AWS Shield と AWS で構築するセキュアで柔軟性の高いアプリケーション

Similar documents
よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム

製品概要

クラウド時代のロードバランサ

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Incapsula を選択する理由 高速かつ高コストパフォーマンスのスケーラビリティを実現するクラウド ベースのロードバランサ アプリケーション パフォーマンスを向上させ サーバ負荷を軽減する最適なトラフィック配分 クライアント クラシフィケーションによるボットの特定および標的のリルート 簡単な D

クラウドネイティブにセキュリティを 活用する!API を連携して実装する方法

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

なぜIDSIPSは必要なのか?(v1.1).ppt

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

プロダクト仕様書 SLB

_BlackBelt_AWS_Shield

PowerPoint Presentation

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

PowerPoint プレゼンテーション

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

ESET Smart Security 7 リリースノート

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint Presentation

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

データベースの近代化:シンプルなクロスプラットフォーム、最小のダウンタイムで実現するクラウド移行

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

Oracle Cloud Adapter for Oracle RightNow Cloud Service

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

Mobile Access IPSec VPN設定ガイド

目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能

Mobile Access簡易設定ガイド

2 0. 事前準備

10年オンプレで運用したmixiをAWSに移行した10の理由

App Bridge Monitor ファーストステップガイド Ver

UCSセキュリティ資料_Ver3.5

PowerPoint プレゼンテーション

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

PowerPoint プレゼンテーション

metis ami サービス仕様書

PowerPoint Presentation

提案書

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

AWS Deck Template

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数

機能紹介:コンテキスト分析エンジン

F-Secure PSB Technical Training (Basic)

SiteLock操作マニュアル

ポップアップブロックの設定

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

Microsoft Word - AWSBlueprint final.docx

Imperva_page01_B52

PowerPoint Presentation

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

Oracle SQL Developerの移行機能を使用したOracle Databaseへの移行

McAfee Complete Endpoint Threat Protection データシート

— intra-martで運用する場合のセキュリティの考え方    

ネットアップクラウドデータサービス

IE用事前設定手順書

iNFUSE インフューズ

FUJITSU Cloud Service K5 認証サービス サービス仕様書

Sample 5

OP2

PowerPoint プレゼンテーション

How to Use the PowerPoint Template

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

PowerPoint プレゼンテーション

PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server OSC Tokyo/Spring /02/28 株式会社イグアスソリューション事業部

R80.10_FireWall_Config_Guide_Rev1

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

そこが知りたい!AWSクラウドのセキュリティ

Transcription:

AWS Shield と AWS Lambda@Edge で構築するセキュアで柔軟性の高いアプリケーション Kalyanaraman Prasad VP AWS Edge Services 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.

アジェンダ 一般的なWebアプリケーションの構造 どのような課題があるか? どのように構成上の課題をAWSでより簡単にできるか? 堅牢なアプリケーションの構成

一般的な Web アプリケーション API パーソナライズされたコンテンツ エンドユーザ 企業のデータセンター 動的アプリケーション 静的コンテンツ

デザイン上の考慮点 ü セキュリティ 認証 API 暗号化 (TLS) 防御の階層化 ü 可用性 復旧能力 / 障害耐性 パーソナライズされたコンテンツ リクエスト処理のキャパシティ ü パフォーマンス ü ルーティング ü スロットリング エンドユーザ 企業のデータセンター 動的アプリケーション ü 通知とモニタリング 静的コンテンツ

デザインと実装における課題 DDoS スクラビングセンター API DDoS 攻撃 アプリケーションサーバ トラフィック管理 DB サーバ パーソナライズされたコンテンツ エンドユーザ 企業のデータセンター Web サーバ ロードバランサー 動的アプリケーション ストレージサーバ 静的コンテンツ ファイアーウォール モニタリング

AWS は このような時にどう役立つか 柔軟性を失わずに複雑性を取り除き 高いセキュリティと高い可用性をもった拡張性の高いアプリケーションの構築

静的コンテンツの配信 遅延の影響は重要 拡張性も重要 急なアクセス増を処理する能力 API? パーソナライズされたコンテンツ エンドユーザ 企業のデータセンター 動的アプリケーション 静的コンテンツ

