JAWS-UG三都物語 2013 春 よりセキュアなAWS環境 構築事例 ~PCI DSS対応~

>100 Views

March 10, 13

スライド概要

2013.3.9に行われたJAWS-UG三都物語で発表した資料です。



PCI DSS対応事例紹介のロングバージョン。CDP実践編VPC/CloudFormationからの事例紹介になってます。

profile-image

アイレット株式会社 (cloudpack) エバンジェリスト / 公正取引委員会 デジタルアナリスト

シェア

埋め込む »CMSなどでJSが使えない場合

関連スライド

各ページのテキスト
1.

JAWS-UG三都物語 2013 春 よりセキュアなAWS環境 構築事例 〜PCI DSS対応〜 後藤 和貴 @kaz̲goto facebook.com/kaz.goto

2.

自己紹介 プロフィール アイレット株式会社 cloudpack エバンジェリスト JAWS-UG 副代表 出没するJAWS-UG: 東京、大阪、福岡、宮崎、 浜松、静岡、鹿児島、沖縄、名古屋、札幌、 北陸、熊本、長崎、神戸、岩手 受賞歴: AWS SAMURAI 2012/2013!! (個人) 2011年度パートナー特別賞(会社) 好きなAWSサービス: プレミアムサポート 好きなCDP: @kaz_goto facebook.com/kaz.goto slideshare.net/kaz.goto

4.

勉強会&懇親会

5.

1/20(金)〜1/21(土) JAWS-UG北陸 6/2(土)〜6/3(日) JAWS-UG大阪 2/8(水)〜2/11(土) JAWS-UG福岡、 6/6(水)〜6/7(木) JAWS-UG神戸 JAWS-UG熊本 9/7(金)〜9/10(月) 明星和楽参加 2/14(火)〜2/15(水) JAWS-UG札幌 10/6(土)〜10/7(日) JAWS-UG名古屋 2/18(土)〜2/19(日) JAWS-UG大阪 10/16(火)〜10/21(日) Cloud Days 2/21(火)〜2/22(水) JAWS-UG仙台 Fukuoka 2012、JAWS-UG鹿児島 3/7(水)〜3/9(金) Osaka 2012 Cloud Days 11/11(日)〜11/13(火) JAWS-UG札幌 11/17(土)〜11/19(月) JAWS-UG沖縄 3/30(金)〜3/31(土) JAWS-UG長崎 4/17(火)〜4/22(日) AWS Summit 2012 NYC 11/26(月)〜12/2(日) AWS re:Invent 2012+Amazon本社訪問 12/11(火)〜12/14(金) UP 2012 4/25(水)〜4/29(日) JAWS-UG沖縄 5/16(水)〜5/17(木) JAWS-UG札幌 12/15(土)〜12/17日(月) 大阪+営業 JAWS-UG JAWS-UG計16回 / 出張合計32回83日間

6.

アジェンダ cloudpack紹介 CDP実践 VPC/CloudFormation PCI DSS準拠事例 プレゼント(謎)

8.

AWSの足りない部分を補完した 月額費用固定型フルマネージドホスティング 24時間365日サーバー運用・保守 電話/メールによるサポート 初期費用なし(移行作業含む) 月額5万円からのスタート 日本円で請求書発行

9.

フルマネージド サービス/リソース監視 ディスク使用量、メモリ使用量、プロセス数、 Webサーバー・DBサーバー死活... バックアップ/リストア EBSスナップショットを利用した二世代(過去二 日分)バックアップ アクセス制御(ファイアーウォール) 適切なセキュリティグループを設定、OS・ミドル ウェアレベルでさらに細かな設定も対応可能

10.

定額課金・請求書払い Amazon Web Servicesでは... 従量課金では予算計画が立てられない クレジットカードでUSドル決済では利用料の予測が難しい 月額固定+日本円請求書発行

11.

バースト保障 キャンペーンなど急激なアクセス増加へ合わせてインフ ラ準備するのは不可能 いつあるかわからないピークのために予め準備できない 追加料金無しでスケールアウト (7インスタンス日まで)

14.

続きはウェブで cloudpack  クラウドパック

15.

まずVPCの話

17.

ほぼ反応なし...

18.

VPC関連アップデート 1/11 【AWS発表】 クラウドに専用線接続できるAWS Direct Connectが東京リージョンでも利用可能に 1/24 【AWS発表】 Virtual Private Cloudの中でRelational Database Serviceが利用可能に 2/6 【AWS発表】 Elastic MapReduceの新機能:メトリクス、Hadoopのアップデート、VPC、そしてクラスタコン ピュートのサポート 4/26 【AWS発表】 Virtual Private Cloudの中でクラスターコンピュートインスタンスが利用可能に 5/18 【AWS発表】Amazon RDSのリードレプリカがVPC内でも作成可能に 6/12 【AWS発表】プライベートIPを負荷分散できるELBが登場! 7/7 【AWS発表】VPC内の単一EC2インスタンスに複数のIPアドレス関連づけることが可能に! 8/17 Additional RDS for Oracle Features - VPC Support, Oracle Application Express (APEX) and Oracle XML DB 8/15 【AWS発表】AWS Direct Connect - 新しいロケーションとコンソールサポート 9/14 【AWS発表】Amazon RDS for SQL Server が VPC内で利用可能に 9/17 【AWS発表】Amazon VPCに2つの新機能が追加 - BGPをサポートしないデバイスでもVPCに接続可能に 10/19 【AWS発表】Virtual Private Cloud (VPC) 内でEC2のマイクロインスタンスが起動可能に! 11/1 【AWS発表】 AWS Elastic Beanstalk - Rubyのサポート開始、さらにVPC統合も可能に

19.

