狠狠撸

狠狠撸Share a Scribd company logo
セッションアクティビティログは使えるのか?
@ログ分析勉強会オンライン vol.2
2020年6月26日(金)
日比野 恒
自己紹介
後日スライド公開予定
名前: 日比野 恒 (ひびの ひさし)
業務: ログ分析プラットフォームの設計と構築
好きなツール: Logstash
モチベ: ログの活用、分析の敷居を下げること
セキュリティログ分析基盤活用入門(@IT)
https://www.atmarkit.co.jp/ait/series/16525/
クラウド環境のログをどう活かす?先駆者の知見から学ぶ
https://ascii.jp/elem/000/001/697/1697672/
【ログ分析勉强会】セッションアクティビティログは使えるのか
本日、お話すること
? セッションアクティビティログの話
? CloudWatch Logsの嬉しい話
? Chatbotを試してみた話
実現したかったセキュリティ要件
1. 送信元IPアドレスによるアクセス権制御
2. 仮想MFAによる多要素認証ログインの強制
3. 不要なSSH鍵の配布防止
4. スイッチロールを用いたAWS環境の操作制御
5. EC2の操作ログ取得とログの改ざん防止
6. ConsoleLoginとStartSessionのイベント通知
? こんなようなことをしようと思ってるところでSession Managerをまじめに触ることになった。
ログ監視
ログ蓄積
ログ分析
構成図
Internet
AWS Cloud
VPC
オフィス環境
CloudWatch
Logs
CloudTrail
IAM
S3
正規ユーザ
不正なユーザ
SSH
HTTPS
Systems Manager
MFA token
Management
Console
HTTPS
ログ出力
ログ出力 セッションマネージャー
ログイン認証
認可
IP制御
MFA認証
コンソール操作
Security group
SSH接続無効化
IAMポリシー制御
EC2 EC2
ログインの監査ログ
セッション開始/終了ログ
コンソール
操作ログLambda
Event
Slack
イベント通知
セキュリティ
監視者
Elasticsearch
Service
Slack通知
ログ転送
(サブスクリプションフィルタ)
Cognito
ログイン認証
IAM設計
Systems ManagerManagement
Console
MFA token
IAMユーザ
(ログイン用)
dev-user01
IAMロール①
(作業用)
switch-dev-role
IAMポリシー①
(送信元IP制御/MFA強制用)
must-mfalogin
IAMポリシー②
(EC2操作用)
allow-dev-ec2
EC2
①ログイン
②IAM認証
③スイッチロール
⑤セッション開始/終了
④コンソール操作
IAMロール②
(EC2用)
ec2-ssm-access-role
IAMポリシー③
(SSM操作/ログ出力用)
AmazonEC2RoleforSSM
IAMポリシー④
(アプリに必要な権限付与用)
IAMグループ
(開発用)
dev-group
IAM
⑤’EC2起動/停止
社内ネットワーク
VDI端末
開発者
S3
CloudWatch Logs
⑥ログ出力
セッションアクティビティログとは
? Session ManagerでEC2接続して実行したシェル操作のログですね!!
(WindowsのPowershellも取れるよ)
セッションアクティビティのログ記録と監査
https://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/session-manager-logging-auditing.html
? Linuxのscriptコマンドでログを取得している
? ログの保存先にS3バケットやCloudWatch Logsが指定できる
? ログをKMSで暗号化して機密性を確保できる
こうならないための保険ね...
S3バケットへの出力
ファイル (=セッションID)
行間に変な空白行が入り込んでしまう...
(マジで余計なディスタンス)
CloudWatch Logsへの出力
ログストリーム名 (=セッションID)
1件のイベントとしてゴリっとログ出力される
【ログストリーム】
【S3バケット】
CloudWatch Logsの嬉しいとこ
? マルチラインのログを1つのイベントとして扱ってくれるため、イベント単位で検索クエリを実行できる。
【ログファイル】
【CloudWatch Logs】
xxxxxxxxxxxxxxxxxxx
xxx: xxxxxx
xxx: xxxxxx
xxxxxxxxxxxxxxx
xxx: xxxxxx
xxx: xxxxxx
1つのイベント
(マルチライン)
xxxxxxxxxxxxxxxxxxx
xxx: xxxxxx
xxx: xxxxxx
xxxxxxxxxxxxxxx
xxx: xxxxxx
xxx: xxxxxx
【ファイル(オブジェント)】
xxxxxxxxxxxxxxxxxxx
xxx: xxxxxx
xxx: xxxxxx
xxxxxxxxxxxxxxx
xxx: xxxxxx
xxx: xxxxxx
S3へ
CWLへ
【ロググループ】
xxxxxxxxxxxxxxxxxxx
xxx: xxxxxx
xxx: xxxxxx
xxxxxxxxxxxxxxx
xxx: xxxxxx
xxx: xxxxxx
AthenaやS3 Selectなどで
クエリを実行してもマルチラインの
ログを1つのイベントとして認識しない。
1つのログストリームにマルチラインの
ログが1つのイベントとして格納される
ため、Insightsなどでクエリするとイベ
ント単位で探索が可能になる。
Elasticsearch Serviceへの転送でハマる
? 複数のロググループから1つのAmazon ESにストリームしようとすると2つ目以降のログの格納に失敗する。
(Lambda関数の改修方法は、Appendixに記載)
サブスクリプションを使用したログデータのリアルタイム処理
https://docs.aws.amazon.com/ja_jp/AmazonCloudWatch/latest/logs/Subscriptions.html
CloudWatch Logs
CloudTrail
(監査証跡ログ)
Systems Manager
(セッションアクティビティログ)
Lambda
(加工処理)
Elasticsearch
Service
セキュリティ
監視者
Cognito
ssm-logging
cloudtrail
cwl-
YYYY.MM.DD
ロググループ
インデックス
【凡例】
Amazon ESへのストリーム
(サブスクリプションフィルタ)
認証検索②格納
①ログ出力
①’ログ出力
デフォルトでは、「cwl-」という
インデックス名に格納するように
Lamdba関数でセットされている。
そのため、異なるスキーマのデータ格納でコケる
そこは足を引っ張らないでほすい
Amazon ESに格納した理由
? セッションIDをキーにして、インスタンスIDと操作した内容、誰が、いつ実施したのかを把握したかった。
(これをやるのには、CloudWatch Logsからログ連携する必要がある)
【CloudTrailのログ】
【セッションアクティビティログ】
操作した内容
インスタンスID
必殺相関分析の絵図
ログが正しく取得できないケース
? セッション接続中にEC2の停止?再起動するとセッションが正常終了しないため、ログが出力されず。
(SSH over Session Managerも公式サイトの記載の通り、ログ出力はされない)
① SSH over Session Manager
②上段: rebootコマンド
下段: shutdownコマンド
【参考】SSH over Session Managerの接続構成
macOS 10.14.2
python 3.8.2
aws cli 2.0.12
(1.16.12以上)
session manager
plugin 1.1.61
(1.1.22.0以上)
Macbook Pro
Internet
AWS Cloud (@Tokyo)
Systems Manager
EC2
ssm agent 2.3.714.0
(2.3.672.0以上)
IAM
SSH/SCP
aws ssm start
認証認可
SSHキー
AWS
クレデンシャル
Security Group
※インバウンドルール不要
Session Manager で SSH/SCPをトンネリングしてEC2に接続する
https://qiita.com/hayao_k/items/78b5bfe030ad8a053e93
Amazon Linux 2
? Security Groupの開放は不要だが、SSHキーとAWSクレデンシャル情報の配布が必要になる。
やりたかったことは概ねできたかな...
