SlideShare a Scribd company logo
1 of 52
Download to read offline
1
2017/06/20
Future Architect, Inc.
Hisashi Hibino
オープンソースソフトウェアで実現する
エンタープライズにおけるセキュリティ脅威分析の勘所
2
自己紹介
名前:日比野 恒(ひびの ひさし)
所属:フューチャーアーキテクト株式会社
テクノロジーイノベーショングループ
セキュリティアーキテクト
領域:
サーバ基盤
OS
データベース
アプリケーション
ネットワーク
データセンター
セ
キ
ュ
リ
テ
ィ
※資料は終了後公開します
3
× Security
4
Elastic Stack + X-Pack
Kibana
Elasticsearch
Logstash Beats
Elastic Cloud
アラート
性能監視
グラフ
セキュリティ
X-Pack
Elastic Stack (オープンソース)
有償サブスクリプション
機械学習
レポート
正規化
保存/蓄積
可視化 認証/暗号化
通知
相関分析
異常検知
セキュリティ脅威分析のユースケースでElasticで活用する機能はこんな感じ。
取り込み
5
あなたの大事なデータ、実は狙われていませんか??
機密な重要データを狙うセキュリティの脅威は外部と内部の両方に潜んでいる。
サーバ (保護対象システム)
外部脅威 内部不正
サーバ
OS
DB
アプリ
脆
弱
性
データ(機密)
ネットワーク (多層防御)
ログ統合管理基盤
フ
ァ
イ
ア
ウ
ォ
ー
ル
IDS/IPS
WAF
ア
ン
チ
ウ
ィ
ル
ス
サ
ン
ド
ボ
ッ
ク
ス
ス
パ
ム
フ
ィ
ル
タ
クライアント
デバイス制御
暗号化
アンチウィルス
6
こんな事件もネットニュースを賑わせてますよね?
セキュリティ対策不十分なIoTデバイスを狙った大規模なDDoS攻撃が増加中。
2003年 2010年 2015年 2020年
0
63 68
125
250
500
図:インターネット接続デバイス数の推移
100
200
300
400
500
72 76
出典: Cisco Consulting Service資料
世
界
人
口
(
億
人
)/
接
続
デ
バ
イ
ス
数
(
億
台
)
世界人口
接続デバイス数
7
70%の企業が攻撃に気づいていない
2015年の日本年金機構の事件を境に報告数急増。約70%が外部からの指摘で発覚。
2013年 2014年 2015年 2016年
0
出典: 「平成28年におけるサイバー空間をめぐる脅威の情勢について」(警視庁)
492
1,723
4,046
1,000
2,000
3,000
4,000
3,828
8
そろそろ本題に!!
前置きは程ほどにして、Elastic Stackで実現出来る「外部」と「内部」の脅威対策の話。
1.外部の脅威対策
→標的型サイバー攻撃対策
2.内部の脅威対策
→特定個人情報不正取得対策
9
内部
外部からの標的型サイバー攻撃の分析ポイント
マルウェア付きメール開封後の偵察とC&CサーバへのWeb通信の監査がポイントになる。
ファイアウォール
DNSサーバ
メールサーバ
(MTA)
ADサーバ
マルウェア
ハッカー集団
C&Cサーバ
DMZ
従業員
Webプロキシアクセスログ
クエリログ
メールログ
通信ログ
認証ログ
①
⑥
③
②
④
⑤
No フェーズ 攻撃内容 種別
1 事前準備 攻撃先決定、偵察、潜入マルウェア準備、C&Cサーバ準備
2 初期潜入 標的型メール送信【①、②】、マルウェア実行 侵入時活動
3 端末制御 C&C通信による遠隔操作【③~⑤】、感染環境確認 侵入時活動
4 情報探索 内部活動ツール送出、LAN内情報探索【⑥】 内部活動
5 情報集約 有益情報の収集【⑥、⑦】 内部活動
6 情報送信 収集情報の入手 内部活動
標的型メール
ファイルサーバ
CIFS
監査ログ
⑦
メール受信
ドメイン認証
DNSクエリ
Webアクセス
【凡例】
CIFSアクセス
10
アプリサーバ
内部犯行による機密情報不正奪取の分析ポイント
特に、機密データに対するシステム管理者の操作の監査方法がポイントになる。
踏台サーバDBサーバ
ファイルサーバ
OS認証ログ
OS認証ログOS認証ログ
SQL監査ログ
CIFS監査ログ
OS認証ログ
システム管理者
利用者
SQL
SSH/RDP
CIFS
アプリケーション
【凡例】
アプリ監査ログ
要注意
11
ログ連携図の全体概要イメージ
ログ管理DB
ログファイル
データベース
ネットワーク機器
性能データ
イベントログ
(Windows)
Metricbeat
Filebeat
Winlogbeat
Logstash
input JDBC
input tcp/udp
(syslog/netflow)
クライアント クラウド(アプリ)
ネットワーク
トラフィック
パケットキャプチャ
Packetbeat
Kibana
Elasticsearch
【要正規化】
search
①OS認証ログ(Windows)
①‘OS認証ログ(Linux)
②プロキシログ(ProxySG)
②プロキシログ(i-Filter)
③DB監査ログ(Oracle)
③’CIFS監査ログ(NetApp)
③’CIFS監査ログ(Windows)
12
①OS認証ログ
13
OS認証ログの有効活用
内外問わず、システムに対するアクセス監査ログはいつでも監査出来るようにする。
サーバA
サーバB
サーバC
踏台サーバ
システム管理者
SSH/RDP
①Windows Serverの場合:イベントログを収集
②Linux Serverの場合: audit.logを収集
システムA
14
ログ管理DB
Beats登場前はLogstashでイベントログを収集
winlogbeatが登場する前までは、
Windowsイベントログの収集はLogstashを利用していた。
イベントログ
【正常時】
① ②
イベントログが追加される都度、Logstashがログを収集する
【logstash.conf】
input {
eventlog {
tags => "EVENT_LOG"
type => 'Win32-EventLog'
logfile => 'Security'
}
}
output{
elasticsearch{
host => ‘ESのIPアドレス'
protocol => http
}
}
15
ログ管理DB
Logstashでイベントログの完全性を死守するには、、
しかし、Logstashが落ちた場合、落ちていた間に追加されたイベントログは
Logstashのサービス復旧してもログをロストする。
イベントログ
【障害時】
追加されたログがロストする
【logstash.conf】
input {
eventlog {
tags => "EVENT_LOG"
type => 'Win32-EventLog'
logfile => 'Security'
}
}
output{
elasticsearch{
host => ‘ESのIPアドレス'
protocol => http
}
}
16
なので、Windowsイベントログは一度テキストに
テキストファイルにすることでLogstashで障害が起きてもinput-fileが利用出来る。
Sincedbファイルにログの読み込まれた行数が記録されるため、ロストしない。
イベントログ
イベント追加
①
タスクスケジューラ
②
③
テキストファイル
バッチファイル
④
ログ管理DB
⑤ ⑥
イベント追加をトリガーに追加されたログをテキストに1行追記する
バッチをタスクスケジューラで実行するようにジョブを組む
【logstash.conf】
input {
file {
tags => "EVENT_LOG“
path => ['D:/srv/logstash/logonlist.csv']
codec => plain { charset => "Shift_JIS" }
start_position => beginning
}
}
output{
elasticsearch{
host => ‘ESのIPアドレス'
protocol => http
}
}
17
そんな苦労も、今のご時世winlogbeatに全部お任せ!
2015年後半に登場したwinlogbeatは欲しいイベントIDを指定するだけ。
耐障害性も気にすること無し、kibanaで好みの分析画面を作ればOK!!
イベントログ
① ②
ログ管理DB
No イベントID 内容
1 21 OSログイン成功
2 23 OSログオフ成功
3 24 OSセッション切断
