2016/7/20 Ubiquitous Encryption on AWS AWS Professional Services Security, Risk and Compliance (SRC) Practice 英語のページの補足として日本語のページをつけてみました。 ところどころ終わってないところもありますがご参考に。。。 AWSにおける暗号化 ※ユビキタス にはあらゆるところ、偏在した とい意味があります。 AWS Professional Services Security, Risk and Compliance (SRC) Practice 冒頭はSRCをリードしているHart Rossmanから、AWSのセキュリティの説明 次にEugene Yu,Pedro GalvaoからUbiquitous Encryptionを説明します 1 2016/7/20 Strengthen your security posture Security infrastructure built to satisfy military, global banks, and other high-sensitivity organizations Over 30 global compliance certifications and accreditations Benefit from AWS industry leading security teams 24/7, 365 days a year Get native functionality and tools at no additional charge Leverage security enhancements gleaned from 1M+ customer experiences セキュリティを強化するために 防衛関連や、金融、損とあ高い機密性が求められる組 織で採用されているセキュリティインフラ 30を超える様々なグローバルの認証や認定 24/7, 365日のセキュリティ専門部隊の支 援によるベネフィット 追加料金無しでの機能やツールの提供 100万を超えるお客様の経験の蓄積によるセ キュリティの底上げ 2 2016/7/20 Access a deep set of cloud security tools Networking Virtual Priv ate Cloud Encryption W eb Application Firewall Key Management Serv ice Identity IAM Activ e Directory Integration CloudHSM Serv er-side Encryption Compliance SAML Federation Serv ice Catalog CloudTrail Config クラウドセキュリティのツールセット Networking Virtual Priv ate Cloud Encryption W eb Application Firewall Key Management Serv ice Identity IAM Activ e Directory Integration CloudHSM Serv er-side Encryption Compliance SAML Federation Serv ice Catalog CloudTrail Config 3 2016/7/20 Security as code: Innovation, stability, & security Business Keep it stable Build it faster Protect it Development Security Operations Security as code: Innovation, stability, & security Business 安定 迅速 保護 Development Security Operations 4 2016/7/20 Security as code 1. 2. 3. 4. Use the cloud to protect the cloud Security infrastructure should be cloud aware Expose security features as services via API Automate everything so everything scales Security as code 1. クラウドを守るためにクラウドを活用 2. セキュリティインフラはクラウド活用を意識すべき 3. API経由のサービスとしてセキュリティ機能を外部 に公開 4. すべてに自動化をすべてにスケールを 5 2016/7/20 DevSecOps: Core Principles 1. Secure the toolchain 2. Armor up the workloads 3. Deploy your security infrastructure through the toolchain DevSecOps: 基本的な原則 1. ツールチェーン(様々なツール群)をセキュアに 2. ワークロードを要塞化 3. ツールチェーンを通じてセキュリティインフラをデプ ロイ 6 2016/7/20 DevOps DevSecOps AWS CloudFormation templates for Env Repo Package Builder Config Code Config Tests Dev Commit to repo Security Repository Version Control Push Pull Code Generate Install Create Vulnerability and pen testing AMIs Deploy Server CI Server Test Env Staging Env Prod Env •Security Infrastructure tests •Security unit tests in app Send build report to dev and stop everything if build failed DevOps DevSecOps AWS CloudFormation templates for Env Repo Config Code Config Tests Dev Commit to repo Security Repository Version Control Package Builder Push Pull Code Send build report to dev and stop everything if build failed CI Server Generate Install Create Vulnerability and pen testing AMIs Deploy Server Test Env Staging Env Prod Env •Security Infrastructure tests •Security unit tests in app 7 2016/7/20 Key security enablers Milestones that help you stay on track https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf CAF Security Perspectiveのご紹介 Key security enablers(高める要素となるもの) 順調に進めるためのマイルストーン https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf 8 2016/7/20 Security Epics To structure a program of work we identify ten themes, as illustrated in diagram below. When treated as Epics in an agile methodology, these contain