No 確認項目 結果 詳細内容
1 送信元IPアドレス制御 ? IAMポリシーで許可したIPアドレス以外の送信元IPアドレスからAWSマネージメントコンソールにログインしても
全ての操作に権限がないため、アクセス権限エラーとなり、あらゆる操作ができない。(MFA設定すらできない)
2 MFA制御 ? 許可された送信元IPアドレスからAWSマネージメントコンソールにログインしても、MFAを有効化してログインしてい
ないとMFA設定以外の操作に権限がないため、アクセス権限エラーとなり、EC2操作ができない。
(スイッチロールもエラーとなる)
3 SSH接続制御 ? EC2の操作はSession Manager経由で実施するため、Security GroupでSSH通信を許可しない。
そのため、EC2に対してSSH接続しても拒否される。
また、「SSH over Session Manager」によるSSH接続は、EC2に接続するためのSSH鍵、またAWS CLIコマンド
での操作権限のあるIAMユーザのアクセスキー情報を渡さなければ、ログインできない。
4 スイッチロールによる権限制御 ? MFAを利用して、許可された送信元IPアドレスからAWSマネージメントコンソールにログインし、スイッチロールしない
とEC2の操作権限がないため、アクセス権限エラーとなり、EC2操作ができない。
(EC2セッション開始やマシンの起動/停止がエラーとなる)
5 タグによるEC2操作制御(おまけ) ? スイッチロール後、EC2のリソースタグに「env: dev」と設定されていないマシンには、セッション開始や起動停止でき
ない。リソースタグが付与されているEC2の操作は可能です。
6 操作ログ取得とログ改ざん防止 △ Session Manager経由のセッション開始/セッション終了でS3バケットとCloudWatch Logsにログが取得された。
しかし、セッション接続中に停止/再起動を行うとログが記録されない。最終的には、EC2の起動と停止権限を付与し、
セッション中に停止/再起動をしない運用とした。(苦肉の策)
スイッチ用IAMロールにセッションアクティビティに関する権限を付与していないため、ログ設定を変更できない。
また、S3およびCloudWatch Logsの権限を付与していないため、ログの参照および改ざんができない。
7 監視イベントのSlack通知 〇 CloudWatch EventsでCloudTrailのログを用いて、AWSコンソールログインとセッション開始のイベントをSlack
通知した。
Slack通知にChatbotを試してみた
? 気持ち落ち込んでたので、4/22にGAしたChatbotでConsoleLoginとStartSessionを通知してみようか。
ついに来た! AWS Chatbot が一般公開(GA)になりました! Slack連携が捗ります!
https://dev.classmethod.jp/articles/aws-chatbot-generally-available/
Chatbotで連携できるサービスはまだ限定的
? StartSessionは、Systems Managerに該当したが、ConsoleLoginは対応していなかった。
AWS Chatbotで簡単にSlack通知!!&通知例いろいろ
https://qiita.com/hayao_k/items/529539bbb07736ea0f41
Amazon SNS SlackChatbot
CloudFormation
CodeBuild CodeCommit CodeDeployCodePipeline
AWS Config Systems
Manager
Security HubGuardDuty
Alarm
Event
AWS Health
Billing and Cost
Management
セキュリティ
監視者
メッセージ部のカスタマイズはできない
? ChatbotでSlack通知で設定できる項目は以下の通りで、メッセージ部をカスタマイズできない。
■設定の詳細
?ログ記録 – オプション
(Amazon CloudWatch Logsにログを発行する)
■Slackチャネル
?チャネルタイプ (パブリック、プライベート)
?プライベートチャネルID
■アクセス許可
?IAMロール
■通知 – オプション
?SNSトピック
- リージョン
- トピック
トライアンドエラーの残骸ね...