CloudFront で配信する静的コンテンツ キャッシュ不可な API 企業のデータセンター パーソナライズされた Web アプリケーション Amazon Route 53 Amazon CloudFront AWS クラウド 動的アプリケーション 静的コンテンツ

CloudFront を使ったエッジ デリバリー エンタープライズ級の CDN 高い可用性 アプリケーションの高速化 AWS 連携 費用効果

Amazonが信頼するCloudFront

エッジからの配信 費用対効果 AWSは AWS 上のオリジン (Amazon Simple Storage Service (S3), Amazon Elastic Compute Cloud (EC2))) とCloudFront 間のデータ転送料金を取らないため オリジンからのデータ取得は 高い費用対効果があります

動的コンテンツのための復旧能力 ビジネス ロジック 0 秒 または低い TTL セキュアなコネクション キャッシュ不可な API? パーソナライズされた Web アプリケーション Amazon Route 53 Amazon CloudFront 動的アプリケーション 静的コンテンツ

動的コンテンツのための復旧能力 キャッシュ不可な API パーソナライズされた Web アプリケーション Amazon Route 53 Amazon CloudFront Amazon Elastic Load Balancer 動的アプリケーション 静的コンテンツ

CloudFront を静的 動的コンテンツの両方の配信で使う理由 1) エンドユーザの近くで TLS の終端 2) セキュアな全二重通信のコネクション 3) Edge と ELB 間のコネクションの最適化 4) 短い期間のキャッシュでも ( 低 TTL) リクエスト急増時の耐性を大幅に上げます

動的コンテンツのエッジからの配信 アプリケーション高速化 ELB の前に CloudFront を配置

パーソナライズされたコンテンツ 全てのエンドユーザにカスタマイズされたコンテンツ 拡張性が重要 遅延の低さが重要? キャッシュ不可な API パーソナライズされた Web アプリケーション Amazon Route 53 Amazon CloudFront Amazon Elastic Load Balancer 動的アプリケーション 静的コンテンツ

AWS Lambda: サーバレス コンピューティング サーバなしでコードを実行 課金は実際に使用したコンピューティング時間に対してのみ発生 イベントのトリガーか API の呼び出しで実行 : Amazon S3 バケットへの PUT Amazon DynamoDB テーブルの更新 Amazon API Gateway Endpoint への呼び出し モバイルアプリのバックエンドの呼び出し l CloudFront へのリクエスト その他 より簡単に : リアルタイムにデータを処理 拡張性の高いバックエンドサービスの構築 システムを繋いで連携

AWS Lambda の利点 サーバ管理が不要 継続的スケーリング 使わないリソースの支払いがない コールドサーバを無くす

AWS のリージョン上のトリガーが 前提ですが

もしエッジでもコードを実行できれば エッジロケーション 都市ヶ国つの大陸 北米南米ヨーロッパアジア太平洋

Lambda @ Edge のご紹介 パーソナライズされたアプリケーションの配信を可能にする Lambda

Lambda@Edge のご紹介 Lambda@Edge は AWS Lambda の拡張で AWS のエッジロケーションで Node.js のコードの実行を可能にします お客様のコードをエッジロケーションに持ってくることでエンドユーザの近くでコンテンツをカスタマイズし ユーザ体験を改善できます サーバ管理が不要 継続的スケーリング 使わないリソースの支払いがない コールドサーバを無くす グローバルに分散

一度コードを書けば どこでも実行可能

Lambda@Edge アプリケーション セキュリティ ビジターの検証 Bot の処理 検索エンジンボットを検知して Captcha を表示することでオリジンサーバへのトラフィックから除外 有効なセッションを確認 user-agent の値でリクエストの正当性を確認し access-control allow ヘッダーを追加 アクセストークンで認証ステータスを確認

Lambda@Edge アプリケーション セキュリティ 認証とアクセス管理 New York Times や HBR のような出版社で 購読の申し込みページに転送する前にユーザが毎対無料で読める記事の数を制限したい場合があります Cookie を使ってユーザのアクセス回数をカウントしながら Lambda @Edge 関数で Cookie の値をアクセス時に検査することで 無料記事数の上限に達したユーザを購読の申し込みサイトに転送することができます

