Simplify Cloud Native Security with Trivy
クラウド環境への移行に伴い必要なセキュリティ対策も大きく変化しました。しかしこれらの対策には多くのツールを組み合わせて使う必要があり、導入・学習コストが高くなっています。そこで本発表では、OSSであるTrivyを用いて特に攻撃へと繋がりやすい依存ライブラリの脆弱性や脆弱なインフラ設定、誤ってコミットされたパスワード等の検知を一括で行う方法について説明します。また、実際にCloudFormationやHelmチャートをスキャンすることでデプロイ前に危険な設定を検知するデモを行います。
2019年にAqua Security社による個人OSSの買収を受け、現在はイスラエルにある同社でセキュリティ系OSS開発に従事。日々ウォシュレットの重要性を説いている。
Istioを活用したセキュアなマイクロサービスの実現: アプリ透過型のユーザ及びサービス間の認証認可
マイクロサービス型システムのセキュリティを高める上で、サービスやそれを構成するインスタンスの粒度での細かな認証認可は重要です。しかし、それには実装や管理に多くの手間がかかります。そこで、本講演ではOSSのサービスメッシュ実装であるIstioを用いて、アプリから透過的に認証認可を行う方法を紹介します。具体的にはmTLSを用いたサービス間認証、外部認証基盤を用いたユーザ認証、IstioとOpen Policy Agent(OPA)との連携方法、Keycloak連携によるWeb GUIのユーザ認証等を解説します。
研究開発グループにてCloud Nativeに関する課題解決やOSSの社内適用に従事。近年はKubernetesやIstioを中心に活動
SBOMを利用したソフトウェアサプライチェーンの保護
近年、サプライチェーンセキュリティが大きな話題となっており、著名なnpm, rust, pythonパッケージに対する攻撃も観測されています。これらの対策には自社で開発したソフトウェアだけではなく、依存するOSSを含めた可視化と脆弱性検知が必要になります。 本講演では、プロダクトを安全に開発/運用するための方法として、SBOMと呼ばれるソフトウェアの可視化方法についてご紹介します。SBOMとは何か、どのような課題を解決するのかを紹介した上で、SBOMを生成し脆弱性検知する方法をデモを交えて説明します。
CycloneDX Working Groupのコントリビュータとして活動。 コンテナ脆弱性スキャンツール TrivyへのSBOM実装のコントリビュータ 最近の趣味はファイルシステムやVMイメージのパーサ開発
GitHub、Azure、Defenderで実現するDevSecOpsワークフロー
マイクロサービスアーキティクチャの採用、コンテナでの開発、運用が盛り上がる中で、セキュリティという側面も当然の事ながら考える必要があります。 このセッションでは、Azure ADを中心としたゼロトラスト環境を軸に、GitHub、Microsoft Defender、Azure Kubernetes Serviceなどを組み合わせ、セキュアなコードの維持、コンテナ環境の維持、稼働環境、開発環境の維持、アクセルコントロールを、どのように構成して、DevSecOpsを進めるのか?について、開発のワークフローに沿って、ご紹介します。
2015年12月から日本マイクロソフト株式会社に在籍、エンタープライズ企業向けのアーキテクトとして小売業、製造、金融、医療、ゲームなど様々な環境を共に技術支援、設計支援を行う。 現在は、開発者へのマーケティングチームの一員として、Azureを含むMicrosoft Cloudのクラウド開発者・インフラエンジニアの成功に焦点を当て、指導や情報提供活動を行っています。
HashiCorp道で考える、クラウドネイティブの本質を捉えたセキュリティとは?