しっかりとLambdaのお世話になりました
? CloudWatch Events経由でのSlack連携では、表示したい項目をカスタマイズするにはLambdaが必要でした。
(Chatbotを使うことでLambda関数の管理しなくて良いはならないですよね、そりゃそーだw)
AWSのメンテナンス情報をSlackに通知する
https://qiita.com/hayao_k/items/a4a0e415e86de6cd6af7
CloudTrail LambdaEvent
Slack
イベント通知
セキュリティ
監視者
Slack通知
ログイン先リージョン問題
? awsRegionがばらつくため、全リージョンでEventsとLambdaをセットしないと要件が満たせない。
過去7日分のConsoleLoginをAmazon ESで検索した結果
(CloudTrailログはサブスクリプションフィルタで投入)
まとめ
? Amazon ESで相関分析すると多くの気づきが得られる。
(コスト次第)
? トラブルシュートでトライアンドエラーに泣かされた。でも楽しいw
(SNS経由でメールは届くのにSlack通知が来ないとか...)
? ログ連携にLamdbaは欠かせないと改めて実感した。
【ログ分析勉强会】セッションアクティビティログは使えるのか
Appendix
※ ウェビナー本編では紹介できなかった設定について
Appendixとして、以降のスライドで紹介しています。
私
皆さまの業務において、何かのお役に立てると幸いです。
コンテンツ
? 設定したIAMポリシー
? SSH over Session Managerの設定方法
? サブスクリプションの改修方法
? Slack通知に利用したLambdaの設定
? CloudWatch Eventsのイベントパターン
? 参考にしたURL集
IAMグループに割り当てるIAMポリシー(1/5)
? AWSコンソールログインを制御する「must-mfalogin」のIAMポリシーの設定内容になります。
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"iam:ListUsers",
"iam:ListVirtualMFADevices",
"iam:ListMFADevices“
],
"Resource": "*",
"Condition": {
"IpAddress": {
"aws:SourceIp": [
"<許可したい送信元IPアドレス1>/32",
"<許可したい送信元IPアドレス2>/32",
"<許可したい送信元IPアドレス3>/32"
]
}
}
},
IAMグループに割り当てるIAMポリシー(2/5)
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"iam:EnableMFADevice",
"iam:ResyncMFADevice",
"iam:DeleteVirtualMFADevice",
"iam:CreateVirtualMFADevice",
"iam:DeactivateMFADevice",
"iam:ChangePassword",
"iam:CreateLoginProfile",
"iam:DeleteLoginProfile",
"iam:GetLoginProfile",
"iam:UpdateLoginProfile“
],
"Resource": [
"arn:aws:iam::*:mfa/${aws:username}",
"arn:aws:iam::*:user/${aws:username}"
],
"Condition": {
"IpAddress": {
"aws:SourceIp": [
"<許可したい送信元IPアドレス1>/32",
"<許可したい送信元IPアドレス2>/32",
"<許可したい送信元IPアドレス3>/32"
]
}
}
},
? AWSコンソールログインを制御する「must-mfalogin」のIAMポリシーの設定内容になります。
IAMグループに割り当てるIAMポリシー(3/5)
{
"Sid": "VisualEditor2",
"Effect": "Deny",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::123456789012:role/switch-dev-role",
"Condition": {
"NotIpAddress": {
"aws:SourceIp": [
"<許可したい送信元IPアドレス1>/32",
"<許可したい送信元IPアドレス2>/32",
"<許可したい送信元IPアドレス3>/32"
]
}
}
},
? AWSコンソールログインを制御する「must-mfalogin」のIAMポリシーの設定内容になります。
IAMグループに割り当てるIAMポリシー(4/5)
{
"Sid": "VisualEditor3",
"Effect": "Deny",
"NotAction": [
"iam:ListUsers",
"iam:ListVirtualMFADevices",
"iam:ListMFADevices",
"iam:EnableMFADevice",
"iam:ResyncMFADevice",
"iam:DeleteVirtualMFADevice",
"iam:CreateVirtualMFADevice",
"iam:DeactivateMFADevice",
"iam:ChangePassword",
"iam:CreateLoginProfile",
"iam:DeleteLoginProfile",
"iam:GetLoginProfile",
"iam:UpdateLoginProfile"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
? AWSコンソールログインを制御する「must-mfalogin」のIAMポリシーの設定内容になります。
IAMグループに割り当てるIAMポリシー(5/5)
{
"Sid": "VisualEditor4",
"Effect": "Deny",
"Action": [
"iam:EnableMFADevice",
"iam:ResyncMFADevice",
"iam:DeleteVirtualMFADevice",
"iam:CreateVirtualMFADevice",
"iam:DeactivateMFADevice",
"iam:ChangePassword",
"iam:CreateLoginProfile",
"iam:DeleteLoginProfile",
"iam:GetLoginProfile",
"iam:UpdateLoginProfile"
],
"NotResource": [
"arn:aws:iam::*:mfa/${aws:username}",
"arn:aws:iam::*:user/${aws:username}"
],
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
? AWSコンソールログインを制御する「must-mfalogin」のIAMポリシーの設定内容になります。
IAMロールに割り当てるIAMポリシー(1/4)
? スイッチ後の作業用ロールに付与した「allow-dev-ec2」のIAMポリシーの設定内容になります。
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"ec2:StartInstances",
"ec2:StopInstances"
],
"Resource": "arn:aws:ec2:*:*:instance/*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/env": ”dev"
}
}
},
起動と停止操作が可能なEC2を
リソースタグで制御するための
Conditionを設定しています。
「env」というキーが「dev」と
なっているマシンのみ操作可能。
IAMロールに割り当てるIAMポリシー(2/4)
? スイッチ後の作業用ロールに付与した「allow-dev-ec2」のIAMポリシーの設定内容になります。
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"ssm:GetConnectionStatus",
"ssm:DescribeSessions",
"ssm:DescribeInstanceProperties"
],
"Resource": "*“
},
IAMロールに割り当てるIAMポリシー(3/4)
? スイッチ後の作業用ロールに付与した「allow-dev-ec2」のIAMポリシーの設定内容になります。
{
"Sid": "VisualEditor2",
"Effect": "Allow",
"Action": "ssm:StartSession",
"Resource": "arn:aws:ec2:*:*:instance/*",
"Condition": {
"StringEquals": {
"aws:ResourceTag/env": “dev"
}
}
},
起動と停止操作が可能なEC2を
リソースタグで制御するための
Conditionを設定しています。
「env」というキーが「dev」と
なっているマシンのみ操作可能。
IAMロールに割り当てるIAMポリシー(4/4)
? スイッチ後の作業用ロールに付与した「allow-dev-ec2」のIAMポリシーの設定内容になります。
{
"Sid": "VisualEditor3",
"Effect": "Allow",
"Action": "ssm:TerminateSession",
"Resource": "arn:aws:ssm:*:*:session/${aws:username}-*"
}
EC2に割り当てるIAMポリシー
Session Manager用のカスタムIAMインスタンスプロファイルを作成する
https://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html
"ssm:DescribeAssociation"
"ssm:GetDeployablePatchSnapshotForInstance"