Lambda@Edge 動的コンテンツの配信 レスポンスの生成 認証されていないユーザを指定したログインのページにその場で転送 エンドユーザに最寄りのエッジロケーション上でカスタムエラーページや静的 Web ページを生成

Lambda@Edge アプリケーションのパーソナライズ A/B テスト ユーザ毎に表示されるコンテンツのバージョンを コイントス でランダムに選択 ユーザの再訪時に同じバージョンが表示され続けるように Cookie をセット

Lambda@Edge アプリケーション セキュリティ RFC 6797 - HTTP Strict Transport Security (HSTS) Strict-Transport-Security: max-age=31536000; includesubdomains Browser Support Introduced Internet Explorer Firefox 4 Opera 12 Internet Explorer 11 on Windows 8.1 and Windows 7[2] Safari Mavericks (Mac OS X 10.9) Chrome 4.0.211.0

Lambda@Edge アプリケーションのパーソナライズ コンテンツのカスタマイズ ユーザの属性 ユーザーの地理情報やデバイスをもとに配信するコンテンツを選択 ( 例 : モバイル端末は デスクトップより小さい画像 ; 地理情報をもとに表示言語を切替 ) クライアント デバイスの属性 - 古いエンドユーザ デバイスのプロトコルに通信を対応させるため ヘッダーを追加 変更 ( 例 : 旧型のテレビ ネットワークプリンタなど )

エッジでコンテンツのパーソナライズ キャッシュ不可な API パーソナライズされた Web アプリケーション Amazon Route 53 Amazon CloudFront Amazon Elastic Load Balancer 動的アプリケーション Lambda@Edge 静的コンテンツ

キャッシュ不可な API? キャッシュ不可な API パーソナライズされた Web アプリケーション Amazon Route 53 Amazon CloudFront Amazon Elastic Load Balancer 動的アプリケーション Lambda@Edge 静的コンテンツ

キャッシュ不可な API キャッシュ不可な API API Gateway AWS Lambda パーソナライズされた Web アプリケーション Amazon Route 53 Amazon CloudFront Lambda@Edge Amazon Elastic Load Balancer 動的アプリケーション 静的コンテンツ

セキュリティ? Edge の配信 Edge の防御 Lambda @ Edge CloudFront でアプリケーション配信 Shield でセキュアなアプリケーション配信 Lambda でパーソナライズされたアプリケーションの配信

脅威の種類 DDoS アプリケーション攻撃 不正なボット アプリケーション層 HTTP フラッド SQL インジェクション クローラー コンテンツ スクレーパー アプリケーションの脆弱性悪用 スキャナーとプローブ Reflection 攻撃 SSL 悪用 ネットワーク / トランスポート層 Amplification 攻撃 Slowloris SSL 再ネゴシエーション 不正なリゾルバー Layer 4 フラッド SSL/TLS の脆弱性

DDoS 攻撃への古いセキュリティ対策方法 DDoS スクラビングセンター DDoS 攻撃 正常なトラフィック エンドユーザー 課題 1) 緩和策の有効化まで時間がかかる 2) 常時作動でないため必要なときに使えない可能性がある 3) インラインでないため正常なユーザも遅延の影響をうける 企業のデータセンター

AWS サービス - 組み込み済みのセキュリティ キャッシュ不可な API API Gateway AWS Lambda パーソナライズされた Web アプリケーション Amazon Route 53 Amazon CloudFront Lambda@Edge Amazon Elastic Load Balancer 動的アプリケーション 静的コンテンツ

Edge の防御 CloudFront の標準セキュリティ機能 AWS Shield AWS WAF

TLS 配信に Edge を活用 キャッシュ不可な API Amazon CloudFront DDoS 企業のデータセンター パーソナライズされた Web アプリケーション AWS Cloud 動的アプリケーション 静的コンテンツ

Amazon CloudFront: 標準セキュリティ機能 HTTPS 配信 AWS Certificate Manager ü EdgeでTLSの終端 ü SNI カスタム TLS 証明書 ( 無料 ) ü 高度な暗号化 ü Perfect Forward Secrecy ü OCSP Stapling ü 証明書を無料で発行 ü 簡単な手順で証明書を取得 (CloudFront コンソール上で可能 ) ü 手間を省く証明書の自動更新