セキュリティって、難しいですよね。ましてやクラウドネイティブなセキュリティって一体何だろうって、悩んでしまうことも多いんじゃないかと思います。色々なセキュリティプロダクトを導入するも「本当にこれでいいんだろうか?」という不安が拭えない人もいるでしょう。それは、クラウドネイティブの本質に迫れていないからかもしれません。 そんな人たちにご紹介したいのが、HashiCorp道(The Tao of HashiCorp)です。TerraformやVaultといった人気のOSSを開発しているHashiCorpですが、プロダクトデザインの基礎として用いている考え方です。 本セッションでは、クラウド時代に合わせて誕生したHashiCorpの哲学を理解し、本質を捉えたセキュリティ対策を行えるよう解説していきます。
HashiCorp JapanのSenior Solutions Engineerとして、TerraformやVault、ConsulなどのHashiCorpプロダクトのプリセールスフェーズに携わる。CloudNative DaysのCo-Chair
クラウドネイティブアプリケーション保護プラットフォームによる 脅威検知とコンテナWAFによるセキュリティ対策
DXを支えるアプリケーション開発と配信は、より一層クラウドネイティブインフラ上で実行されています。 クラウドネイティブ環境の複数ポイントを狙った洗練された攻撃を想定した場合、 インフラレイヤーからアプリケーションまでのセキュリティ保護が重要となります。 クラウドネイティブ環境の各レイヤーの脅威をプロアクティブに検出し、 より高度なセキュリティ対策を実現する仕組みとして、F5 が提供する Threat Stack Cloud Security PlatformとNGINX App Protectをご紹介します。
インターネットデータセンターにてネットワークエンジニアを経験後、プライベートクラウドSDN、Ubuntu OS、グルメサービスに参画。現在はF5ネットワークスジャパン合同会社にてNGINXのテクニカルソリューションズアーキテクトを担当。
クラウドネイティブアプリケーション保護プラットフォームによる 脅威検知とコンテナWAFによるセキュリティ対策
DXを支えるアプリケーション開発と配信は、より一層クラウドネイティブインフラ上で実行されています。 クラウドネイティブ環境の複数ポイントを狙った洗練された攻撃を想定した場合、 インフラレイヤーからアプリケーションまでのセキュリティ保護が重要となります。 クラウドネイティブ環境の各レイヤーの脅威をプロアクティブに検出し、 より高度なセキュリティ対策を実現する仕組みとして、F5 が提供する Threat Stack Cloud Security PlatformとNGINX App Protectをご紹介します。
メディアサービス企業、SIer、通信事業者、クラウドインテグレータにてシステム設計構築、プロジェクトマネージメントに従事。 F5ネットワークス合同会社では、主にパブリッククラウド関連ソリューションやセキュリティソリューションのプリセールスを担当。
Kubernetes Service Account As Multi-Cloud Identity
多くのクラウドプロバイダの提供するManaged Kubernetesサービスでは、Kubernetes Service Accountから、クラウドAPIを自動的に認証する機能を提供しています。EKSであればIAM Roles for Service Account(IRSA), GKEであればWorkload Ideneity等です。これらの機能を使えば、アプリケーションはクラウドSDKを呼び出すだけで、適切な権限をもつ、自動的に払い出された一時的なクレデンシャルを使って、シームレスかつ安全にクラウドAPIにアクセスすることが可能です。 しかし、これがオンプレミスで稼働しているようなUnmanagedなKubernetesであればどうでしょうか。永続的なAPI キーをクラウドプロバイダで発行し、それらを各アプリケーションPodにマウントすることでクラウドAPIの認証を実現していることが多いのではないでしょうか。永続的なAPIキーはそれ自体がセキュリティリスクとなりますし、リスク低減のためにはローテーションの運用負荷も存在します。アプリケーションが利用するAPIキーが複数存在したり、複数のクラウドプロバイダとやり取りする環境だと、これらのリスク・運用負荷はより大きくなります。 本セッションでは、KubernetesのServiceAccountIssuerDiscoveryの機能と、各種クラウドプロバイダが提供しているIdentity Federationの機能を活用して、永続的なAPI Keyを利用せず、KubernetesのService Accountを複数クラウド共通のIdentityとして利用可能にする方法について共有します。これによって、クラウドプロバイダ側でKubernetes Service Accountへの権限を付与するだけで、シームレスかつ安全に、複数クラウドAPIにアクセスできる環境を実現できます。