"ssm:GetDocument"
"ssm:DescribeDocument"
"ssm:GetManifest"
"ssm:GetParameters"
"ssm:ListAssociations”
"ssm:ListInstanceAssociations"
"ssm:PutInventory"
"ssm:PutComplianceItems"
"ssm:PutConfigurePackageResult"
"ssm:UpdateAssociationStatus"
"ssm:UpdateInstanceAssociationStatus"
"ssm:UpdateInstanceInformation“
"ec2messages:AcknowledgeMessage"
"ec2messages:DeleteMessage"
"ec2messages:FailMessage"
"ec2messages:GetEndpoint"
"ec2messages:GetMessages"
"ec2messages:SendReply”
"cloudwatch:PutMetricData“
"ec2:DescribeInstanceStatus“
"ds:CreateComputer"
"ds:DescribeDirectories“
"ssmmessages:CreateControlChannel"
"ssmmessages:CreateDataChannel"
"ssmmessages:OpenControlChannel"
"ssmmessages:OpenDataChannel“
"logs:CreateLogGroup"
"logs:CreateLogStream"
"logs:DescribeLogGroups"
"logs:DescribeLogStreams"
"logs:PutLogEvents“
"s3:GetBucketLocation"
"s3:PutObject"
"s3:GetObject"
"s3:GetEncryptionConfiguration"
"s3:AbortMultipartUpload"
"s3:ListMultipartUploadParts"
"s3:ListBucket"
"s3:ListBucketMultipartUploads"
? EC2に付与した「AmazonEC2RoleforSSM(廃止予定)」のIAMポリシーで許可されているActionになります。
「AmazonSSMManagedInstanceCore
(今後の推奨)」では、S3とCloudWatch
Logsへのログ出力に必要なIAMアクセス
権限が足りない。※黄色の部分
SSH over Session Managerの設定
$ brew install awscli
$ aws --version
aws-cli/2.0.12 Python/3.8.2 Darwin/18.2.0 botocore/2.0.0dev19
$ aws configure --profile test_ssm_user
AWS Access Key ID []: <アクセスキーを入力>
AWS Secret Access Key []: <シークレットアクセスキーを入力>
Default region name [ap-northeast-1]: ap-northeast-1
Default output format [None]:
$ curl "https://s3.amazonaws.com/session-manager-downloads/plugin/latest/mac/sessionmanager-bundle.zip" -o "sessionmanager-bundle.zip"
$ unzip sessionmanager-bundle.zip
$ sudo ./sessionmanager-bundle/install -i /usr/local/sessionmanagerplugin -b /usr/local/bin/session-manager-plugin
$ session-manager-plugin --version
1.1.61.0
$ vi /Users/XXXXXXX/.ssh/config
# SSH over Session Manager
host i-* mi-*
ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p’”
$ cd /Users/XXXXXXX/Downloads
$ chmod 600 ssm_test.pem
$ ssh -i ~/Downloads/ssm_test.pem ec2-user@i-0d624444444444 -v
①
②
③
④
? ①AWS CLI導入、②クレデンシャル設定、③プラグイン導入、④SSH設定、⑤SSHキー配置の順に設定します。
⑤
サブスクリプションフィルタ改修方法(1/7)
? 最初に作成したサブスクリプションフィルタで生成されたLambda関数からコードをコピーしておきます。
サブスクリプションフィルタ改修方法(2/7)
? ElasticsearchのIndex名を定義している②のcwlを任意のインデックス名に変更します。
①
②
サブスクリプションフィルタ改修方法(3/7)
? 新規でLambda関数を作成します。
サブスクリプションフィルタ改修方法(4/7)
? 関数名(任意でOK)、ランタイム(Node.js 10.x)で一から関数を作成します。
①
②
③
サブスクリプションフィルタ改修方法(5/7)
? インデックス名変更したコードを貼り付けます。
サブスクリプションフィルタ改修方法(6/7)
? CloudWatch Logsの2つ目のロググループをトリガーとして追加します。
①
②
③
④
サブスクリプションフィルタ改修方法(7/7)
? 設定保存すれば完了です。CloudWatch Logs側もサブスクリプションフィルタがされているはずです。
Slack通知に利用したLambdaの設定(1/8)
? 新規でLambda関数を作成します。
Slack通知に利用したLambdaの設定(2/8)
? 「cloudwatch-alarm-to-slack-python」の設計図を設定します。
①
②
Slack通知に利用したLambdaの設定(3/8)
? WebhookURLを暗号化しない場合は、基本的なLambdaアクセス権限のIAMロールを作成します。
Slack通知に利用したLambdaの設定(4/8)
? Slackのincoming Webhookの設定から取得したURLを環境変数(WEBHOOK_URL)に設定します。
SlackのWebhook URL取得手順
https://qiita.com/vmmhypervisor/items/18c99624a84df8b31008
① ②
Slack通知に利用したLambdaの設定(5/8)
? 以下、AWSコンソールログインの場合のPythonコードになります。
import json
import os
import logging
from urllib.request import Request, urlopen
from urllib.error import URLError, HTTPError
logger = logging.getLogger()
logger.setLevel(logging.INFO)
def lambda_handler(event, context):
webhook_url = os.environ['WEBHOOK_URL']
message = 'AWSコンソールログインを検知しました。'
slack_message = {
'username': 'AWS Console Login Event Notification',
'icon_emoji': ':logo_amazon_aws:',
'text': message,
'attachments': [
{
'fallback': 'AWS Console Login Event Description.',
'color': 'good',
'title': event['detail']['eventType'],
‘title_link’: https://xxxxxxxxxx',
Slack通知に利用したLambdaの設定(6/8)
? 以下、AWSコンソールログインの場合のPythonコードになります。
'fields': [
{
'title': 'Account ID',
'value': event['account'],
'short': True
},
{
'title': 'Region',
'value': event['detail']['awsRegion'],
'short': True
},
{
'title': 'Event Time',
'value': event['detail']['eventTime'],
'short': True
},
{
'title': 'User Name',
'value': event['detail']['userIdentity']['userName'],
'short': True
},
{
'title': 'Source IP Address',
'value': event['detail']['sourceIPAddress'],
'short': True
},
{
'title': 'MFA Used',
'value': event['detail']['additionalEventData']['MFAUsed'],
'short': True
},
Slack通知に利用したLambdaの設定(7/8)
? 以下、AWSコンソールログインの場合のPythonコードになります。
{
'title': 'Auth Results',
'value': event['detail']['responseElements']['ConsoleLogin'],
'short': True
}
]
}
]
}
req = Request(webhook_url, json.dumps(slack_message).encode('utf-8'))
try:
response = urlopen(req)
response.read()
logger.info("Message posted.")