4 25 OSセッション再接続
5 4625 OSログイン失敗
【winlogbeat.yml】
winlogbeat.event_logs:
- name: Microsoft-Windows-TerminalServices-LocalSessionManager/Operational
tags: ["login"]
event_id: 21,23,24,25
- name: Security
tags: ["login"]
event_id: 4625
output.elasticsearch:
# Array of hosts to connect to.
hosts: ["ESのIPアドレス:9200"]
18
Windows踏み台サーバのログイン監査グラフ
Y軸を件数、X軸を時系列(日単位)でログインアカウント毎に積立棒グラフで表示する。
「いつ」、「誰が」、「何回」、踏み台サーバにログイン成功もしくは失敗したのか監査可能。
User A
User B
User C
【サンプル:ログイン成功グラフ】
19
お次は、LinuxのOS認証ログ
LinuxのOS認証ログはauditdが出力するaudit.logを取り込むことで監査が可能。
Beatsシリーズ登場前はLogstashを駆使してログを加工する必要があった。
ログ管理DB
audit.log
① ②
ログが追加される都度、Logstashがログを取得する
【logstash.conf】
input {
file {
tags => "AUDIT"
path => "/var/log/audit/audit.log"
start_position => "beginning“ }
}
}
filter {
if "AUDIT" in [tags] {
kv{}
grok {
match => { "msg" => "audit¥(%{NUMBER:audit_epoch}:%{NUMBER:audit_counter}¥):" } }
date {
match => [ "audit_epoch", "UNIX" ]
timezone => ["Asia/Tokyo"]
remove_field => ["audit_epoch"] }
・・・
20
ちなみにLinuxのOS認証ログ、見たことありますか?
audit.logはtypeごとにfieldが異なる。また1つのログイン処理で複数行のログが出る。
# tail -f /var/log/audit/audit.log
type=CRYPTO_KEY_USER msg=audit(1497422635.535:3732): pid=4803 uid=0 auid=1000 ses=503 msg='op=destroy kind=server
fp=e0:c2:63:99:32:4d:b1:13:f4:ee:6f:0c:b3:e7:5d:d4 direction=? spid=4803 suid=0 exe="/usr/sbin/sshd" hostname=? addr=10.146.1.236 terminal=? res=success'
type=CRYPTO_KEY_USER msg=audit(1497422635.535:3733): pid=4803 uid=0 auid=1000 ses=503 msg='op=destroy kind=server
fp=94:33:26:70:a7:bf:95:cc:51:b3:ec:d4:a7:17:1c:a8 direction=? spid=4803 suid=0 exe="/usr/sbin/sshd" hostname=? addr=10.146.1.236 terminal=? res=success'
type=CRED_ACQ msg=audit(1497422635.535:3734): pid=4803 uid=0 auid=1000 ses=503 msg='op=PAM:setcred grantors=pam_env,pam_unix
acct="centos" exe="/usr/sbin/sshd" hostname=ip-10-146-1-236.ap-northeast-1.compute.internal addr=10.146.1.236 terminal=ssh res=success'
type=USER_LOGIN msg=audit(1497422635.554:3735): pid=4797 uid=0 auid=1000 ses=503 msg='op=login id=1000 exe="/usr/sbin/sshd"
hostname=ip-10-146-1-236.ap-northeast-1.compute.internal addr=10.146.1.236 terminal=/dev/pts/0 res=success'
type=USER_START msg=audit(1497422635.554:3736): pid=4797 uid=0 auid=1000 ses=503 msg='op=login id=1000 exe="/usr/sbin/sshd"
hostname=ip-10-146-1-236.ap-northeast-1.compute.internal addr=10.146.1.236 terminal=/dev/pts/0 res=success'
type=CRYPTO_KEY_USER msg=audit(1497422635.571:3737): pid=4797 uid=0 auid=1000 ses=503 msg='op=destroy kind=server
fp=94:33:26:70:a7:bf:95:cc:51:b3:ec:d4:a7:17:1c:a8 direction=? spid=4804 suid=1000 exe="/usr/sbin/sshd" hostname=? addr=10.146.1.236 terminal=? res=success'
type=USER_AUTH msg=audit(1497422639.558:3738): pid=4825 uid=1000 auid=1000 ses=503 msg='op=PAM:authentication grantors=pam_unix
acct="root" exe="/usr/bin/su" hostname=? addr=? terminal=pts/0 res=success'
type=USER_ACCT msg=audit(1497422639.558:3739): pid=4825 uid=1000 auid=1000 ses=503 msg='op=PAM:accounting grantors=pam_unix,pam_localuser
acct="root" exe="/usr/bin/su" hostname=? addr=? terminal=pts/0 res=success'
type=CRED_ACQ msg=audit(1497422639.558:3740): pid=4825 uid=1000 auid=1000 ses=503 msg='op=PAM:setcred grantors=pam_unix acct="root"
exe="/usr/bin/su" hostname=? addr=? terminal=pts/0 res=success'
type=USER_START msg=audit(1497422639.560:3741): pid=4825 uid=1000 auid=1000 ses=503 msg='op=PAM:session_open
grantors=pam_keyinit,pam_limits,pam_systemd,pam_unix,pam_xauth acct="root" exe="/usr/bin/su" hostname=? addr=? terminal=pts/0 res=success‘
【参考】Red Hat Enterprise Linux 6 セキュリティガイド 7.6.Auditログファイルについて
https://access.redhat.com/documentation/ja-JP/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sec-Understanding_Audit_Log_Files.html
【サンプル:SSHでのログイン時のログ】
21
Filebeat 5.4以降はFilebeat modulesで!!