中堅SIer, Web系スタートアップを経て、 2018年1月より現職。Preferred Networks(PFN)でエンジニアとして従事。分散システム 、コンテナ技術全般に興味がある。PFNでは深層学習向け大規模GPU Kuberntes クラスタの開発運用に携わっている。
eBPFで実現するコンテナランタイムセキュリティ
eBPFはLinuxカーネルが提供する機能の一つで、近年、ネットワークやObservabilityといった文脈で注目を集めています。本セッションでは、セキュリティの観点から、eBPFを利用することで実現できることについて整理した上で、コンテナランタイムセキュリティを実現する具体的なeBPFツールとしてFalco、Tracee、Tetragonを紹介します。
システム開発企業でWebアプリケーション開発に従事した後、スタートアップ企業でWebサービスの開発・運用・AWSを利用したクラウドインフラ構築を経験。現在はソリューションアーキテクトとして、AWSを中心としたクラウド技術に関するコンサルティングや設計・構築を担当。2022 APN ALL AWS Certifications Engineer & 2021 APN AWS Top Engineer
なぜあなたのプロジェクトのDevSecOpsは形骸化するのか
昨今、DevSecOpsを導入する企業が非常に増えています。しかし「実はツールの導入をしただけで、セキュリティを改善するまで至っていない」というお声を聞くことが多いことも事実です。DevSecOpsにはツールによって使いやすい・使いにくいの差はありますが、銀の弾丸は存在しません。本当に意味のあるDevSecOpsを実現するには、現状の自組織の課題と、DevSecOpsによってどのようなセキュアな開発体験を目指すのかを、明確に意識する必要があります。このアプローチのヒントになるお話を、複数のクライアントへのDevSecOps導入経験を元にして紹介していきます。
アクセンチュア株式会社に新卒入社。入社後から一貫して、社内・社外含め実績の少ない技術を活用するプロジェクトに多く参画する。技術領域はアプリケーションからクラウド基盤まで幅広く経験しており、現在は主にAWSを用いたインフラ・プラットフォームの構築・コンサルティングや、クライアントのセキュリティレベル改善・向上の支援に取り組む。 主な保持資格は、情報処理安全確保支援士、AWS認定セキュリティスペシャリティ等。2022 APN AWS Top Engineer (Security)選出。
Google Cloud で安心安全な Kubernetes 環境を作り上げる
Kubernetes クラスタやその上で動くワークロードに対する脅威は多様化しており、クラスタ コンポーネントだけではなくコンテナ アプリケーションやソフトウェア サプライチェーンも含めた多層的な防御が求められます。Google Cloud では Google Kubernetes Engine (GKE) やその周辺エコシステムにおけるセキュリティ機能が活発に開発されており、これらの機能を上手く活用することで安心安全な Kubernetes 環境を作り上げることも可能です。本セッションでは、既に GKE をご利用のユーザーや GKE はまだ使っていないけど興味はあるという方々に向けて、GKE を安全に運用するために有用なサービス/機能をご紹介します。基本的なものからあまり知られていないマイナーなものまで幅広く取り扱います。
金融機関でのシステム開発 / 運用を経験後、外資 IT ベンダーにて仮想基盤やコンテナプラットフォームのアーキテクチャ設計に関する技術コンサルティングサービスを提供。Google Cloud では、主にエンタープライズのお客様向けにコンテナ / サーバレス プラットフォーム領域の技術支援を行っている。
Kubernetes ワークロードのセキュアな実行と開発者向けセキュリティツール Snyk の活用
リリースの効率化やオートスケールによる安定運用を可能にする Kubernetes は、クラウドネイティブアプリケーションの運用環境として普及を続けています。一方でそのメリットの裏側には、アプリケーションの脆弱性も効率よくスケールしてしまうリスクが伴います。K8S 設定ミスや、コンテナのビルドを通じて混入する脆弱性の対策について、特に開発者用ツール Snyk によるシフトレフト実現と自動化に焦点を当てて説明します。
2021年よりデベロッパーファーストのセキュリティプラットフォームSnykにてシニアソリューションズエンジニアを努め、Snykの技術とDevSecOpsのエバンジェリストとして活動している。1994年に自身のウェブサーバーを立ち上げると同時に開発者人生をスタート、システムインテグレーターやユーザー企業で製品開発やシステム運用、顧客支援に携わる。直近では、エッジクラウドプラットフォームのFastlyにてアジア拠点の立ち上げに関わり、オンラインアプリケーションの高速かつセキュアな配信の実現に注力してきた。2児の父。猫と落語と音楽が好き。TOEIC L&Rテスト満点。著書『TOEIC L&Rテスト 直前の技術』(アルク)。