except HTTPError as e:
logger.error("Request failed: %d %s", e.code, e.reason)
except URLError as e:
logger.error("Server connection failed: %s", e.reason)
Slack通知に利用したLambdaの設定(8/8)
? 関数コードに貼り付けて保存します。
CloudWatch Eventsのイベントパターン(1/2)
? CloudWatch Eventsのルールを作成する際にターゲットに作成したLambda関数を指定します。
①
②
CloudWatch Eventsのイベントパターン(2/2)
? ルールの名前(任意でOK)を入力すれば完了になります。
【参考】 ConsoleLoginのサンプルログ(CloudTrail)
{
"eventVersion": "1.05",
"userIdentity": {
"type": "IAMUser",
"principalId": "AIDATCE2DIFWFQUSJBAGB",
"arn": "arn:aws:iam::123456789012:user/h_hibino",
"accountId": “123456789012",
"userName": “h_hibino"
},
"eventTime": "2020-06-23T23:55:18Z",
"eventSource": "signin.amazonaws.com",
"eventName": "ConsoleLogin",
"awsRegion": “ap-northeast-1",
"sourceIPAddress": “xxx.xxx.xxx.xxx",
"userAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36",
"requestParameters": null,
"responseElements": {
"ConsoleLogin": "Success"
},
"additionalEventData": {
"LoginTo": "https://us-east-2.console.aws.amazon.com/console/home?region=us-east-2&state=hashArgs%23&isauthcode=true",
"MobileVersion": "No",
"MFAUsed": "Yes"
},
"eventID": "907fcb50-2dbf-4a55-b562-e9315a86511c",
"eventType": "AwsConsoleSignIn",
"recipientAccountId": "210776572268"
}
【参考】StartSessionのサンプルログ(CloudTrail)
{
"eventVersion": "1.05",
"userIdentity": {
"type": "AssumedRole",
"principalId": "AROATCE2DIFWL3AYFWGB5:h_hibino",
"arn": "arn:aws:sts::210776572268:assumed-role/Dev_Switch_Role/h_hibino",
"accountId": “123456789012",
"accessKeyId": “xxxxxxxxxxxxxxxxxxxxxxxx",
"sessionContext": {
"sessionIssuer": {
"type": "Role",
"principalId": "AROATCE2DIFWL3AYFWGB5",
"arn": "arn:aws:iam::123456789012:role/Test_Switch_Role",
"accountId": "123456789012",
"userName": “Dev_Switch_Role"
},
"webIdFederationData": {},
"attributes": {
"mfaAuthenticated": "true",
"creationDate": "2020-05-22T05:15:32Z"
}
}
},
"eventTime": "2020-05-22T05:18:33Z",
"eventSource": "ssm.amazonaws.com",
"eventName": "StartSession",
"awsRegion": “ap-nourtheast-1",
"sourceIPAddress": “xxx.xxx.xxx.xxx",
"userAgent": "aws-internal/3 aws-sdk-java/1.11.776 Linux/4.9.184-0.1.ac.235.83.329.metal1.x86_64 OpenJDK_64-Bit_Server_VM/25.252-b09 java/1.8.0_252 vendor/Oracle_Corporation",
"requestParameters": {
"target": "i-0d622f76f722de6b1"
},
"responseElements": {
"sessionId": “h_hibino-05593fa2edf884c0f",
"tokenValue": "Value hidden due to security reasons.",
"streamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/test_hibino-05593fa2edf884c0f?role=publish_subscribe"
},
"requestID": "1ff9865a-3342-4ed2-a524-36cbf932dd81",
"eventID": "805d1591-56ff-473f-bbe0-d8a27fe9fb6b",
"readOnly": false,
"eventType": "AwsApiCall",
"recipientAccountId": “123456789012"
}
参考にしたURL集
IAMユーザにMFA設定を強制するにあたりiam:ListUsersが必須では無くなった話
http://blog.serverworks.co.jp/tech/2019/04/02/mysecuritycredentials/
IAMアカウントをIPアクセス制限するときの注意点
https://dev.classmethod.jp/articles/iam-account-ipaddress-restriction/
Switch Roleを利用して、同一アカウントでRoleを切り替える
https://techblog.lclco.com/entry/2018/10/31/091837
AWS リソースへのアクセスの制御
https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/access_tags.html
インスタンスへのユーザーセッションアクセスを制御する
https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-getting-started-restrict-access.html
SSM セッションマネージャーでサーバー上の操作ログを取得
https://dev.classmethod.jp/articles/recording_session_logs_via_ssm/
AWS Systems Manager Session Managerのシェル操作をログ出力する
https://dev.classmethod.jp/articles/log-ssm-session-manager-for-shell-access-activity/#toc-
Session Manager を通して SSH 接続を有効にする
https://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/session-manager-getting-started-enable-ssh-connections.html
AWS Systems Manager セッションマネージャーのロク?出力設定変更を制限する
https://ceblog.mediba.jp/post/178915482142/
インスタンスタグに基づいてアクセスを制限する
https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-restrict-access-examples.html
Ad

Recommended

At least onceってぶっちゃけ問題の先送りだったよね #kafkajp
At least onceってぶっちゃけ問題の先送りだったよね #kafkajp
驰补丑辞辞!デベロッパーネットワーク
?