新規のお客さんは かなりの確率でVPC利用

21.

設計が細かく 毎回手作業は危険

22.

かつ 毎回同じ設計を している

23.

たとえば...

24.

VPCネットワーク構成 サブネット作成指針 ルーティング • Public - インターネットとInbound/ Outbound可 • Protected - インターネットへNAT経 由でOutboundのみ可 • Private - インターネットへのアクセ ス不可(社内へは可) IPアドレス固定・任意 • 自動でIPが付与されるELB/RDS/ Auto Scaling利用とわけるため

25.

セキュリティグループ 接続用途別に作成 Functional Firewallパターン • EC2標準 • データベース(MySQL/Oracle) Operational Firewallパターン • cloudpackからアクセス(監視・メンテ) • 踏み台へのアクセス • NATへのアクセス • 管理画面へのアクセス

26.

Functional Firewallパターン Operational Firewallパターン ルールをグループ化し、グループ単位での設 ルールをグループ化し、グループ単位で設定 定や各サーバーへの適用を行うことができる したりサーバーに適用したりできる。このグ ものもある。このグループの単位を機能ごと ループという単位をシステムにアクセスでき (WebやDBなど)にすることで、機能に関 る組織などにすることで、非機能要件的なア する設定をグループ内で一元管理できるよう クセス制限に関する設定を使いやすく分割/ になる。 一元管理することができる。

27.

メンテナンス用NATサーバー メンテナンスのときだ けNATを利用して外部 へアクセス 例: yumアップデート OnDemand NATパターン

28.

OnDemand NATパターン NATを仮想サーバーで実現し、OSパッケージ のアップデートなどのメンテンス時だけ起動 するようにしておけば、コスト効率がよくな る。APIを利用してNAT(仮想サーバー)の 起動と停止を自動化することも可能である。

29.

踏み台サーバー サーバーメンテナン ス時のアクセス経路

30.

定型化できる 部分が多い

31.

これらすべて自動化 = CloudFormation

32.

https://github.com/suz-lab/suz-lab-centosami/tree/master/share/cloudfromation

34.

カスタマイズしたい場合もOK

35.

くわしくはこちら http://blog.suz-lab.com/2012/12/cdp-templates.html

36.

メリット テンプレートを利用して、必要なときに起動する (構成を作る)ことが簡単にできる CloudFormationなら面倒な構成を一瞬で構築可能 =作業時間短縮 すでにテスト済みの環境を構築するのでフルテスト は不要=信頼性が高い 設計そのものがテンプレートされることで、再利 用が可能で、かつ設計上のミスも発生しにくくなる

37.

PCI DSS対応の話

38.

PCI DSSとは クレジットカードブランド5社により策定された、 クレジット業界のセキュリティ基準 クレジットカード会社は加盟店に対し要求を満たさない場合にペナルティを科した り保険料率に差をつけたりしている 米国では「PCI DSSの重要部分に適合しない場合、刑事罰を受ける」と法制化して いる州も データの漏洩などが発生した場合にPCI DSS運用を正しく行っていたことを30日 以内に証明できると、金融機関からの基礎を回避することができると規定している 州も 12の要件から細かくドリルダウンした実装レベルでの明確な規定 がされている クレジット業界以外でのグローバルなセキュリティ基準として対応するケースが多 い 業務委託先も含めて対応が必要

39.

http://coiney.com/

42.

Coiney社の資料より抜粋 System Challenge PCI-DSS compliant on the cloud? Mostly, PCI-DSS on own server. Differences between cloud vs. own server. AWS Management Console logging? クラウド上でPCI DSSを取ることができるのか? DMZ, WAF implementation? 必要な対策を講じることができるのか? NTP server? Antivirus software? System auto-lockout? Log, Log, and LOG! i.e. Firewall log? File consistency? File monitoring?

43.

Coiney社の資料より抜粋 cloudpack(に期待したこと) Leverage cloudpack knowledge Discussion with PCI consultants Establish the PCI-compliant environment AWS上でのシステム構築ノウハウ提供 on AWS PCI DSS準拠支援会社とコラボ

44.

どう対応したのか

45.