5.3で追加されたFilebeatのモジュール機能はKibanaグラフまでテンプレートで展開。
ログの複雑な加工も不要に。(Auditdモジュールは5.4で対応済)
audit.log
① ②
ログが追加される都度、Filebeatがログを取得し、ログの正規化不要でElasticsearchで保管する
【filebeat.yml】
#------------------------------- Auditd Module -------------------------------
- module: auditd
log:
enabled: true
# Set custom paths for the log files. If left empty,
# Filebeat will choose the paths depending on your OS.
var.paths:
# Prospector configuration (advanced). Any prospector configuration option
# can be added under this section.
#prospector:
#================ Outputs =====================
# Configure what outputs to use when sending the data collected by the beat.
# Multiple outputs may be used.
#-------------------------- Elasticsearch output ------------------------------
output.elasticsearch:
# Array of hosts to connect to.
hosts: ["ESのIPアドレス:9200"]
ログ管理DB
22
Kibanaグラフはテンプレート化されたものが利用可能
ログイン成功とログイン失敗の件数がTimelionの相関グラフで時系列で表示される。
23
OS認証ログは、作業記録との突合せで効力を発揮!!
件数だけでは判断できない認証ログは作業申請と突合せることで
内部不正や標的型攻撃による潜伏行動の早期発見につなげることが出来る。
システムによる
管理
人手による
管理
ログ
(システムから出力)
作業記録
(人が作成)
日常的な
モニタリング
セキュリティ監査
【システム管理者】
①不正(ルール違反、さぼり)のチェック
②ミス(処理漏れ、誤り)のチェック
【セキュリティ監査者】
①情報漏洩や内部不正のチェック
②セキュリティ機能のチェック
24
②プロキシログ
25
プロキシログの分析ってちゃんと出来てますか?
標的型サイバー攻撃対策では、Webプロキシサーバとファイアウォールのログ分析が大事。
他にもメールサーバ、DNSサーバ、認証サーバ(ActiveDirecrory)との相関分析も。
出典:高度サイバー攻撃への対策におけるログの活用と分析方法:JPCERT/CC
ログを活用した高度サイバー攻撃の早期発見と分析:JPCERT/CC
ファイアウォール
Webプロキシ
メールサーバ(MTA)
AD/DNSサーバ
通信ログ
アクセスログ
メールログ
監査ログ/
クエリログ
相関分析対象のログ
26
プロキシログ分析ポイント①
ログ件数を時系列に棒グラフで表示し、業務時間外に異常な通信が発生していないか。
27
プロキシログ分析ポイント②
URLフィルタでブロックされたアクセスを送信元IPアドレスごとにランキング表示。
異常にブロックされている100はブログカテゴリ。
C&Cサーバとの通信でブロックされているログが
件数カウントされている場合はマルウェア感染を疑うべき!
28
プロキシログ分析ポイント③
外部にPOSTされたHTTPリクエストサイズと件数を送信元IPアドレスごとにランキング表示。
大きなサイズのデータが外部に送信されていないか
また1個1個は小さいサイズであるが、回数が多く小分け
にC&Cサーバに対して、機密データを送信していないか
監査出来るようにしておく!
29
プロキシログ分析ポイント④
UserAgentごとに分類し、マルウェア特有の不正なUserAgentで通信していないか監査。
C&Cと通信するマルウェアのUserAgentは
エージェント名が不明等の怪しいものに注意しておく!
30
プロキシログ連携イメージ
主要プロキシ製品であるProxySGおよびi-Filterの場合のログ連携イメージ。
ログ管理DB
rsyslog
ProxySG
i-Filter
syslog
アクセスログ
(CSV)
アクセスログ
(CSV)
input file
input beats
filter csvでログを正規化
31
③DB監査ログ/CIFS監査ログ
32
Oracle DatabaseのSQL監査のログ連携イメージ
PacketbeatではOracle DBへのSQL監査ログが取得できないため、AVDFを活用する。
ログ管理DB
input jdbc
(60分間隔)
DBファイアウォール
Audit Vault
Server
Oracle Database
Database Vault
Oracle Client
(Audit Vault Agent)
【logstash.conf】
input {
jdbc {
tags => "JDBC"
jdbc_connection_string => "jdbc:oracle:thin:<user名>/<PW>@<IPアドレス>:1521/<サービス名>"
jdbc_user => "<user名>"
jdbc_password => "<PW>"
jdbc_driver_library => "/opt/logstash/vendor/jar/jdbc/ojdbc7.jar"
jdbc_driver_class => "Java::oracle.jdbc.driver.OracleDriver"
record_last_run => "true"
schedule => "00 0-23 * * *"
statement => "SELECT …<省略>
}
}
output{
elasticsearch{
host => ‘ESのIPアドレス'
protocol => http
}
}
SQL監査ログ
テーブル
複数経路でSQL実行ログを収集
① ②
③
33
ちなみに、Packetbeatって何?
ネットワークのパケットキャプチャデータをElasticsearchに取り込んでくれる素敵なツール。
34
NetApp CIFSアクセス監査のログ連携イメージ
個人情報を保管するCIFSボリュームに対するファイルアクセスをNetAppが定期的に
XML形式のログに出力する。Logstashのinput fileで取り込んだログをcsv filterで
正規化する。
NetApp FAS
NASボリューム02
利用者
ファイルアクセス
CIFSボリューム01 NFSボリューム02
(/AUDIT01)
個人情報
ファイルアクセス監査ログ出力
ログ管理DB
input file
filter xmlでログを正規化
アクセスログ
【NetApp CIFS監査ログ出力設定例】
Cluster01::> vserver audit create -vserver <SVM名> -destination /AUDIT01 -rotate-schedule-minute 10,20,30,40,50 -rotate-limit 1440
Cluster01::> vserver audit enable -vserver <SVM名>
Cluster01::> vserver audit modify -vserver <SVM名> -format xml
①
②
③
35
NetApp CIFSアクセスログ監査 Logstash 「XML filter」
filter {
xml {
source => "message"
store_xml => false
xpath => [
"/Event/System/EventID/text()","EventID",
"/Event/System/EventName/text()", "Event_Name",
"/Event/System/Source/text()", "Source",
"/Event/System/Opcode/text()", "Opcode",
"/Event/System/Result/text()", "Result",