DDoS 対策に Edge を活用 キャッシュ不可な API DDoS Amazon CloudFront パーソナライズされた Web アプリケーション 企業のデータセンター 動的アプリケーション 静的コンテンツ

AWS Shield Advanced マネージドの DDoS 対策サービス

AWS Shield Advanced 以下のサービスで利用可能です Application Load Balancer Classic Load Balancer Amazon CloudFront Amazon Route 53

AWS Shield Advanced 4 つの理念を柱に設計 AWS サービスとの連携 インフラを変更せずに DDoS からの防御を導入 常時作動の検知と緩和 アプリケーションの遅延を最小に抑える 経済的 低コストと可用性の両立が可能 柔軟性 アプリケーション向けに防御をカスタマイズ

AWS Shield で DDoS 対策 全世界のすべての Edge Location で利用可能 企業のデータセンター アプリケーション

AWS Shield Standard Protection Advanced Protection すべての AWS のお客様に 無償でご提供 追加の防御 機能と保証を 有償でご提供

AWS Shield Standard レイヤ 3/4 の保護 ü 自動検知と緩和 ü よく見られる一般的な攻撃からの防御 (SYN/UDPフラッド リフレクション攻撃 など ) レイヤ 7 の防御 ü AWS WAF でレイヤ 7の DDoS 攻撃の緩和 ü セルフサービス利用で従量課金 ü AWS サービスで標準機能として提供 レイヤ 3/4 の攻撃の 96% を自動的に防御 インターネットに向いているすべての AWS サービスでご提供

AWS Shield Advanced 常時有効なモニタリングと検知 AWS 請求保護 高度な L3/4 と L7 の DDoS 防御 DDoS Response Team の 24x7 の支援 攻撃の通知とレポート

Edge と ALB で Firewall を活用 キャッシュ不可な API DDoS Amazon CloudFront 企業のデータセンター パーソナライズされた Web アプリケーション AWS Cloud 動的アプリケーション 静的コンテンツ

AWS WAF でアプリケーション脅威対策 カスタムルールで Web トラフィックのフィルタリング IP アドレス ヘッダーの条件の組合せでリクエストをブロック 許可 モニターするカスタムルールを作成 悪意のあるリクエストのブロック AWS WAF は SQL インジェクションやクロスサイトスクリプティングなどの代表的な Web アプリケーションの脅威を検知してブロックできます 常時モニタリングとチューニング Web ACL のルールによってブロックまたは 許可されたリクエストをモニターしてチューニングができます

AWS WAF 全世界のすべての Edge Location で利用可能 企業のデータセンター アプリケーション

AWS WAF によるアプリケーションの防御 ü 柔軟なルールの定義 ü 事前設定された保護 ü 高度なセキュリティの自動化 ü パートナー ルール AWS WAF (Web Application Firewall)

AWS WAF によるアプリケーションの防御 ü 柔軟なルールの定義 ü 事前設定された保護 ü 高度なセキュリティの自動化 ü パートナー ルール ü 素早いインシデント対応 ü 1 分以内に緩和策を展開 ü リクエストの任意の部分を検査

AWS WAF によるアプリケーションの防御 ü 柔軟なルールの定義 ü 事前設定された保護 ü 高度なセキュリティの自動化 SQL インジェクション XSS ü パートナー ルール IP レピュテーションリスト

AWS WAF によるアプリケーションの防御 ü 柔軟なルールの定義 ü 事前設定された保護 ü セキュリティの自動化 ü パートナー ルール 正常なユーザ 悪意のあるユーザ AWS WAF サーバー ログ ルールアップデーター スレット解析 通知 セキュリティ エンジニア

まとめ Web アプリケーションの完成に必要な構成要素 キャッシュ不可な API API Gateway DDoS Amazon Route 53 Amazon CloudFront AWS Lambda パーソナライズされた Web アプリケーション Lambda@Edge Amazon Elastic Load Balancer 動的アプリケーション 静的コンテンツ

まとめ 重要なポイント AWS にはセキュリティ機能が標準で組み込まれています 構成を変更せずにシステムの外郭で防御 動的 静的コンテンツと API の配信に CloudFront を利用 Lambda@Edge は 柔軟なコンテンツのパーソナライズの手段を提供します

Thank You