実運用して分かったRabbit MQの良いところ?気をつけること #jjug
実運用して分かったRabbit MQの良いところ?気をつけること #jjug
驰补丑辞辞!デベロッパーネットワーク
?
奥别产アフ?リを并行开発する际のマイク?レーション戦略
奥别产アフ?リを并行开発する际のマイク?レーション戦略
Takayuki Shimizukawa
?
Sonar qubeでちょっと楽しい静的解析
Sonar qubeでちょっと楽しい静的解析
政雄 金森
?
罢飞颈迟迟别谤の蝉苍辞飞蹿濒补办别について
罢飞颈迟迟别谤の蝉苍辞飞蹿濒补办别について
moai kids
?
Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~
Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~
NTT DATA OSS Professional Services
?
iostat await svctm の 見かた、考え方
iostat await svctm の 見かた、考え方
歩 柴田
?
痴补肠耻耻尘彻底解説
痴补肠耻耻尘彻底解説
Masahiko Sawada
?
ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajp
ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajp
驰补丑辞辞!デベロッパーネットワーク
?
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
?
セキュリティを楽しむ(颁罢贵と产耻驳产辞耻苍迟测の始め方)
セキュリティを楽しむ(颁罢贵と产耻驳产辞耻苍迟测の始め方)
kazkiti
?
【第26回贰濒补蝉迟颈肠蝉别补谤肠丑勉强会】尝辞驳蝉迟补蝉丑とともに振り返る、やっちまった事例ごった煮
【第26回贰濒补蝉迟颈肠蝉别补谤肠丑勉强会】尝辞驳蝉迟补蝉丑とともに振り返る、やっちまった事例ごった煮
Hibino Hisashi
?
まずやっとく笔辞蝉迟驳谤别厂蚕尝チューニング
まずやっとく笔辞蝉迟驳谤别厂蚕尝チューニング
Kosuke Kida
?
ファイルサーバを高速バックアップ!Veeam NASバックアップのここがスゴイ!
ファイルサーバを高速バックアップ!Veeam NASバックアップのここがスゴイ!
株式会社クライム
?
闯笔鲍骋しくみ+アプリケーション勉强会(第20回)
闯笔鲍骋しくみ+アプリケーション勉强会(第20回)
Yoshinori Nakanishi
?
分析指向データレイク実現の次の一手 ~Delta Lake、なにそれおいしいの?~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
分析指向データレイク実現の次の一手 ~Delta Lake、なにそれおいしいの?~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
NTT DATA Technology & Innovation
?
Helidon 概要
Helidon 概要
オラクルエンジニア通信
?
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(PostgreSQL Conference Japa...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(PostgreSQL Conference Japa...
NTT DATA Technology & Innovation
?
Spring Cloud Data Flow の紹介 #streamctjp
Spring Cloud Data Flow の紹介 #streamctjp
驰补丑辞辞!デベロッパーネットワーク
?
ストリーム処理を支えるキューイングシステムの选び方
ストリーム処理を支えるキューイングシステムの选び方
Yoshiyasu SAEKI
?
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
Amazon Web Services Japan
?
Amazon SageMakerでカスタムコンテナを使った学習
Amazon SageMakerでカスタムコンテナを使った学習
西岡 賢一郎
?
SageMaker Neoの可能性について - 第3回 Amazon SageMaker 事例祭り+体験ハンズオン
SageMaker Neoの可能性について - 第3回 Amazon SageMaker 事例祭り+体験ハンズオン
tomohiro kato
?
20200708サーバーレスでの础笔滨管理の考え方
20200708サーバーレスでの础笔滨管理の考え方
Amazon Web Services Japan
?
トランザクションの设计と进化
トランザクションの设计と进化
Kumazaki Hiroki
?
IoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache Flink
Takanori Suzuki
?
笔辞蝉迟驳谤别厂蚕尝バックアップの基本
笔辞蝉迟驳谤别厂蚕尝バックアップの基本
Uptime Technologies LLC (JP)
?
グラフ構造のデータモデルをPower BIで可視化してみた
グラフ構造のデータモデルをPower BIで可視化してみた
CData Software Japan
?
Elastic Cloudを活用!!セ?ロトラストセキュリティの「はし?めの一歩」
Elastic Cloudを活用!!セ?ロトラストセキュリティの「はし?めの一歩」
Hibino Hisashi
?
尝辞驳蝉迟补蝉丑を爱して5年、370ヘ?ーシ?を超えるカ?チ本を书いてしまった男の话.
尝辞驳蝉迟补蝉丑を爱して5年、370ヘ?ーシ?を超えるカ?チ本を书いてしまった男の话.
Hibino Hisashi
?

More Related Content

What's hot (20)

ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajp
ストリーム処理プラットフォームにおけるKafka導入事例 #kafkajp
驰补丑辞辞!デベロッパーネットワーク
?
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
?
セキュリティを楽しむ(颁罢贵と产耻驳产辞耻苍迟测の始め方)
セキュリティを楽しむ(颁罢贵と产耻驳产辞耻苍迟测の始め方)
kazkiti
?