"/Event/System/TimeCreated/@SystemTime","TimeCreated",
"/Event/System/Channel/text()", "Channel",
"/Event/System/Computer/text()", "Computer",
"/Event/EventData/Data[@Name='SubjectIP']/text()","SubjectIP",
"/Event/EventData/Data/@Uid","Uid",
"/Event/EventData/Data/@Gid","Gid",
"/Event/EventData/Data/@Local","Local",
"/Event/EventData/Data[@Name='SubjectUserid']/text()","SubjectUserSid",
"/Event/EventData/Data[@Name='SubjectUserIsLocal']/text()","SubjectUserIsLocal",
"/Event/EventData/Data[@Name='SubjectDomainName']/text()","SubjectDomainName",
"/Event/EventData/Data[@Name='SubjectUserName']/text()","SubjectUserName",
"/Event/EventData/Data[@Name='ObjectServer']/text()","ObjectServer",
"/Event/EventData/Data[@Name='ObjectType']/text()","ObjectType",
"/Event/EventData/Data[@Name='HandleID']/text()","HandleID",
"/Event/EventData/Data[@Name='ObjectName']/text()","ObjectName",
"/Event/EventData/Data[@Name='AccessList']/text()","AccessList",
"/Event/EventData/Data[@Name='AccessMask']/text()","AccessMask",
"/Event/EventData/Data[@Name='DesiredAccess']/text()","DesiredAccess",
"/Event/EventData/Data[@Name='Attributes']/text()","Attributes",
"/Event/EventData/Data[@Name='SearchPattern']/text()","SearchPattern",
"/Event/EventData/Data[@Name='InformationRequested']/text()","InfoReq",
"/Event/EventData/Data[@Name='OldPath']/text()","OldPath",
"/Event/EventData/Data[@Name='NewPath']/text()","NewPath",
"/Event/EventData/Data[@Name='InformationSet']/text()","InfoSet",
"/Event/EventData/Data[@Name='SearchFilter']/text()","SearchFilter",
"/Event/EventData/Data[@Name='ReadOffset']/text()","ReadOffset",
"/Event/EventData/Data[@Name='ReadCount']/text()","ReadCount"
]
}
}
36
Windowsの場合は、やっぱりwinlogbeatがラクチン!
イベントログ
イベント追加
①
② ③
ログ管理DB
No イベントID 内容
1 4656 ファイルオープン、ファイル削除
2 4658 ファイルクローズ
3 4663 ファイルアクセス
4 4690 ファイルコピー
【winlogbeat.yml】
winlogbeat.event_logs:
- name: Security
tags: ["cifs"]
event_id: 4656,4658,4663,4690
output.elasticsearch:
# Array of hosts to connect to.
hosts: ["ESのIPアドレス:9200"]
Windowsで提供するCIFSファイルサーバは、winlogbeatでイベントIDを指定。
37
機密データの不正アクセスを2種類の分析グラフで監査
ファイルアクセスしたユーザ単位で時系列の推移グラフと件数集計グラフの2種類を用意。
機密データアクセス件数【サマリー】
機密データアクセス件数
突発的なアクセスがいつ発生したのか
時系列で把握する。
該当アカウントによって
何回アクセスがあったのか
合計件数で把握する。
【サンプル:機密データアクセス件数グラフ】
38
まとめ
 金融機関や公共機関のミッションクリティカルなシステムにも適用可能。
Elastic Stackでもセキュリティ監視業務に耐え得る監査システムの構築は十分に可能。
最初から全部のログを盛り込み過ぎずに優先度の高いログからスモールスタートすることが大事。
OSSで足りない機能は、あとからX-Pack(有償プラグイン)を有効活用することで補完。
 ログ管理部分だけで考えるのではダメ。
予めセキュリティ運用者の監査業務をイメージ。
運用負荷が低くなるようにシステム全体のアーキテクチャ設計を行う。
その中の1つの機能としてElastic Stackを盛り込むことが大事。
39
Appendix
40
セキュリティユースケースに求められるログ要件とは
1.ログ時刻の正確性
2.ログの完全性
3.ログに対するアクセス権
出典:コンピュータセキュリティログ管理ガイド:NIST(米国国立標準技術研究所)」
ログ時刻は発生時刻を正確に、システム障害が起ころうともログのロストがあってはならない。
41
ログ時刻を合わせる地味な大変さ
Linuxログ
(UNIX形式)
Windowsログ
(ISO8601形式)
アプリログ/DBログ
(yyyyMMddHHmmssSSS形式)
デフォルトのままだとLogstashに取り込まれた時刻が
[@timestamp]としてElasticsearchに取り込まれてしまう
時刻フォーマット 表示結果
UNIX形式 1473123710
ISO8601形式 2016-09-06T10:01:50.000Z
yyyyMMddHHmmssSSS形式 20160906100150000
※「2016年9月6日AM10時1分50秒」を色々な時刻フォーマットで表示
Kibanaのグラフに利用する時刻が、Logstashに取り込まれた時刻にずれてしまう問題。
42
Logstash 「date filter」
filter {
if “SYSLOG" in [tags] {
if [message] !~ "Auth" and [message] !~ "Failed to authenticate" {
drop{}
}
}
if "EVENT_LOG" in [tags] {
kv {
field_split => ","
value_split => ":"
trim => " ¥r"
trimkey => " "
}
date {
match => [ "Date", "ISO8601" ]
}
}
}
Windowsイベントログの時刻をそのまま@timestampの時刻に置き換える。
43
Logstash 「date filter」
filter {
if "AUDIT" in [tags] {
kv{}
grok {
match => { "msg" => "audit¥(%{NUMBER:audit_epoch}:%{NUMBER:audit_counter}¥):" }
}
mutate {
rename => {
"type" => "audit_type"
"homename" => "login_name"
}
}
date {
match => [ "audit_epoch", "UNIX" ]
}
}
LinuxのOS監査ログの時刻をそのまま@timestampの時刻に置き換える。
44
Logstash 「date filter」
filter {
if "JDBC" in [tags] {
date {