セキュアにE2Eテストを実行するmablとCI/CD
mablはE2Eテストを開発ライフサイクルのあらゆるステージで実行できるようにするローコードテスト自動化プラットフォームを提供しています。セキュアな環境と豊富なインテグレーション機能でCI/CDパイプラインにE2Eテストを組み込み、より頻繁に、チーム全体でエンドユーザーの体験を向上させるmablの機能についてご紹介いたします。
Eugene Choeは、インテリジェントなテスト自動化プラットフォームのリーディングカンパニーであるmablのシニアカスタマーソリューションエンジニアです。ソフトウェア開発、DevOps、金融の多様なバックグラウンドを持っています。mablの利用企業が品質エンジニアリングを導入し、開発手法を変革できるよう支援しています。
Sysdig Secure/Falcoの活用術!〜Kubernetes基盤の脅威モデリングとランタイムセキュリティの強化〜
本講演では、IIJのマルチテナントなKubernetes基盤であるIKE(IIJ Kubernetes Engine)上の実運用システムやフローに対して脅威モデリングを行い、Sysdig Secure/Falcoを用いてIKEのランタイムセキュリティを強化するために実施したPoCについて紹介します。どのようにしてKubernetesを基盤とした実運用システムやフローの潜在的な脅威を見つけるのか。また、見つかった脅威についてどのような対策をしていくのか。Sysdig Secure/Falcoを活用しながら試行錯誤したプロセスを解説していきます。
2018年度よりSOCにて勤務。マルウェア解析や脆弱性の検証業務などに従事。2022年度よりSRE推進部にて兼務を開始し、Cloud Nativeの世界に片足を入れ始めた。
Sysdig Secure/Falcoの活用術!〜Kubernetes基盤の脅威モデリングとランタイムセキュリティの強化〜
本講演では、IIJのマルチテナントなKubernetes基盤であるIKE(IIJ Kubernetes Engine)上の実運用システムやフローに対して脅威モデリングを行い、Sysdig Secure/Falcoを用いてIKEのランタイムセキュリティを強化するために実施したPoCについて紹介します。どのようにしてKubernetesを基盤とした実運用システムやフローの潜在的な脅威を見つけるのか。また、見つかった脅威についてどのような対策をしていくのか。Sysdig Secure/Falcoを活用しながら試行錯誤したプロセスを解説していきます。
SRE推進部でIIJサービスのためのKubernetes基盤、IKEを開発・運用しています。
セキュアなTerraformの使い方 ~ 機密情報をコードに含めず環境構築するにはどうしたらいいの?
IaCの便利さ・メリットがよく知られるようになった昨今、Terraformでクラウド環境を構築するという選択肢はとても一般的です。 しかし「構築内容をコード・文書として残す」というIaCの特性上、機密情報がコードやツールによる生成物に含まれないよう注意を払いながら開発していくことが求められます。 本セッションではそのリスクを避けるためにはどのようにコードを記述すればいいのか、そもそもどのリソースをTerraformで扱っていくべきなのか、またどのようにチームでセキュアなTerraform運用をしていけばいいのかについて論じます。
2021年にアクセンチュア株式会社に新卒入社。それ以降クラウドエンジニアとしてTerraformを使ったAWS環境構築や運用業務に従事しています。 プライベートではGo言語が好きでよく休日にコードを書いており、アプリもインフラも両面わかるエンジニア目指して奮闘中。
サイバー攻撃を想定したクラウドネイティブセキュリティガイドラインとCNAPP及びSecurity Observabilityの未来
クラウドネイティブのセキュリティはレイヤーごとに考え、規定・実行・維持する必要があります。ワークロードがガイドラインどおりに継続実行されているか確認する必要がありますが、現状は脅威まで検討された可視化とはなっていません。 本セッションでは、デファクトスタンダードなセキュリティの枠組みと脅威情報でガイドラインを作成した取り組みを紹介し、従来のCSPM/CWPPを越えたCNAPPとは何か、Security Observabilityをどうすべきかの一考察をご説明します。
クラウドとセキュリティの人。普段はクラウド関連ガイドライン策定やセキュリティ審査を担当。ITインフラと運用が好き。社内のDocker/Kubernetes勉強会運営。
サイバー攻撃を想定したクラウドネイティブセキュリティガイドラインとCNAPP及びSecurity Observabilityの未来
クラウドネイティブのセキュリティはレイヤーごとに考え、規定・実行・維持する必要があります。ワークロードがガイドラインどおりに継続実行されているか確認する必要がありますが、現状は脅威まで検討された可視化とはなっていません。 本セッションでは、デファクトスタンダードなセキュリティの枠組みと脅威情報でガイドラインを作成した取り組みを紹介し、従来のCSPM/CWPPを越えたCNAPPとは何か、Security Observabilityをどうすべきかの一考察をご説明します。