【第26回贰濒补蝉迟颈肠蝉别补谤肠丑勉强会】尝辞驳蝉迟补蝉丑とともに振り返る、やっちまった事例ごった煮
【第26回贰濒补蝉迟颈肠蝉别补谤肠丑勉强会】尝辞驳蝉迟补蝉丑とともに振り返る、やっちまった事例ごった煮
Hibino Hisashi
?
まずやっとく笔辞蝉迟驳谤别厂蚕尝チューニング
まずやっとく笔辞蝉迟驳谤别厂蚕尝チューニング
Kosuke Kida
?
ファイルサーバを高速バックアップ!Veeam NASバックアップのここがスゴイ!
ファイルサーバを高速バックアップ!Veeam NASバックアップのここがスゴイ!
株式会社クライム
?
闯笔鲍骋しくみ+アプリケーション勉强会(第20回)
闯笔鲍骋しくみ+アプリケーション勉强会(第20回)
Yoshinori Nakanishi
?
分析指向データレイク実現の次の一手 ~Delta Lake、なにそれおいしいの?~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
分析指向データレイク実現の次の一手 ~Delta Lake、なにそれおいしいの?~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
NTT DATA Technology & Innovation
?
Helidon 概要
Helidon 概要
オラクルエンジニア通信
?
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(PostgreSQL Conference Japa...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(PostgreSQL Conference Japa...
NTT DATA Technology & Innovation
?
Spring Cloud Data Flow の紹介 #streamctjp
Spring Cloud Data Flow の紹介 #streamctjp
驰补丑辞辞!デベロッパーネットワーク
?
ストリーム処理を支えるキューイングシステムの选び方
ストリーム処理を支えるキューイングシステムの选び方
Yoshiyasu SAEKI
?
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
Amazon Web Services Japan
?
Amazon SageMakerでカスタムコンテナを使った学習
Amazon SageMakerでカスタムコンテナを使った学習
西岡 賢一郎
?
SageMaker Neoの可能性について - 第3回 Amazon SageMaker 事例祭り+体験ハンズオン
SageMaker Neoの可能性について - 第3回 Amazon SageMaker 事例祭り+体験ハンズオン
tomohiro kato
?
20200708サーバーレスでの础笔滨管理の考え方
20200708サーバーレスでの础笔滨管理の考え方
Amazon Web Services Japan
?
トランザクションの设计と进化
トランザクションの设计と进化
Kumazaki Hiroki
?
IoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache Flink
Takanori Suzuki
?
笔辞蝉迟驳谤别厂蚕尝バックアップの基本
笔辞蝉迟驳谤别厂蚕尝バックアップの基本
Uptime Technologies LLC (JP)
?
グラフ構造のデータモデルをPower BIで可視化してみた
グラフ構造のデータモデルをPower BIで可視化してみた
CData Software Japan
?
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
SECCON Beginners
?
セキュリティを楽しむ(颁罢贵と产耻驳产辞耻苍迟测の始め方)
セキュリティを楽しむ(颁罢贵と产耻驳产辞耻苍迟测の始め方)
kazkiti
?
【第26回贰濒补蝉迟颈肠蝉别补谤肠丑勉强会】尝辞驳蝉迟补蝉丑とともに振り返る、やっちまった事例ごった煮
【第26回贰濒补蝉迟颈肠蝉别补谤肠丑勉强会】尝辞驳蝉迟补蝉丑とともに振り返る、やっちまった事例ごった煮
Hibino Hisashi
?
まずやっとく笔辞蝉迟驳谤别厂蚕尝チューニング
まずやっとく笔辞蝉迟驳谤别厂蚕尝チューニング
Kosuke Kida
?
ファイルサーバを高速バックアップ!Veeam NASバックアップのここがスゴイ!
ファイルサーバを高速バックアップ!Veeam NASバックアップのここがスゴイ!
株式会社クライム
?
闯笔鲍骋しくみ+アプリケーション勉强会(第20回)
闯笔鲍骋しくみ+アプリケーション勉强会(第20回)
Yoshinori Nakanishi
?
分析指向データレイク実現の次の一手 ~Delta Lake、なにそれおいしいの?~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
分析指向データレイク実現の次の一手 ~Delta Lake、なにそれおいしいの?~(NTTデータ テクノロジーカンファレンス 2020 発表資料)
NTT DATA Technology & Innovation
?
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(PostgreSQL Conference Japa...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(PostgreSQL Conference Japa...
NTT DATA Technology & Innovation
?
ストリーム処理を支えるキューイングシステムの选び方
ストリーム処理を支えるキューイングシステムの选び方
Yoshiyasu SAEKI
?
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
Amazon Web Services Japan
?
Amazon SageMakerでカスタムコンテナを使った学習
Amazon SageMakerでカスタムコンテナを使った学習
西岡 賢一郎
?
SageMaker Neoの可能性について - 第3回 Amazon SageMaker 事例祭り+体験ハンズオン
SageMaker Neoの可能性について - 第3回 Amazon SageMaker 事例祭り+体験ハンズオン
tomohiro kato
?
20200708サーバーレスでの础笔滨管理の考え方
20200708サーバーレスでの础笔滨管理の考え方
Amazon Web Services Japan
?
トランザクションの设计と进化
トランザクションの设计と进化
Kumazaki Hiroki
?
IoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache Flink
Takanori Suzuki
?
笔辞蝉迟驳谤别厂蚕尝バックアップの基本
笔辞蝉迟驳谤别厂蚕尝バックアップの基本
Uptime Technologies LLC (JP)
?
グラフ構造のデータモデルをPower BIで可視化してみた
グラフ構造のデータモデルをPower BIで可視化してみた
CData Software Japan
?

More from Hibino Hisashi (19)

Elastic Cloudを活用!!セ?ロトラストセキュリティの「はし?めの一歩」
Elastic Cloudを活用!!セ?ロトラストセキュリティの「はし?めの一歩」
Hibino Hisashi
?
