp
sonickun
 
PDF
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
 
PDF
なぜ自社で脆弱性診断を行うべきなのか
Sen Ueno
 
PPTX
SecurityCamp2015「バグハンティング入門」
Masato Kinugawa
 
PPTX
「教養としてのサイバーセキュリティ」講座
Riotaro OKADA
 
Webプラットフォームのセキュリティ
Muneaki Nishimura
 
RubyでDSL
Yukimitsu Izawa
 
これからのWebセキュリティ フロントエンド編 #seccamp
Kyo Ago
 
進化するWebトラッキングの話 #ssmjp
sonickun
 
OWASPの歩き方(How to walk_the_owasp)
Sen Ueno
 
なぜ自社で脆弱性診断を行うべきなのか
Sen Ueno
 
SecurityCamp2015「バグハンティング入門」
Masato Kinugawa
 
「教養としてのサイバーセキュリティ」講座
Riotaro OKADA
 

What's hot (20)

PDF
参加しよう!Hardening Project #h10v #h・v
Masahiro NAKAYAMA
 
PDF
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
Muneaki Nishimura
 
PDF
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
Minoru Sakai
 
PDF
OWASP ASVS Project review 2.0 and 3.0
Riotaro OKADA
 
PDF
130821 owasp zed attack proxyをぶん回せ
Minoru Sakai
 
PDF
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
Riotaro OKADA
 
PDF
アプリケーションデリバリーのバリューチェイン
Riotaro OKADA
 
PPTX
セキュア開発の<s>3つの</s>敵
Riotaro OKADA
 
PPTX
Vulsで始めよう!DevSecOps!
Takayuki Ushida
 
PDF
Privacy by Design with OWASP
Riotaro OKADA
 
PDF
企業のデジタル変革とサイバーリスク
Riotaro OKADA
 
PDF
アプリケーションのシフトレフトを実践するには
Riotaro OKADA
 
PPTX
セキュリティスキルをゲットする、たった3つの方法
Riotaro OKADA
 
PDF
Owasp Project を使ってみた
Akitsugu Ito
 
PDF
phpcon kansai 20140628
ichikaway
 
PPTX
4 Enemies of DevSecOps 2016
Riotaro OKADA
 
PDF
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
 
PDF
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断研究会
 
PDF
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
JPCERT Coordination Center
 
PPTX
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
Riotaro OKADA
 
参加しよう!Hardening Project #h10v #h・v
Masahiro NAKAYAMA
 
OWASP Testing Guide からはじめよう - セキュリティ診断技術の共有、そして横展開
Muneaki Nishimura
 
20131205 大阪 web制作者向け セキュリティセミナー~最近のWebサイト攻撃事例とキホン対策~
Minoru Sakai
 
OWASP ASVS Project review 2.0 and 3.0
Riotaro OKADA
 
130821 owasp zed attack proxyをぶん回せ
Minoru Sakai
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
Riotaro OKADA
 
アプリケーションデリバリーのバリューチェイン
Riotaro OKADA
 
セキュア開発の<s>3つの</s>敵
Riotaro OKADA
 
Vulsで始めよう!DevSecOps!
Takayuki Ushida
 
Privacy by Design with OWASP
Riotaro OKADA
 
企業のデジタル変革とサイバーリスク
Riotaro OKADA
 
アプリケーションのシフトレフトを実践するには
Riotaro OKADA
 
セキュリティスキルをゲットする、たった3つの方法
Riotaro OKADA
 
Owasp Project を使ってみた
Akitsugu Ito
 
phpcon kansai 20140628
ichikaway
 
4 Enemies of DevSecOps 2016
Riotaro OKADA
 
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
 
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断研究会
 
OWASP ASVS と Cheat Sheet シリーズ (日本語版) のご紹介 (OSC2016Hokkaido)
JPCERT Coordination Center
 
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
Riotaro OKADA
 
Ad

Viewers also liked (20)