PCI DSS要件 要件1: カード会員データを保護するために、ファイアウォールをインストールして構成を 維持する 要件2: システムパスワードおよび他のセキュリティパラメータにベンダ提供のデフォルト値 を使用しない 要件3: 保存されるカード会員データを保護する 要件4: オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する 要件5: アンチウィルスソフトウェアまたはプログラムを使用し、定期的に更新する 要件6: 安全性の高いシステムとアプリケーションを開発し、保守する 要件7: カード会員データへのアクセスを、業務上必要な範囲内に制限する 要件8: コンピュータにアクセスできる各ユーザに一意の ID を割り当てる 要件9: カード会員データへの物理アクセスを制限する 要件10: ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および 監視する 要件11: セキュリティシステムおよびプロセスを定期的にテストする 要件12: すべての担当者の情報セキュリティポリシーを整備する

46.

PCI DSS要件 要件1: カード会員データを保護するために、ファイアウォールをインストールして構成を 維持する 要件2: システムパスワードおよび他のセキュリティパラメータにベンダ提供のデフォルト値 を使用しない 要件3: 保存されるカード会員データを保護する 要件4: オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する 要件5: アンチウィルスソフトウェアまたはプログラムを使用し、定期的に更新する 要件6: 安全性の高いシステムとアプリケーションを開発し、保守する 要件7: カード会員データへのアクセスを、業務上必要な範囲内に制限する 要件8: コンピュータにアクセスできる各ユーザに一意の ID を割り当てる 要件9: カード会員データへの物理アクセスを制限する 要件10: ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および 監視する 要件11: セキュリティシステムおよびプロセスを定期的にテストする 要件12: すべての担当者の情報セキュリティポリシーを整備する

47.

プロジェクト体制 •PCI  DSS準拠⽀支援 •QSA •PCI  DSSレベル1 サービスプロバイダ •インフラ構築 •PCI  DSS準拠対策

48.

システム概念図

49.

対応サマリ Firewall設定 セキュリティソフトウェア導入 アカウント管理 アクセス記録・ログ集約管理 脆弱性対策

50.

Firewall 一旦すべてアクセス不可 必要な箇所を許可 サーバー毎の通信許可 個別のセキュリティグループ (サブネットは通信要件毎に分けている)

51.

セキュリティソフトウェア導入 Trend Micro Deep Security IPS/IDS/改ざん検知/Firewall/WAF/ログ監視 ServerProtect ウィルス対策(リアルタイムスキャン)

52.

http://jp.trendmicro.com/jp/products/enterprise/tmds/pcidss/

53.

アカウント管理 サーバー毎ではなく個人毎のアカウント OpenLDAP導入・権限管理 パスワード有効期限 90日 ロックアウト対応 6回以上パスワードトライされたらロック

54.

アクセス記録・ログ集約管理 ログ管理 EC2インスタンス内に1週間分残す fluentd経由でログサーバーへまとめ、S3へアーカイブ [参考]  FluentdでWeb  Storage  Archiveパターン http://blog.cloudpack.jp/2013/01/aws-‐‑‒news-‐‑‒cdp-‐‑‒web-‐‑‒storage-‐‑‒archive-‐‑‒fluentd.html

55.

アクセス記録・ログ集約管理 Management Consoleアクセス制限とログ記録 多要素認証に加えて誰が何をしたか記録が必須 プロキシ経由のみアクセス可 プロキシサーバー上でアクセスログ記録 [参考]  Squid経由でAWSマネジメントコンソールにアクセスしてソースIP制限や認証やログ取得 http://blog.cloudpack.jp/2013/02/aws-‐‑‒news-‐‑‒squid-‐‑‒aws-‐‑‒console-‐‑‒ip-‐‑‒log.html

56.

脆弱性対策 ミドルウェア最新化 Apacheはパッケージでは不可だったため、最新版ソー スをコンパイル • IPA(独立行政法人 情報処理推進機構)の定めるCVSS 4.0以上(レベ ルIII危険+レベルII警告)はすべて対策必須のため Deep Security仮想パッチ ソフトウェアのセキュリティパッチ提供前に脆弱性を保 護 パッチ適用後は自動的に外れる

57.

AWSはPCI DSSレベル1準拠 レベル1サービスプロバイダとして認定 EC2/S3/EBS/VPC/RDS/ELB/IAMがPCI検証 済み

58.

cloudpack 担当範囲

60.

AWS導入事例ページ 日経コンピュータ

61.

プレスリリース (PCFさんと提携リリース画面キャプチャ)

62.

ワンストップでサービス提供 エンドユーザー PCI DSS準拠 インフラ構築サービス •PCI  DSSレベル1 サービスプロバイダ •インフラ構築 •PCI  DSS準拠対策 •PCI  DSS準拠⽀支援 •QSA

63.

AWS上で PCI DSS対応するなら

64.

最後に

65.

今日会場に来た皆さん にプレゼント

67.

PCI DSS Basic CloudFormation https://github.com/suz-lab/suz-lab-cloudformation/blob/master/pattern/suz-lab_0302_admin_firewall.json

70.

Thanks! http://www.cloudpack.jp/ suuport@cloudpack.jp @cloudpack_jp