死んで覚えるdeep security 〜 意識高いポート編

Post on 12-Feb-2017

746 Views

Category:

Engineering

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Deep Security to be dead, and to learn

Port of complicated circumstances

死んで覚えるDeep Security

意識高いポート編

Who am I ?

• 吉田ひろかず ( hirokazu yoshida )

Security Engineer at cloudpack

http://qiita.com/fnifni

and more?• 吉田姓の地位向上のためにcloudpackにJOIN

• securitypackの中の人

• 2015/05 JAWS-UG大阪(運用じょうず)で喋ってきました

• Security Engineerを拝名

• エバ弐号機(吉田真吾)から熱いバトンを受け取る

• 国際サイバーセキュリティ学特別コース在校生

DeepSecurityとひろかずの関係

命のやり取りをする ソウルメイト

ところで皆さん 普段Portって意識してますか?

よく使われる Port 達

• http = 80

• https = 443

• SSH = 22

• RDP = 3389

• Mysql = 3306

• ftp = 21

• smtp = 25

• dns = 53

• ntp = 123

etc etc …

332

In other words…

アプリケーションの種類 ポート ポートリスト

侵入防御 ルール

侵入防御 ルール

侵入防御 ルール

つまり Deep Security は

予め設定されたポートを見ます

デフォルトポートを 変更するポリシーなんだけど

DS入れても意味ないの?

Not at all

• 初期構築フェーズ「アプリケーションの種類」が使用しているポート(リスト)に対象ポートを追加

• 運用フェーズアプリケーション改修の際に必要に応じてポート(リスト)をメンテナンス

How to 1

How to 2

How to 3

なんだかめんどくさい

はい

Common accident

• インフラ構築側と運用側との連携不足で、Deep Securityの検査が空振りする。

• 一般的に、トラブル対応する側の人間は、まずデフォルトあることを前提に調査するので発見が遅れがち。(効率の問題)

じゃあ デフォルトポート以外は 使わない方がいいの?

Point of the how to use

• インターネットに露出している部分(バラマキ型攻撃の回避)

• サーバ資源の節約(プロセス間でのポート競合の回避)

• アプリケーションの制約

構成例(理想系)

構成例(避けたいケース)

Summary

• 設計段階からセキュリティ製品の利用を考慮デフォルトポートがなるべく使えるようにして意識せずに性能を十全に引き出す!

• デフォルトポートから変更する場合は、運用上の注意として、十分に周知し続ける。「仕様書に書いてある」は、伝えてないと同義

後付けセキュリティから 免疫獲得型セキュリティへ!

Information !

Auto-Healing(自動修復)

securitypack☁ Deep Security導入から運用保守までをサポート

☁ 24時間365日、システム監視と運用・保守

☁ 脆弱性情報の提供ルール設定代行ログ分析など

invitation

• cloudpackに興味を持っている方を対象とした中途採用向け会社説明会です

• 転職を検討している方にcloudpackを知っていただきたい!

• 平日の午後8時からアイレット本社(虎ノ門ヒルズ)で開催される会です

• 次回は12月17日(木)「ゲームインフラ運用の裏側」

• 次後会は12月22日(火)「大規模配信サイトの運用の裏側」

参加申し込み▶ http://cloudpack.jp/event/前回の様子はこちら ▶ http://blog.cloudpack.jp/2015/11/30/cloudpack-public-relations-blog-6/

エンジニア 募集中

Thank you !

top related