match => [ "event_time","yyyyMMddHHmmssSSS"]
}
}
}
アプリケーションやDB監査ログの時刻をそのまま@timestampの時刻に置き換える。
45
sql last startの限界
DB(M)
DB(S)
レプリケーション
ログ管理DB
【正常時】
マスタースレーブ構成のデータベース内の監査ログの取集における問題。
①
毎時0分にLogstashが1時間の間に追加されたログを取得する
②
【logstash.conf】
input {
jdbc {
tags => "JDBC"
record_last_run => "true“
schedule => "00 0-23 * * *"
statement => “… and AV_TIME> :sql_last_start“
}
}
output{
elasticsearch{
host => ‘ESのIPアドレス'
protocol => http
}
}
46
sql last startの限界
DB(M)
DB(S→M)
フェールオーバー
ログ管理DB
【障害時】
マスターデータベース障害時、SQLが最後に実行された時刻をベースに監査ログを
取集しているため、ログをロストする可能性が発生する。
【logstash.conf】
input {
jdbc {
tags => "JDBC"
record_last_run => "true“
schedule => "00 0-23 * * *"
statement => “… and AV_TIME> :sql_last_start“
}
}
output{
elasticsearch{
host => ‘ESのIPアドレス'
protocol => http
}
}
47
syslog連携におけるログ正規化のコツ
各機器からのsyslog転送はLogstashで受けず、前段にrsyslogdを挟む構成にする。
ネットワーク機器A
(FortiGate)
ネットワーク機器B
(Cisco Catalyst)
ネットワーク機器C
(BluCoat ProxySG)
ネットワーク機器A
(FortiGate)
ネットワーク機器B
(Cisco Catalyst)
ネットワーク機器C
(BlueCoat ProxySG)
rsyslog
/var/log/forti/forti.log
/var/log/proxy/proxy.log
/var/log/cisco/cisco.log
input {
udp {
tags => “SYSLOG“
port => 514
}
}
filter{
if “SYSLOG” in [tags] {
・・・
ログのフォーマットの異なる各ネットワーク機器の
ログの正規化をする上で全部同じinput udpの
syslogなのでtagsでは filter区でif文の分岐が
使えない
input {
file {
tags => “forti“
path => "/var/log/forti/forti.log"
start_position => "beginning"
}
}
file {
tags => “cisco“
path => "/var/log/cisco/cisco.log"
start_position => "beginning"
}
file {
tags => “proxy“
path => "/var/log/proxy/proxy.log"
start_position => "beginning"
}
filter{
if “forti” in [tags] {
<FortiGate用の正規化ルールを記載>
}
if “cisco” in [tags] {
<Catalyst用の正規化ルールを記載>
}
if “proxy” in [tags] {
<ProxySG用の正規化ルールを記載>
}
・・・
Logstashの前段にrsyslogdを挟み、ネットワーク機器のIPアドレ
スによってログファイルを別ファイルに分けることでinput fileを分ける
ことが可能になる。別inputにすることで異なるtagsを付加できるた
め、正規化のフィルタをtagsのif分岐することで機器に応じて柔軟に
指定することが可能になる。
<rsyslog.confのサンプル>
:fromhost-ip, isequal, “IPアドレス” ログファイルの保存場所
48
各機器のログフォーマットと正規化フィルタ
No カテゴリ(大) カテゴリ(小) 製品名 メーカー名 ログフォーマット filter
1 エンドポイント ウィルス対策 DeepSecurity トレンドマイクロ株式会社 独自 grok
2 ネットワーク ルータ ISRシリーズ シスコシステムズ合同会社 独自 grok
3 ネットワーク スイッチ Catalystシリーズ シスコシステムズ合同会社 独自 grok
4 ネットワーク スイッチ Nexusシリーズ シスコシステムズ合同会社 独自 grok
5 ネットワーク ファイアウォール(UTM) PAシリーズ パロアルトネットワークス株式会社 csv csv
6 ネットワーク ファイアウォール(UTM) ASAシリーズ シスコシステムズ合同会社 独自 grok
7 ネットワーク ファイアウォール(UTM) FortiGateシリーズ フォーティネット株式会社 key=value kv
8 ネットワーク ロードバランサ BIG-IPシリーズ F5ネットワークス合同会社 独自 grok
9 ネットワーク プロキシ BlueCoat ProxySGシリーズ シマンテック株式会社 csv csv
10 ネットワーク プロキシ i-Filter デジタルアーツ株式会社 csv csv
11 ネットワーク メール FortiMailシリーズ フォーティネット株式会社 key=value kv
12 データベース RDBMS Oracle Database オラクル株式会社 データベース jdbc
13 サーバアプリケーション ファイル共有(CIFS) NetApp FASシリーズ ネットアップ株式会社 XML xml
14 サーバアプリケーション ファイル共有 FileZenシリーズ ソリトンシステムズ株式会社 独自 grok
15 サーバアプリケーション DHCP Windows Server マイクロソフト株式会社 csv csv
良く使われる製品のログフォーマットは独自の非構造データが多く、grokを頑張るしかない。
49
スパムメールの送信元を世界地図でマッピング
Geoipを利用してスパムメールの送信元IPアドレスから世界地図で国を特定する。
ファイアウォール
メールサーバ
ログ管理DB
rsyslog
syslog
通信ログ/
メールログ
input file
通信ログの宛先ポートTCP25もしくはメールログのスパム検知イベントを
filter geoipで送信元IPで世界地図グラフにマッピング
スパムメール search
スパムメール自体は
スパムフィルタでブロック
syslog
【Tile Map】
50
IPブラックリストとのマッチングにおけるベストプラクティス
Jdbc_streamingを利用するとtranslateより高性能で効率的なマッチングが可能。
ログ管理DB
RDB
logstash-filter-jdbc_streaming
3rd Party Blacklist
Input http output jdbc
input beats
Webサーバ#1 アクセスログ
Webサーバ#2 アクセスログ
Webサーバ#3 アクセスログ
IPアドレスのブラックリストを持っているRDBに
jdbc_streamingプラグインを使って、Logstash
が導入されたマシンのメモリ上でアクセスログ内の
送信元IPアドレスとのマッチングを行う。
① ②
③
④
⑤
⑥
51
AWS環境におけるログ収集のイメージ図
Users Internet ELB EC2 RDS
VPC Flow Logs
S3 Bucket
Cloud Front
S3
Cloud Trail
Cloud Watch Logs
input s3
input file
ログ保存
ログ保存
ログ保存
監査ログ 通信ログ
ログ保存
Webアクセス DBアクセス
ログ保存
オブジェクトアクセス
Elastic Stack
AWS Shield AWS WAF
ログ保存
ログ保存
S3アクセスログ
の監査
AWS管理者操作
ログの監査
SQL不正アクセス
ログの監査
VPC内不正通信
ログの監査
CloudFrontアクセス
ログの監査
ELBアクセスログ
の監査
WAFログの監査
DDoS攻撃ログ
の監査
52

