Upload
hirokazu-yoshida
View
746
Download
0
Embed Size (px)
Citation preview
Deep Security to be dead, and to learn
Port of complicated circumstances
死んで覚えるDeep Security
意識高いポート編
Who am I ?
• 吉田ひろかず ( hirokazu yoshida )
Security Engineer at cloudpack
http://qiita.com/fnifni
and more?• 吉田姓の地位向上のためにcloudpackにJOIN
• securitypackの中の人
• 2015/05 JAWS-UG大阪(運用じょうず)で喋ってきました
• Security Engineerを拝名
• エバ弐号機(吉田真吾)から熱いバトンを受け取る
• 国際サイバーセキュリティ学特別コース在校生
DeepSecurityとひろかずの関係
命のやり取りをする ソウルメイト
ところで皆さん 普段Portって意識してますか?
よく使われる Port 達
• http = 80
• https = 443
• SSH = 22
• RDP = 3389
• Mysql = 3306
• ftp = 21
• smtp = 25
• dns = 53
• ntp = 123
etc etc …
332
In other words…
アプリケーションの種類 ポート ポートリスト
侵入防御 ルール
侵入防御 ルール
侵入防御 ルール
つまり Deep Security は
予め設定されたポートを見ます
デフォルトポートを 変更するポリシーなんだけど
DS入れても意味ないの?
Not at all
• 初期構築フェーズ「アプリケーションの種類」が使用しているポート(リスト)に対象ポートを追加
• 運用フェーズアプリケーション改修の際に必要に応じてポート(リスト)をメンテナンス
How to 1
How to 2
How to 3
なんだかめんどくさい
はい
Common accident
• インフラ構築側と運用側との連携不足で、Deep Securityの検査が空振りする。
• 一般的に、トラブル対応する側の人間は、まずデフォルトあることを前提に調査するので発見が遅れがち。(効率の問題)
じゃあ デフォルトポート以外は 使わない方がいいの?
Point of the how to use
• インターネットに露出している部分(バラマキ型攻撃の回避)
• サーバ資源の節約(プロセス間でのポート競合の回避)
• アプリケーションの制約
構成例(理想系)
構成例(避けたいケース)
Summary
• 設計段階からセキュリティ製品の利用を考慮デフォルトポートがなるべく使えるようにして意識せずに性能を十全に引き出す!
• デフォルトポートから変更する場合は、運用上の注意として、十分に周知し続ける。「仕様書に書いてある」は、伝えてないと同義
後付けセキュリティから 免疫獲得型セキュリティへ!
Information !
Auto-Healing(自動修復)
securitypack☁ Deep Security導入から運用保守までをサポート
☁ 24時間365日、システム監視と運用・保守
☁ 脆弱性情報の提供ルール設定代行ログ分析など
invitation
• cloudpackに興味を持っている方を対象とした中途採用向け会社説明会です
• 転職を検討している方にcloudpackを知っていただきたい!
• 平日の午後8時からアイレット本社(虎ノ門ヒルズ)で開催される会です
• 次回は12月17日(木)「ゲームインフラ運用の裏側」
• 次後会は12月22日(火)「大規模配信サイトの運用の裏側」
参加申し込み▶ http://cloudpack.jp/event/前回の様子はこちら ▶ http://blog.cloudpack.jp/2015/11/30/cloudpack-public-relations-blog-6/
エンジニア 募集中
Thank you !