PDF
HTTP/2, QUIC入門
shigeki_ohtsu
 
PDF
JavaScript難読化読経
Yosuke HASEGAWA
 
PDF
SSL/TLSの基礎と最新動向
shigeki_ohtsu
 
PPTX
大規模分散システムの現在 -- Twitter
maruyama097
 
PDF
Seccamp 2016 チューター成果報告
slankdev
 
PDF
インフラセキュリティブートキャンプ #seccamp
Masahiro NAKAYAMA
 
PDF
ID連携入門 (実習編) - Security Camp 2016
Nov Matake
 
PDF
セキュリティ・キャンプ参加してみた #ssmjp #seccamp
Masahiro NAKAYAMA
 
PDF
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
Masahiro NAKAYAMA
 
PDF
クラウドセキュリティ基礎 #seccamp
Masahiro NAKAYAMA
 
PPTX
他人事ではないWebセキュリティ
Yosuke HASEGAWA
 
PDF
クラウドを支えるこれからの暗号技術
MITSUNARI Shigeo
 
PPTX
Message Analyzer でパケット キャプチャー
彰 村地
 
PDF
初心者向けWebinar AWS上でのファイルサーバ構築
Amazon Web Services Japan
 
PDF
いまなぜドメイン駆動設計か
増田 亨
 
PDF
21世紀のソフトウェア技術者
増田 亨
 
PPTX
ゲーム企画書の書き方? ~大久保磨編~ ver.1.4.0
Osamu Ohkubo
 
PDF
ドメイン駆動設計のためのオブジェクト指向入門
増田 亨
 
PDF
捕鯨!詳解docker
雄哉 吉田
 
PDF
Effective web performance tuning for smartphone
dena_study
 
HTTP/2, QUIC入門
shigeki_ohtsu
 
JavaScript難読化読経
Yosuke HASEGAWA
 
SSL/TLSの基礎と最新動向
shigeki_ohtsu
 
大規模分散システムの現在 -- Twitter
maruyama097
 
Seccamp 2016 チューター成果報告
slankdev
 
インフラセキュリティブートキャンプ #seccamp
Masahiro NAKAYAMA
 
ID連携入門 (実習編) - Security Camp 2016
Nov Matake
 
セキュリティ・キャンプ参加してみた #ssmjp #seccamp
Masahiro NAKAYAMA
 
クラウドセキュリティ基礎 @セキュリティ・ミニキャンプ in 東北 2016 #seccamp
Masahiro NAKAYAMA
 
クラウドセキュリティ基礎 #seccamp
Masahiro NAKAYAMA
 
他人事ではないWebセキュリティ
Yosuke HASEGAWA
 
クラウドを支えるこれからの暗号技術
MITSUNARI Shigeo
 
Message Analyzer でパケット キャプチャー
彰 村地
 
初心者向けWebinar AWS上でのファイルサーバ構築
Amazon Web Services Japan
 
いまなぜドメイン駆動設計か
増田 亨
 
21世紀のソフトウェア技術者
増田 亨
 
ゲーム企画書の書き方? ~大久保磨編~ ver.1.4.0
Osamu Ohkubo
 
ドメイン駆動設計のためのオブジェクト指向入門
増田 亨
 
捕鯨!詳解docker
雄哉 吉田
 
Effective web performance tuning for smartphone
dena_study
 
Ad

Similar to クラウドセキュリティ基礎 #seccamp (20)