More Related Content

What's hot

PostgreSQLのロール管理とその注意点(Open Source Conference 2022 Online/Osaka 発表資料)
PostgreSQLのロール管理とその注意点(Open Source Conference 2022 Online/Osaka 発表資料)PostgreSQLのロール管理とその注意点(Open Source Conference 2022 Online/Osaka 発表資料)
PostgreSQLのロール管理とその注意点(Open Source Conference 2022 Online/Osaka 発表資料)NTT DATA Technology & Innovation
 
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL CompatibilityAmazon Web Services Japan
 
PostgreSQLでpg_bigmを使って日本語全文検索 (MySQLとPostgreSQLの日本語全文検索勉強会 発表資料)
PostgreSQLでpg_bigmを使って日本語全文検索 (MySQLとPostgreSQLの日本語全文検索勉強会 発表資料)PostgreSQLでpg_bigmを使って日本語全文検索 (MySQLとPostgreSQLの日本語全文検索勉強会 発表資料)
PostgreSQLでpg_bigmを使って日本語全文検索 (MySQLとPostgreSQLの日本語全文検索勉強会 発表資料)NTT DATA OSS Professional Services
 
PostgreSQL DBのバックアップを一元化しよう
PostgreSQL DBのバックアップを一元化しようPostgreSQL DBのバックアップを一元化しよう
PostgreSQL DBのバックアップを一元化しようYukiya Hayashi
 
あらためて Azure virtual network
あらためて Azure virtual networkあらためて Azure virtual network
あらためて Azure virtual networkKuniteru Asami
 
JBoss AS 7 / EAP 6 modules and class loading
JBoss AS 7 / EAP 6 modules and class loadingJBoss AS 7 / EAP 6 modules and class loading
JBoss AS 7 / EAP 6 modules and class loadingnekop
 
[Postgre sql9.4新機能]レプリケーション・スロットの活用
[Postgre sql9.4新機能]レプリケーション・スロットの活用[Postgre sql9.4新機能]レプリケーション・スロットの活用
[Postgre sql9.4新機能]レプリケーション・スロットの活用Kosuke Kida
 
PostgreSQLのパラレル化に向けた取り組み@第30回(仮名)PostgreSQL勉強会
PostgreSQLのパラレル化に向けた取り組み@第30回(仮名)PostgreSQL勉強会PostgreSQLのパラレル化に向けた取り組み@第30回(仮名)PostgreSQL勉強会
PostgreSQLのパラレル化に向けた取り組み@第30回(仮名)PostgreSQL勉強会Shigeru Hanada
 
まずやっとくPostgreSQLチューニング
まずやっとくPostgreSQLチューニングまずやっとくPostgreSQLチューニング
まずやっとくPostgreSQLチューニングKosuke Kida
 
PostgreSQL のイケてるテクニック7選
PostgreSQL のイケてるテクニック7選PostgreSQL のイケてるテクニック7選
PostgreSQL のイケてるテクニック7選Tomoya Kawanishi
 
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性Ohyama Masanori
 
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」Hibino Hisashi
 
Always on 可用性グループ 構築時のポイント
Always on 可用性グループ 構築時のポイントAlways on 可用性グループ 構築時のポイント
Always on 可用性グループ 構築時のポイントMasayuki Ozawa
 
SQL Server チューニング基礎
SQL Server チューニング基礎SQL Server チューニング基礎
SQL Server チューニング基礎Microsoft
 
スケールアウトするPostgreSQLを目指して!その第一歩!(NTTデータ テクノロジーカンファレンス 2020 発表資料)
スケールアウトするPostgreSQLを目指して!その第一歩!(NTTデータ テクノロジーカンファレンス 2020 発表資料)スケールアウトするPostgreSQLを目指して!その第一歩!(NTTデータ テクノロジーカンファレンス 2020 発表資料)
スケールアウトするPostgreSQLを目指して!その第一歩!(NTTデータ テクノロジーカンファレンス 2020 発表資料)NTT DATA Technology & Innovation
 
使いこなそうGUC
使いこなそうGUC使いこなそうGUC
使いこなそうGUCAkio Ishida
 

What's hot (20)

PostgreSQLのロール管理とその注意点(Open Source Conference 2022 Online/Osaka 発表資料)
PostgreSQLのロール管理とその注意点(Open Source Conference 2022 Online/Osaka 発表資料)PostgreSQLのロール管理とその注意点(Open Source Conference 2022 Online/Osaka 発表資料)
PostgreSQLのロール管理とその注意点(Open Source Conference 2022 Online/Osaka 発表資料)
 
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
[PGConf.ASIA 2018]Deep Dive on Amazon Aurora with PostgreSQL Compatibility
 
PostgreSQLでpg_bigmを使って日本語全文検索 (MySQLとPostgreSQLの日本語全文検索勉強会 発表資料)
PostgreSQLでpg_bigmを使って日本語全文検索 (MySQLとPostgreSQLの日本語全文検索勉強会 発表資料)PostgreSQLでpg_bigmを使って日本語全文検索 (MySQLとPostgreSQLの日本語全文検索勉強会 発表資料)
PostgreSQLでpg_bigmを使って日本語全文検索 (MySQLとPostgreSQLの日本語全文検索勉強会 発表資料)
 
PostgreSQL DBのバックアップを一元化しよう
PostgreSQL DBのバックアップを一元化しようPostgreSQL DBのバックアップを一元化しよう
PostgreSQL DBのバックアップを一元化しよう
 
あらためて Azure virtual network
あらためて Azure virtual networkあらためて Azure virtual network
あらためて Azure virtual network
 
PostgreSQLコミュニティに飛び込もう
PostgreSQLコミュニティに飛び込もうPostgreSQLコミュニティに飛び込もう
PostgreSQLコミュニティに飛び込もう
 
JBoss AS 7 / EAP 6 modules and class loading
JBoss AS 7 / EAP 6 modules and class loadingJBoss AS 7 / EAP 6 modules and class loading
JBoss AS 7 / EAP 6 modules and class loading
 
[Postgre sql9.4新機能]レプリケーション・スロットの活用
[Postgre sql9.4新機能]レプリケーション・スロットの活用[Postgre sql9.4新機能]レプリケーション・スロットの活用
[Postgre sql9.4新機能]レプリケーション・スロットの活用
 
PostgreSQLのパラレル化に向けた取り組み@第30回(仮名)PostgreSQL勉強会
PostgreSQLのパラレル化に向けた取り組み@第30回(仮名)PostgreSQL勉強会PostgreSQLのパラレル化に向けた取り組み@第30回(仮名)PostgreSQL勉強会
PostgreSQLのパラレル化に向けた取り組み@第30回(仮名)PostgreSQL勉強会
 
PostreSQL監査
PostreSQL監査PostreSQL監査
PostreSQL監査
 
Exadata X8M-2 KVM仮想化ベストプラクティス
Exadata X8M-2 KVM仮想化ベストプラクティスExadata X8M-2 KVM仮想化ベストプラクティス
Exadata X8M-2 KVM仮想化ベストプラクティス
 