the user stories including both use cases & abuse cases. Frequent iteration via sprints will lead to increase maturity whilst retaining flexibility to adapt to business pace and demand. • 1st Sprint Example – Define the account structure and implement the core set of best practices • 2nd Sprint Example • 3rd Sprint Example – – Implement federation Expand account management to cater for multiple accounts You can build capability in parallel or serial fashion and maintain flexibility by including security capability user stories in the overall product backlog or splitting them out into a security focused DevOps team. These are decisions you can periodically revisit, allowing you to tailor your delivery to the needs of the organization over time. https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf CAF Security Perspectiveのご紹介 Security Epics(進めていくための単位) 以下の図はセキュリティに関する活動を構成する10のテーマである. アジャイルな方法論を活用して取り組む場合、良い例と悪 い例の双方をユーザーのストーリに含むことになる。スプリントを通じた反復的な活動はビジネスのスピードや要求に対する柔軟 性を得つつ、成熟度を高めることが出来る • 1st Sprint Example – Define the account structure and implement the core set of best practices • 2nd Sprint Example • 3rd Sprint Example – – Implement federation Expand account management to cater for multiple accounts You can build capability in parallel or serial fashion and maintain flexibility by including security capability user stories in the overall product backlog or splitting them out into a security focused DevOps team. These are decisions you can periodically revisit, allowing you to tailor your delivery to the needs of the organization over time. https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf 9 2016/7/20 Sample IAM epic Sprint 1 for IAM can consist of defining the account structure and implement the core set of best practices. A second sprint can implement federation. A third sprint can expand account management to cater for multiple accounts and so on. IAM user stories that may span one or more of these initial sprints could include stories such as: “As an access administrator, I want to create an initial set of users for managing privileged access and federation identity provider trust relationships” “As an access administrator, I want to map users in my existing corporate directory to functional roles or sets of access entitlements on AWS platform.” “As an access administrator, I want to enforce multifactor authentication on all interaction with the AWS console by interactive users.” https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf CAF Security Perspectiveのご紹介 Sample IAM epic Sprint 1 for IAM can consist of defining the account structure and implement the core set of best practices. A second sprint can implement federation. A third sprint can expand account management to cater for multiple accounts and so on. IAM user stories that may span one or more of these initial sprints could include stories such as: “As an access administrator, I want to create an initial set of users for managing privileged access and federation identity provider trust relationships” “As an access administrator, I want to map users in my existing corporate directory to functional roles or sets of access entitlements on AWS platform.” “As an access administrator, I want to enforce multifactor authentication on all interaction with the AWS console by interactive users.” https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf 10 2016/7/20 Security Cartography: Mapping the Landscape What you do in any IT Environment Code translation • • • • • • • Firewall rules Network ACLs Network time pointers Internal