PPTX
20170408 securiy-planning
hogehuga
 
PDF
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
Developers Summit
 
ODP
ライブコーディングとデモで理解するWebセキュリティの基礎
Takahisa Kishiya
 
PDF
セキュアなソフトウェアアーキテクチャー
Yasuo Ohgaki
 
PDF
Cloud VM Security on Cloud Computingi 20090311
guestec25d2
 
PDF
Virtual Machine Security on Cloud Computing 20090311
Kuniyasu Suzaki
 
PDF
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
株式会社スカイアーチネットワークス
 
PDF
デブサミ関西2013【A4】コード品質は曖昧なままか(安竹由起夫氏)
Developers Summit
 
PPTX
クラウド移行で改善するガバナンスファーストのWebサービス障害対策について
TakashiTsukamoto4
 
PDF
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
ichikaway
 
PDF
ネットワークから学ぶソフトウェアセキュリティの基礎
Yasuo Ohgaki
 
PDF
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
株式会社スカイアーチネットワークス
 
PPTX
サーバーフレームワークに潜んでる脆弱性検知ツール紹介
gree_tech
 
PDF
Asahikawa_Ict 20120726
kspro
 
PDF
継続的デリバリーとサービス仮想化で変わる、エンタープライズアジャイル開発
Takashi Watanabe
 
PDF
ソースコード検査に耐えるコードとは?
Yasuo Ohgaki
 
PPTX
20180224 azure securitycenter
Masakazu Kishima
 
PDF
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
atsushi_tmx
 
PDF
安全なWebアプリ構築1回
Project Samurai
 
PDF
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
 
20170408 securiy-planning
hogehuga
 
デブサミ2013【15-C-8】セキュリティ要求仕様モデルプランで日本は変わるか?(百瀬昌幸氏)
Developers Summit
 
ライブコーディングとデモで理解するWebセキュリティの基礎
Takahisa Kishiya
 
セキュアなソフトウェアアーキテクチャー
Yasuo Ohgaki
 
Cloud VM Security on Cloud Computingi 20090311
guestec25d2
 
Virtual Machine Security on Cloud Computing 20090311
Kuniyasu Suzaki
 
スカイアーチセミナー:Web制作会社エンジニア様向け『クラウド活用3つの秘訣』:150225
株式会社スカイアーチネットワークス
 
デブサミ関西2013【A4】コード品質は曖昧なままか(安竹由起夫氏)
Developers Summit
 
クラウド移行で改善するガバナンスファーストのWebサービス障害対策について
TakashiTsukamoto4
 
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
ichikaway
 
ネットワークから学ぶソフトウェアセキュリティの基礎
Yasuo Ohgaki
 
スカイアーチセミナー:自社アプリをクラウド展開する為の『失敗しない3つの法則
株式会社スカイアーチネットワークス
 
サーバーフレームワークに潜んでる脆弱性検知ツール紹介
gree_tech
 
Asahikawa_Ict 20120726
kspro
 
継続的デリバリーとサービス仮想化で変わる、エンタープライズアジャイル開発
Takashi Watanabe
 
ソースコード検査に耐えるコードとは?
Yasuo Ohgaki
 
20180224 azure securitycenter
Masakazu Kishima
 
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
atsushi_tmx
 
安全なWebアプリ構築1回
Project Samurai
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
 

More from Masahiro NAKAYAMA (20)

PDF
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
Masahiro NAKAYAMA
 
PDF
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
Masahiro NAKAYAMA
 
PDF
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
Masahiro NAKAYAMA
 
PDF
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
Masahiro NAKAYAMA
 
PDF
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
Masahiro NAKAYAMA
 
PDF
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
Masahiro NAKAYAMA
 
PDF
サーバーレス時代の システム設計ワークショップ
Masahiro NAKAYAMA
 
PDF
#ssmjp 2018/12 技術系同人誌を手に入れよう
Masahiro NAKAYAMA
 
PDF
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
Masahiro NAKAYAMA
 
PDF
クラウドでハンズオンする話 #ssmjp
Masahiro NAKAYAMA
 
PPTX
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
Masahiro NAKAYAMA
 
PDF
IoT時代のセキュアなクラウドインフラ構築術 #seccamp
Masahiro NAKAYAMA
 
PDF
Serverless book
Masahiro NAKAYAMA
 
PDF
クラウドではじめるリアルタイムデータ分析 #seccamp
Masahiro NAKAYAMA
 
PPTX
技術系同人誌を書こう #ssmjp
Masahiro NAKAYAMA
 
PDF
「サーバレスの薄い本」からの1年 #serverlesstokyo
Masahiro NAKAYAMA
 
PDF
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
Masahiro NAKAYAMA
 
PDF
IoT(Bluetooth mesh) × サーバーレス
Masahiro NAKAYAMA
 
PDF
Serverless Architecture Overview #cdevc
Masahiro NAKAYAMA
 
PDF
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
Masahiro NAKAYAMA
 
ハッカソンについて(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
Masahiro NAKAYAMA
 
イントロダクション(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
Masahiro NAKAYAMA
 