普段はセキュリティエンジニア/コンサルタント。クラウドセキュリティ、インフラ運用設計、品質改善をテーマとした仕事が好き。Security-JAWS運営を行っている。AWS Community Hero受賞。
CSI Driverを開発し自社プライベートクラウドにより適した安全なKubernetes Secrets管理を実現した話
弊社ではシークレットの管理を自社のSecrets Managerによって管理しており、ほとんどの社内プロダクトはこれと連携しています。Secrets Managerと自社Kubernetes基盤との連携は最適とはいえず、Kubernetes上のアプリケーションからシークレットを利用する際の、利便性の悪さや、シークレット取得のための認証情報の管理にリスクがあるなどの問題がありました。 従来の解決策として、External Secrets OperatorやSecrets Store CSI Driverなどがありますが、エコシステムに組み込むにあたってSecrets Store CSI Driverに強みがあり採用しました。そしてKubernetes環境により適した安全なシークレット管理を実現するため、自社のセキュリティ基盤と連携しプラットフォームレベルでシークレットの提供がサポートができるよう設計・実装を行いました。 本セッションではSecrets Store CSI Driverの仕組みや背景、全体的なアーキテクチャ、具体的にどういった取り組みを行ったか、現状での問題点などを共有することでアプリケーションに対して安全にシークレットを配布するための技術を紹介します。
データ保護に関するプロダクトの開発、運用などをしています。
実践 SpiceDB - クラウドネイティブ時代をサバイブできるパーミッション管理の実装を目指して
権限体系の設計や、認可処理の実装は往々にして複雑であり、とりわけ疎結合なアーキテクチャにおける複雑性はひとしおです。この課題を乗り越え、クライドネイティブ時代に耐える認可システムを実現するための手法としてOSS「SpiceDB」を詳解します。とりわけ、(1)SpiceDBスキーマ設計のベストプラクティスや、(2)Goコード生成器の実装等を通した実装上のベストプラクティス、(3)実運用により見えてきた採用時の注意点など、未だ世界的に報告例の少ない情報もシェアできればと思います。
東京大学理学部情報科学科卒業後、株式会社Flatt Securityに入社。現在は CTO として Web エンジニアのセキュアコーディング習得を支援するクラウド型学習プラットフォーム「KENRO」や、ソフトウェアサプライチェーン保護のためのプラットフォーム「Shisho Cloud」の開発・事業化に従事。著書に『Web ブラウザセキュリティ』(ラムダノート株式会社、2021 年)や『詳解セキュリティコンテスト』(株式会社マイナビ出版、2021 年)がある。
AWS Security Hubの警告数”34,326”から始めたクラウドセキュリティ対策
2021年の夏に完了したメインサービスのオンプレ環境からAWSへのリフトシフト案件に一息ついたあと、私たちは次のステップとしてクラウドセキュリティの改善を進めることにしました。 AWSエンタープライズサポートの力も借りつつ、第一歩として現状の可視化を行うためにAWSの各種セキュリティサービスを有効化してAWS Security Hubに集約して可視化したところ、検出されたのはなんと 34,326 もの数。本セッションでは私たちが検出した膨大な警告をどのように対策したのか、よくありそうな事例にパターン化してお伝えしたいと考えています。
ネットワークエンジニア、サーバインフラエンジニアとしてSIerでの経験を経て、ここ数年はECサイト www.oisix.com のシステム改善を行うSREとして従事。チームマネージャも担当。”使いやすいネットの八百屋さん”を目指して日々Toilの撲滅とセキュリティ向上などに励んでいます。休日は小学生の子供と遊び回る日々です。
AWS Security Hubの警告数”34,326”から始めたクラウドセキュリティ対策
2021年の夏に完了したメインサービスのオンプレ環境からAWSへのリフトシフト案件に一息ついたあと、私たちは次のステップとしてクラウドセキュリティの改善を進めることにしました。 AWSエンタープライズサポートの力も借りつつ、第一歩として現状の可視化を行うためにAWSの各種セキュリティサービスを有効化してAWS Security Hubに集約して可視化したところ、検出されたのはなんと 34,326 もの数。本セッションでは私たちが検出した膨大な警告をどのように対策したのか、よくありそうな事例にパターン化してお伝えしたいと考えています。
開発からインフラまで幅広いスキルスタックでORDのクラウドセキュリティを推進中。ダーツとお酒とバーが好き。通称Okamos。