まずやっとくPostgreSQLチューニング
まずやっとくPostgreSQLチューニングまずやっとくPostgreSQLチューニング
まずやっとくPostgreSQLチューニング
 
PostgreSQL のイケてるテクニック7選
PostgreSQL のイケてるテクニック7選PostgreSQL のイケてるテクニック7選
PostgreSQL のイケてるテクニック7選
 
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
 
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
Elastic Cloudを活用!!ゼロトラストセキュリティの「はじめの一歩」
 
Always on 可用性グループ 構築時のポイント
Always on 可用性グループ 構築時のポイントAlways on 可用性グループ 構築時のポイント
Always on 可用性グループ 構築時のポイント
 
PostgreSQLの運用・監視にまつわるエトセトラ
PostgreSQLの運用・監視にまつわるエトセトラPostgreSQLの運用・監視にまつわるエトセトラ
PostgreSQLの運用・監視にまつわるエトセトラ
 
SQL Server チューニング基礎
SQL Server チューニング基礎SQL Server チューニング基礎
SQL Server チューニング基礎
 
スケールアウトするPostgreSQLを目指して!その第一歩!(NTTデータ テクノロジーカンファレンス 2020 発表資料)
スケールアウトするPostgreSQLを目指して!その第一歩!(NTTデータ テクノロジーカンファレンス 2020 発表資料)スケールアウトするPostgreSQLを目指して!その第一歩!(NTTデータ テクノロジーカンファレンス 2020 発表資料)
スケールアウトするPostgreSQLを目指して!その第一歩!(NTTデータ テクノロジーカンファレンス 2020 発表資料)
 
使いこなそうGUC
使いこなそうGUC使いこなそうGUC
使いこなそうGUC
 

Viewers also liked

【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話Hibino Hisashi
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたMasamitsu Maehara
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?Masamitsu Maehara
 
Kibana + Winlogbeatで実現:Windowsのログ分析入門
Kibana + Winlogbeatで実現:Windowsのログ分析入門Kibana + Winlogbeatで実現:Windowsのログ分析入門
Kibana + Winlogbeatで実現:Windowsのログ分析入門Yuki Nakai
 
Machine Learning Bootstrap
Machine Learning BootstrapMachine Learning Bootstrap
Machine Learning BootstrapTakahiro Kubo
 
Norikra + Fluentd + Elasticsearch + Kibana リアルタイムストリーミング処理 ログ集計による異常検知
Norikra + Fluentd+ Elasticsearch + Kibana リアルタイムストリーミング処理ログ集計による異常検知Norikra + Fluentd+ Elasticsearch + Kibana リアルタイムストリーミング処理ログ集計による異常検知
Norikra + Fluentd + Elasticsearch + Kibana リアルタイムストリーミング処理 ログ集計による異常検知daisuke-a-matsui
 
Elasticsearchを使うときの注意点 公開用スライド
Elasticsearchを使うときの注意点 公開用スライドElasticsearchを使うときの注意点 公開用スライド
Elasticsearchを使うときの注意点 公開用スライド崇介 藤井
 
世界はつながっている!VyOSで実現するマルチリージョン
世界はつながっている!VyOSで実現するマルチリージョン世界はつながっている!VyOSで実現するマルチリージョン
世界はつながっている!VyOSで実現するマルチリージョンMasamitsu Maehara
 
みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果Masamitsu Maehara
 
もうすぐ春だしAWSでさくらをやってみた
もうすぐ春だしAWSでさくらをやってみたもうすぐ春だしAWSでさくらをやってみた
もうすぐ春だしAWSでさくらをやってみたMasamitsu Maehara
 
[ElasticStack]What happens when you visualize servers exposed to the world?
[ElasticStack]What happens when you visualize servers exposed to the world? [ElasticStack]What happens when you visualize servers exposed to the world?
[ElasticStack]What happens when you visualize servers exposed to the world? Masamitsu Maehara
 
Security threat analysis points for enterprise with oss
Security threat analysis points for enterprise with ossSecurity threat analysis points for enterprise with oss
Security threat analysis points for enterprise with ossHibino Hisashi
 
Elastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそElastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそMasamitsu Maehara
 

Viewers also liked (13)

【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみた
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
 
Kibana + Winlogbeatで実現:Windowsのログ分析入門
Kibana + Winlogbeatで実現:Windowsのログ分析入門Kibana + Winlogbeatで実現:Windowsのログ分析入門
Kibana + Winlogbeatで実現:Windowsのログ分析入門
 
Machine Learning Bootstrap
Machine Learning BootstrapMachine Learning Bootstrap
Machine Learning Bootstrap
 
Norikra + Fluentd + Elasticsearch + Kibana リアルタイムストリーミング処理 ログ集計による異常検知
Norikra + Fluentd+ Elasticsearch + Kibana リアルタイムストリーミング処理ログ集計による異常検知Norikra + Fluentd+ Elasticsearch + Kibana リアルタイムストリーミング処理ログ集計による異常検知
Norikra + Fluentd + Elasticsearch + Kibana リアルタイムストリーミング処理 ログ集計による異常検知
 
Elasticsearchを使うときの注意点 公開用スライド
Elasticsearchを使うときの注意点 公開用スライドElasticsearchを使うときの注意点 公開用スライド
Elasticsearchを使うときの注意点 公開用スライド
 
世界はつながっている!VyOSで実現するマルチリージョン
世界はつながっている!VyOSで実現するマルチリージョン世界はつながっている!VyOSで実現するマルチリージョン
世界はつながっている!VyOSで実現するマルチリージョン
 
みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果みんなが安全にクラウドを使うために色々考えた結果
みんなが安全にクラウドを使うために色々考えた結果
 
もうすぐ春だしAWSでさくらをやってみた
もうすぐ春だしAWSでさくらをやってみたもうすぐ春だしAWSでさくらをやってみた
もうすぐ春だしAWSでさくらをやってみた
 
[ElasticStack]What happens when you visualize servers exposed to the world?
[ElasticStack]What happens when you visualize servers exposed to the world? [ElasticStack]What happens when you visualize servers exposed to the world?
[ElasticStack]What happens when you visualize servers exposed to the world?
 