クラウド時代のものづくり(分散アーキテクチャ時代におけるWebシステムの開発と運用) #seccamp
Masahiro NAKAYAMA
 
めもおきば新刊のお知らせ サーバーレスでHelloWorldする25の方法 #ssmjp
Masahiro NAKAYAMA
 
クラウド時代における分散Webシステムの構成とスケーリング #seccamp
Masahiro NAKAYAMA
 
#ServerlessDays Tokyo 2019 「サーバーレス」な同人誌の紹介
Masahiro NAKAYAMA
 
サーバーレス時代の システム設計ワークショップ
Masahiro NAKAYAMA
 
#ssmjp 2018/12 技術系同人誌を手に入れよう
Masahiro NAKAYAMA
 
FaaSのインターフェースに見るサーバーレス #serverlessconf #serverlesstokyo
Masahiro NAKAYAMA
 
クラウドでハンズオンする話 #ssmjp
Masahiro NAKAYAMA
 
SORACOMでデータ上げてクラウドで分析・可視化するハンズオン #SecHack365
Masahiro NAKAYAMA
 
IoT時代のセキュアなクラウドインフラ構築術 #seccamp
Masahiro NAKAYAMA
 
Serverless book
Masahiro NAKAYAMA
 
クラウドではじめるリアルタイムデータ分析 #seccamp
Masahiro NAKAYAMA
 
技術系同人誌を書こう #ssmjp
Masahiro NAKAYAMA
 
「サーバレスの薄い本」からの1年 #serverlesstokyo
Masahiro NAKAYAMA
 
BluetoothメッシュによるIoTシステムを支えるサーバーレス技術 #serverlesstokyo
Masahiro NAKAYAMA
 
IoT(Bluetooth mesh) × サーバーレス
Masahiro NAKAYAMA
 
Serverless Architecture Overview #cdevc
Masahiro NAKAYAMA
 
細かすぎて伝わらないSORACOM Funnelのオプション紹介 #soracomug
Masahiro NAKAYAMA
 

Recently uploaded (11)

PDF
第三世代 ウェザーステーションキット v3 ー WSC3-L 日本語カタログ
CRI Japan, Inc.
 
PPTX
2025_7_25_吉祥寺_設計ナイト_ADR運用におけるデータ利活用の考え方.pptx
ssuserfcafd1
 
PDF
TaketoFujikawa_ComicComputing12th_inKumamoto
Matsushita Laboratory
 
PDF
VMUG Japan book vsan 20250515 CPU/Memory vSAN
Kazuhiro Sota
 
PPTX
baserCMS『カスタムコンテンツ』徹底活用術〜あなただけの管理画面を自由自在に〜
Ryuji Egashira
 
PDF
LoRaWAN ウェザーステーションキット v3 -WSC3-L 日本語ユーザーマニュアル
CRI Japan, Inc.
 
PDF
20250726_Devinで変えるエンプラシステム開発の未来
Masaki Yamakawa
 
PDF
【学会聴講報告】CVPR2025からみるVision最先端トレンド / CVPR2025 report
Sony - Neural Network Libraries
 
PDF
20250729_Devin-for-Enterprise
Masaki Yamakawa
 
PDF
20250730_QiitaBash_LT登壇資料_PDC_Kurashina.pdf
pdckurashina
 
PDF
MahiroYoshida_セリフに着目したキャラクタロール推定に関する基礎検討_sigcc12th2025
Matsushita Laboratory
 
第三世代 ウェザーステーションキット v3 ー WSC3-L 日本語カタログ
CRI Japan, Inc.
 
2025_7_25_吉祥寺_設計ナイト_ADR運用におけるデータ利活用の考え方.pptx
ssuserfcafd1
 
TaketoFujikawa_ComicComputing12th_inKumamoto
Matsushita Laboratory
 
VMUG Japan book vsan 20250515 CPU/Memory vSAN
Kazuhiro Sota
 
baserCMS『カスタムコンテンツ』徹底活用術〜あなただけの管理画面を自由自在に〜
Ryuji Egashira
 
LoRaWAN ウェザーステーションキット v3 -WSC3-L 日本語ユーザーマニュアル
CRI Japan, Inc.
 
20250726_Devinで変えるエンプラシステム開発の未来
Masaki Yamakawa
 
【学会聴講報告】CVPR2025からみるVision最先端トレンド / CVPR2025 report
Sony - Neural Network Libraries
 
20250729_Devin-for-Enterprise
Masaki Yamakawa
 
20250730_QiitaBash_LT登壇資料_PDC_Kurashina.pdf
pdckurashina
 
MahiroYoshida_セリフに着目したキャラクタロール推定に関する基礎検討_sigcc12th2025
Matsushita Laboratory
 

クラウドセキュリティ基礎 #seccamp