and external subnets NAT rules Gold OS images Encryption algorithms for data in transit and at rest http://docs.aws.amazon.com/quickstart/l atest/accelerator-nist/welcome.html Gold Image, NTP and NAT Network ACLs, Subnets, FW rules http://docs.aws.amazon.com/quickstart/latest/accelerator-pci/welcome.html Compliance Quick startの紹介 Security Cartography: やるべきことのマッピング What you do in any IT Environment • • • • • • • Firewall rules Network ACLs Network time pointers Internal and external subnets NAT rules Gold OS images Encryption algorithms for data in transit and at rest http://docs.aws.amazon.com/quickstart/l atest/accelerator-nist/welcome.html Code translation Gold Image, NTP and NAT Network ACLs, Subnets, FW rules http://docs.aws.amazon.com/quickstart/latest/accelerator-pci/welcome.html 11 2016/7/20 Encrypt All The Things • Quick primer on AWS encryption products and services • “Ubiquitous Encryption” すべてを暗号化してしまおう!!! • AWSの製品やサービスによる暗号化の簡単なガイ ドを行います • “Ubiquitous Encryption” 12 2016/7/20 Ubiquitous Encryption Encrypted at rest Restricted access S3 Encrypted in transit Glacier Fully managed keys AWS IAM EBS Encrypted in process AWS KMS EMR AWS CloudTrail Amazon Redshift Fully auditable RDS Ubiquitous Encryption 保存での暗号化 制限されたアクセス S3 経路上の暗号化 Glacier フルマネージドな 暗号鍵 AWS IAM EBS 処理における暗号化 AWS KMS EMR Amazon Redshift AWS CloudTrail 完全な可監査性 RDS 13 2016/7/20 Encryption in Transit • Prefer encrypted application protocols (https, ssh/s-ftp, etc) • Use https endpoints for AWS services • Available for every AWS service • Avoid plain http when available: Auto Scaling, CloudWatch, Glacier, S3, SimpleDB, SQS Encryption in Transit • 暗号化されたアプリケーションプロトコルを選択 (https, ssh/s-ftp, etc) • AWSサービスに対するhttpsエンドポイントを活用 • すべてのAWSサービスに利用可能 • 可能な時は平文のhttp通信を避けるべき: Auto Scaling, CloudWatch, Glacier, S3, SimpleDB, SQS 14 2016/7/20 “I want to encrypt all network traffic.” • • • • AWS platform APIs with SigV4 and TLS Use VPN & VGW over Direct Connect Patterns for cross-region VPC networking use VPN VPC endpoints for AWS services on the roadmap (SQS, Redshift…) “すべてのネットワークトラフィックを暗号化したい!” • • • • APIsにおける署名バージョン4とTLS Direct ConnectにおけるVPNとVGW クロスリージョンのVPC構成パターンにおけるVPN AWSサービスロードマップにおけるVPCエンドポイント (SQS, Redshift…) 15 2016/7/20 “I want to encrypt all network traffic.” (cont.) • “But what about traffic within the VPC?” • It depends. • Do you encrypt on-prem traffic today? • Discuss platform trust and third-party controls assurance • VPC is covered under PCI-DSS etc. as a Layer 2 isolated network • Risk-rank applications and platforms, prioritize efforts and accurately assess total level of effort and tradeoffs. “すべてのネットワークを暗号化したい” (続き) • “でも、VPC内の通信はどうする?” • 状況次第 • オンプレミスのトラフィックを暗号化してます? • プラットフォームへの信頼性とサーバパーティーによる監査 に関して議論すべき • VPCはPCI DSSにおいても、レイヤー2の分離されたネットワー クとして認められている • アプリケーション、プラットフォームのリスクランク付け, 優先 順位付けや正確な評価を行うための工数とのトレードオフ 16 2016/7/20 Anatomy of a Region AWS DC Risk that you can accept? AWS DC Availability Zone Availability Zone AWS DC AWS DC リージョンの解剖 AWS DC Availability Zone AWS DC 受容できるリスクは? AWS DC Availability Zone AWS DC 17 2016/7/20 KMS Value Proposition and Security Model • • Independent controls over who can access the ciphertext vs. who can access the key needed to decrypt the ciphertext KMS handles the undifferentiated heavy lifting of managing the physical security and availability of keys. The customer owns the logical security of how keys are used. • • • Differentiation between using a key and administrating a key These roles are defined in the key policy (different than an IAM policy) KMS IAM • • • • "Sid": "Enable IAM User Permissions” "Sid": "Allow access for Key Administrators” "Sid": "Allow use of the key“ "Sid": "Allow attachment of persistent resources (by users of the key)" KMSのバリュープロポジションとセキュリティモデル バリュープロポジション お客様の視点から見て意味ある価値、他社と比べて自社が提供できる優れた価値 • • 暗号を復号する鍵へのアクセスを必 要とする人と、暗号鍵にアクセスでき る人に対する独立したコントロール の確立 KMSは暗号鍵に対する可用性管理 や物理的な管理に対する負荷を管 理する。