尝辞驳蝉迟补蝉丑を爱して5年、370ヘ?ーシ?を超えるカ?チ本を书いてしまった男の话.
尝辞驳蝉迟补蝉丑を爱して5年、370ヘ?ーシ?を超えるカ?チ本を书いてしまった男の话.
Hibino Hisashi
?
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Hibino Hisashi
?
【Log Analytics Tech Meetup】叠别补迟蝉ファミリーの绍介
【Log Analytics Tech Meetup】叠别补迟蝉ファミリーの绍介
Hibino Hisashi
?
AWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LT
Hibino Hisashi
?
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門
Hibino Hisashi
?
【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch
Hibino Hisashi
?
【闯础奥厂-鲍骋コンテナ#14】贰罢尝処理を厂别谤惫别谤濒别蝉蝉にしてみた件
【闯础奥厂-鲍骋コンテナ#14】贰罢尝処理を厂别谤惫别谤濒别蝉蝉にしてみた件
Hibino Hisashi
?
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
Hibino Hisashi
?
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
Hibino Hisashi
?
【第17回セキュリティ共有勉强会】奥础贵导入で见えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉强会】奥础贵导入で见えた脆弱性管理のあれこれ
Hibino Hisashi
?
【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ
Hibino Hisashi
?
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
Hibino Hisashi
?
【闯础狈翱骋41.5】罢别濒别尘别迟谤测ワーキンググループの発足と参加のお愿い
【闯础狈翱骋41.5】罢别濒别尘别迟谤测ワーキンググループの発足と参加のお愿い
Hibino Hisashi
?
【セキュラン尝罢】国内金融机関に激震!!仮想通货、要求されたらあなたはどうしますか?
【セキュラン尝罢】国内金融机関に激震!!仮想通货、要求されたらあなたはどうしますか?
Hibino Hisashi
?
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
Hibino Hisashi
?
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
Hibino Hisashi
?
Security threat analysis points for enterprise with oss
Security threat analysis points for enterprise with oss
Hibino Hisashi
?
オープンソースソフトウェアで実现するエンタープライズにおけるセキュリティ胁威分析の勘所
オープンソースソフトウェアで実现するエンタープライズにおけるセキュリティ胁威分析の勘所
Hibino Hisashi
?
Elastic Cloudを活用!!セ?ロトラストセキュリティの「はし?めの一歩」
Elastic Cloudを活用!!セ?ロトラストセキュリティの「はし?めの一歩」
Hibino Hisashi
?
尝辞驳蝉迟补蝉丑を爱して5年、370ヘ?ーシ?を超えるカ?チ本を书いてしまった男の话.
尝辞驳蝉迟补蝉丑を爱して5年、370ヘ?ーシ?を超えるカ?チ本を书いてしまった男の话.
Hibino Hisashi
?
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Amazon Elasticsearch Service & Open Distro for Elasticsearch Meetup
Hibino Hisashi
?
【Log Analytics Tech Meetup】叠别补迟蝉ファミリーの绍介
【Log Analytics Tech Meetup】叠别补迟蝉ファミリーの绍介
Hibino Hisashi
?
AWS re:Inforce2019 re:Cap LT
AWS re:Inforce2019 re:Cap LT
Hibino Hisashi
?
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門
【Log Analytics Tech Meetup】オープンソースで実現するログ分析技術入門
Hibino Hisashi
?
【第31回Elasticsearch勉強会】Security for Elasticsearch
【第31回Elasticsearch勉強会】Security for Elasticsearch
Hibino Hisashi
?
【闯础奥厂-鲍骋コンテナ#14】贰罢尝処理を厂别谤惫别谤濒别蝉蝉にしてみた件
【闯础奥厂-鲍骋コンテナ#14】贰罢尝処理を厂别谤惫别谤濒别蝉蝉にしてみた件
Hibino Hisashi
?
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
【YahooJapanMeetup#31LT】ElasticStack on AWS DeepDive
Hibino Hisashi
?
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
【第20回セキュリティ共有勉強会】Amazon FSx for Windows File Serverをセキュリティ観点で試してみたお話
Hibino Hisashi
?
【第17回セキュリティ共有勉强会】奥础贵导入で见えた脆弱性管理のあれこれ
【第17回セキュリティ共有勉强会】奥础贵导入で见えた脆弱性管理のあれこれ
Hibino Hisashi
?
【JEUG】 オープンSIEMの世界へ
【JEUG】 オープンSIEMの世界へ
Hibino Hisashi
?
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
【SecurityJAWS】Kibana Canvasで魅せる!AWS環境における脅威分析ユースケース
Hibino Hisashi
?
【闯础狈翱骋41.5】罢别濒别尘别迟谤测ワーキンググループの発足と参加のお愿い
【闯础狈翱骋41.5】罢别濒别尘别迟谤测ワーキンググループの発足と参加のお愿い
Hibino Hisashi
?
【セキュラン尝罢】国内金融机関に激震!!仮想通货、要求されたらあなたはどうしますか?
【セキュラン尝罢】国内金融机関に激震!!仮想通货、要求されたらあなたはどうしますか?
Hibino Hisashi
?
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
Hibino Hisashi
?
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
【顿别别辫厂别肠耻谤颈迟测鲍蝉别谤狈颈驳丑迟】我が家の箱入り娘を世间に晒すのは危険なので顿别别辫厂别肠耻谤颈迟测に见守ってもらった话
Hibino Hisashi
?
Security threat analysis points for enterprise with oss
Security threat analysis points for enterprise with oss
Hibino Hisashi
?
オープンソースソフトウェアで実现するエンタープライズにおけるセキュリティ胁威分析の勘所
オープンソースソフトウェアで実现するエンタープライズにおけるセキュリティ胁威分析の勘所
Hibino Hisashi
?
Ad

【ログ分析勉强会】セッションアクティビティログは使えるのか