Security threat analysis points for enterprise with oss
Security threat analysis points for enterprise with ossSecurity threat analysis points for enterprise with oss
Security threat analysis points for enterprise with oss
 
Elastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそElastic{on}オープンな世界へようこそ
Elastic{on}オープンな世界へようこそ
 

Similar to オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所

【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へHibino Hisashi
 
red-hat-forum-2017-openshift-baremetal-deployment
red-hat-forum-2017-openshift-baremetal-deploymentred-hat-forum-2017-openshift-baremetal-deployment
red-hat-forum-2017-openshift-baremetal-deploymentTetsuya Sodo
 
リアルFacebookガジェットを作った(ロングバージョン)
リアルFacebookガジェットを作った(ロングバージョン)リアルFacebookガジェットを作った(ロングバージョン)
リアルFacebookガジェットを作った(ロングバージョン)Mariko Goda
 
Statically detecting vulnerability under memory pressure using exhaustive search
Statically detecting vulnerability under memory pressure usingexhaustive searchStatically detecting vulnerability under memory pressure usingexhaustive search
Statically detecting vulnerability under memory pressure using exhaustive searchRuo Ando
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigKazuki Omo
 
WordPress安全運用の基礎
WordPress安全運用の基礎WordPress安全運用の基礎
WordPress安全運用の基礎hiro345
 
TerraformでECS+ECRする話
TerraformでECS+ECRする話TerraformでECS+ECRする話
TerraformでECS+ECRする話Satoshi Hirayama
 
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要Etsuji Nakai
 
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~ShuheiUda
 
OpenStack & Ansible で実現する自動化
OpenStack & Ansible で実現する自動化OpenStack & Ansible で実現する自動化
OpenStack & Ansible で実現する自動化Hideki Saito
 
debugging server with strace
debugging server with stracedebugging server with strace
debugging server with straceYoshinari Takaoka
 
多要素認証による Amazon WorkSpaces の利用
多要素認証による Amazon WorkSpaces の利用多要素認証による Amazon WorkSpaces の利用
多要素認証による Amazon WorkSpaces の利用Amazon Web Services Japan
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Yusuke Kodama
 
Microsoft azure上にwebサイトやアプリケーションを構築する方法 アドバンスド
Microsoft azure上にwebサイトやアプリケーションを構築する方法 アドバンスドMicrosoft azure上にwebサイトやアプリケーションを構築する方法 アドバンスド
Microsoft azure上にwebサイトやアプリケーションを構築する方法 アドバンスドKazumi Hirose
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412Kazuki Omo
 
Windows PowerShell 2.0 の基礎知識
Windows PowerShell 2.0 の基礎知識Windows PowerShell 2.0 の基礎知識
Windows PowerShell 2.0 の基礎知識shigeya
 
Jubatus分類器の活用テクニック
Jubatus分類器の活用テクニックJubatus分類器の活用テクニック
Jubatus分類器の活用テクニックJubatusOfficial
 

Similar to オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所 (20)

【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ
 
[Japan Tech summit 2017] DEP 006
[Japan Tech summit 2017] DEP 006[Japan Tech summit 2017] DEP 006
[Japan Tech summit 2017] DEP 006
 
red-hat-forum-2017-openshift-baremetal-deployment
red-hat-forum-2017-openshift-baremetal-deploymentred-hat-forum-2017-openshift-baremetal-deployment
red-hat-forum-2017-openshift-baremetal-deployment
 
リアルFacebookガジェットを作った(ロングバージョン)
リアルFacebookガジェットを作った(ロングバージョン)リアルFacebookガジェットを作った(ロングバージョン)
リアルFacebookガジェットを作った(ロングバージョン)
 
Statically detecting vulnerability under memory pressure using exhaustive search
Statically detecting vulnerability under memory pressure usingexhaustive searchStatically detecting vulnerability under memory pressure usingexhaustive search
Statically detecting vulnerability under memory pressure using exhaustive search
 
Osc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sigOsc2017 tokyo spring_soss_sig
Osc2017 tokyo spring_soss_sig
 
WordPress安全運用の基礎
WordPress安全運用の基礎WordPress安全運用の基礎
WordPress安全運用の基礎
 
TerraformでECS+ECRする話
TerraformでECS+ECRする話TerraformでECS+ECRする話
TerraformでECS+ECRする話
 
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
Okinawa Open Days 2014 OpenStackハンズオンセミナー / OpenStackの機能概要
 
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
Azure サポート エンジニア直伝 ~ PowerShell 実践活用術 ~
 
OpenStack & Ansible で実現する自動化
OpenStack & Ansible で実現する自動化OpenStack & Ansible で実現する自動化
OpenStack & Ansible で実現する自動化
 
debugging server with strace
debugging server with stracedebugging server with strace
debugging server with strace
 
多要素認証による Amazon WorkSpaces の利用
多要素認証による Amazon WorkSpaces の利用多要素認証による Amazon WorkSpaces の利用
多要素認証による Amazon WorkSpaces の利用
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説
 
Microsoft azure上にwebサイトやアプリケーションを構築する方法 アドバンスド
Microsoft azure上にwebサイトやアプリケーションを構築する方法 アドバンスドMicrosoft azure上にwebサイトやアプリケーションを構築する方法 アドバンスド
Microsoft azure上にwebサイトやアプリケーションを構築する方法 アドバンスド
 
SecureAssist Introduction
SecureAssist IntroductionSecureAssist Introduction
SecureAssist Introduction
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412
 
Windows PowerShell 2.0 の基礎知識
Windows PowerShell 2.0 の基礎知識Windows PowerShell 2.0 の基礎知識
Windows PowerShell 2.0 の基礎知識
 
Jubatus分類器の活用テクニック
Jubatus分類器の活用テクニックJubatus分類器の活用テクニック
Jubatus分類器の活用テクニック
 

More from Hibino Hisashi

Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.Hibino Hisashi
 
【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのかHibino Hisashi
 
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch MeetupAmazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch MeetupHibino Hisashi
 
【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介Hibino Hisashi
 
AWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LTAWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LTHibino Hisashi
 
【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for ElasticsearchHibino Hisashi
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件Hibino Hisashi
 
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDiveHibino Hisashi
 
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話Hibino Hisashi
 
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮Hibino Hisashi
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれHibino Hisashi
 
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケースHibino Hisashi
 
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願いHibino Hisashi
 
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?Hibino Hisashi
 

More from Hibino Hisashi (14)

Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
 
【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか
 
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch MeetupAmazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
 
【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介【Log Analytics Tech Meetup】Beatsファミリーの紹介
【Log Analytics Tech Meetup】Beatsファミリーの紹介
 
AWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LTAWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LT
 
【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
 
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
 
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
 
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
 
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉強会】WAF導入で見えた脆弱性管理のあれこれ
 
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
 
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
【JANOG41.5】Telemetryワーキンググループの発足と参加のお願い
 
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
【セキュランLT】国内金融機関に激震!!仮想通貨、要求されたらあなたはどうしますか?
 

オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所