顧客はどのように鍵が使わ れるかといった論理的なセキュリティ に責任を持つ。 • • • 鍵の使用と鍵の管理の分離 それらの役割やキーポリシーとし て定義される (IAMポリシーとも違 う) KMS IAM • • • • "Sid": "Enable IAM User Permissions” "Sid": "Allow access for Key Administrators” "Sid": "Allow use of the key“ "Sid": "Allow attachment of persistent resources (by users of the key)" 18 2016/7/20 “暗号鍵を自分で管理したい” • AWS KMSは利用者に自分のアプリケーションやAWSサービスに使うた めの鍵の管理を許可している • KMSセキュリティモデル • “しかし、どのように私は、コントロールを知ることが出来て、KMSに対す るセキュリティモデルを利害関係者に伝えることが出来るのか” • AWS Compliance and Assurance • • SOC PCI-DSS • “しかし、私は自身の”root” KeyをFIPS 140-2に適合した環境で管理し なければいけないのだ” “I need to enforce encryption standards & policies.” • Establish policy definitions: • IAM policies and KMS key policies • Standardized Security Playbook and Runbook • Proactive policy enforcement: • CloudFormation • Service Catalog • Reactive policy enforcement: • Config Rules “But I need to detect and enforce encryption on my instances and objects.” 19 2016/7/20 “鍵管理のための標準や基準への準拠が必須な時に” • ポリシーの定義を確立する: • IAMポリシーとKMSポリシー • 標準化されたセキュリティプレイブックやランブック(運用仕様書や自 動化の設計書、標準化仕様書など) • 積極的ななポリシーの適用: • CloudFormation • Service Catalog • 受動的なポリシーの適用: • Config Rules “しかし、自分のインスタンスやオブジェクトへの暗号化の適用を検 出する必要があるのだ” Enforcing Encryption with CloudWatch Events Not Encrypted EC2 SNS CloudWatch Event RDS Check if instance is encrypted Enforcement / remediation actions Lambda 20 2016/7/20 CloudWatch Eventsによる暗号化の検出 暗号化されていな かった EC2 SNS 適用 / 改善のためのアク ション CloudWatch Event Lambda インスタンスの暗号化を チェック RDS Enforcing Encryption with Lambda for S3 Not Encrypted Amazon S3 • Object creation • Scheduled event Object PUT Amazon Lambda Check if the object is encrypted Amazon S3 Alert & [Encrypt in place or Delete object] 21 2016/7/20 S3に対するLambdaを使った暗号化の適用 暗号化されていな かった Amazon S3 • オブジェクトの作成 • スケジュール化され たイベント Amazon S3 Object PUT Amazon Lambda インスタンスの暗号化を チェック アラートおよび暗号化実施 もしくはオブジェクト削除 Cross region sharing • KMS keys stay within the region they were created • This means data is compartmentalized in the region • Replication of data to other regions needs to be done considering this factor. 22 2016/7/20 クロスリージョンでの共有 • KMSの鍵は作成されたリージョン内にとどまる • これはリージョンごとにデータが区分けされることを意味 する。 • 他リージョンへのデータの複製を行う際にはこの事実を 考慮する必要がある。 Strong Story about Most Critical Encryption Coverage • Compliance Assurance • SOC, PCI-DSS, HIPAA, Others • Regulatory Requirements • EU Data Protection Directives • Simplified conversations with regulators, auditors, and risk managers • Encrypting everything, always means avoiding conversations about what is and what is not encrypted 23 2016/7/20 暗号化の適用が強く関係する場面 • コンプライアンス • SOC, PCI-DSS, HIPAA, Others • 規制要求事項 • EU Data Protection Directives • 監査人や規制担当者、リスク管理者などとの対話 • すべてを暗号化する、という単純な話は、常に何が暗 号化されて、何が暗号化されないのか、という議論を 回避してしまうことを意味する Encrypt all the things? • Do you encrypt your data today? • What are the threat vectors that encryption can help mitigate? • Do you have any compliance/regulatory requirements to encrypt your data? • What types of data are you encrypting? Find the balance between your obligations for executive care, cost and complexity 24 2016/7/20 すべて暗号化します? • 現時点で、あなたのデータを暗号化しています? • 暗号化によって低減できる、具体的な脅威は何ですか? • あなたのデータを暗号化することに関して、何らかのコ ンプライアンスや規制要件がありますか? • どのようなタイプのデータを暗号化していますか? 業務における義務、コスト、複雑性のバランスをうまくとり ましょう Questions 25
© Copyright 2024 ExpyDoc