2014 QBR: Campaign Marketing

Similar documents
プロダクト仕様書 SLB

Microsoft Word - AWSBlueprint final.docx

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

AWS Shield と AWS で構築するセキュアで柔軟性の高いアプリケーション

更新履歴 Document No. Date Comments 次 D JP 2017/05/01 初版 1. 概要 はじめに 情報源 A10 Lightning Application Delivery Service(ADS) 導 構成 動作概要 構築概要 2. 事

Slide 1

PowerPoint プレゼンテーション

製品概要

R80.10_FireWall_Config_Guide_Rev1

2016, Amazon Web Services, Inc. or its affiliates. All rights reserved. 注意 本書は情報提供のみを目的としています 本書の発行時点における AWS の現行製品と慣行を表したものであり それらは予告なく変更されることがあります お

そこが知りたい!AWSクラウドのセキュリティ

クラウドネイティブにセキュリティを 活用する!API を連携して実装する方法

AWS Deck Template

FUJITSU Cloud Service for OSS 「コンテナサービス」 ご紹介資料

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

PowerPoint プレゼンテーション

アジェンダ AWS WAF General Overview 位置付け Technical Deep Dive

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

IBM 次世代クラウド・プラットフォーム コードネーム “BlueMix”ご紹介

PowerPoint Presentation

PassSureExam Best Exam Questions & Valid Exam Torrent & Pass for Sure

AWS のネットワーク設計入門

Amazon Route53

PowerPoint プレゼンテーション

D. Amazon EC2 のインスタンスストアボリュームへ 1 時間ごとに DB のバックアップ取得を行うと共に Amazon S3 に 5 分ごとのトランザクションログを保管する 正解 = C 会社のマーケティング担当ディレクターから " 何気ない親切 " と思われる善行を目にしたら 80 文字

10年オンプレで運用したmixiをAWSに移行した10の理由

_mokuji_2nd.indd

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Presentation Title Here

2

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

アジェンダ はクラウド上でも十分使えます 1. の概要 とは の導入事例 で利用される構成 2. をクラウドで使う クラウドサービスの分類 Amazon Web Services による構成例 2

9 WEB監視

PowerPoint プレゼンテーション

Microsoft Word - ID32.doc

Mobile Access簡易設定ガイド

PowerPoint プレゼンテーション

PowerPoint Presentation

利用約款別紙 SkyCDP for AWS 基本サービス仕様書 この仕様書は SkyCDP for AWS の基本サービスに関する内容 方法について記述したものです 尚 SkyCDP for AWS オプションサービスをご利用のお客様は各 SkyCDP for AWS オプションサービスのご契約内容

サービス仕様 1. 提供機能一覧楽天クラウド IaaS では以下の機能をユーザに対し提供します 機能名 1 管理コンソール 2 仮想マシン 概要 ユーザが楽天クラウド IaaS の各機能を操作するための Web インターフェースです 以下の全ての機能を操作できます ユーザが占有でき

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

PowerPoint プレゼンテーション

PowerPoint Presentation

Presentation Template Koji Komatsu

スライド 1

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

4-4. ファイアウォール (IPv4)

4-5. ファイアウォール (IPv6)

仮想化,クラウドとセキュリティ

PowerPoint Presentation

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

PowerPoint Presentation

InterSecVM/MWc V1.0 for Linux (Amazon EC2 用 ) セットアップ手順説明書 2015 年 9 月第 1 版

システムインテグレータのIPv6対応

WebSAM MCOperations Amazon Web Services 向け構築ガイド 2015 年 5 月 日本電気株式会社

Managed Firewall NATユースケース

版 HinemosVM クラウド管理機能のご紹介 NTT データ先端技術株式会社 2019 NTT DATA INTELLILINK Corporation

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

Elastic MapReduce bootcamp

Presentation Title Here

CTX-6114AI Citrix Access Suite 4

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

Incapsula を選択する理由 高速かつ高コストパフォーマンスのスケーラビリティを実現するクラウド ベースのロードバランサ アプリケーション パフォーマンスを向上させ サーバ負荷を軽減する最適なトラフィック配分 クライアント クラシフィケーションによるボットの特定および標的のリルート 簡単な D

CLUSTERPRO X 4.0 新機能

PowerPoint プレゼンテーション

シナリオ:DMZ の設定

使える! IBM Systems Director Navigator for i の新機能

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

変更歴 2011 年 9 月 16 日 新規作成 2011 年 10 月 1 日 改訂 2012 年 1 月 16 日 改訂 2013 年 7 月 22 日 改訂 2014 年 9 月 24 日 改訂 2017 年 3 月 14 日 改訂 2

スライド 1

Leveraging Cloud Computing to launch Python apps

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

AWS 認定 DevOps エンジニア - プロフェッショナルサンプル試験問題 1) あなたは Amazon EBS ボリュームを使用する Amazon EC2 上で実行されているアプリケーションサーバ ー向けに 自動データバックアップソリューションを導入する業務を担当しています 単一障害点を回避し

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

Imperva_page01_B52

PowerPoint プレゼンテーション

KSforWindowsServerのご紹介

Sample 5

App Bridge 統合監視サービス (SaaS 型 ) サービス仕様書 株式会社日立システムズ

BraindumpsVCE Best vce braindumps-exam vce pdf free download

中継サーバを用いたセキュアな遠隔支援システム

PowerPoint Presentation

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

Become a Sumo Power Admin

PowerPoint Presentation

PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server OSC Tokyo/Spring /02/28 株式会社イグアスソリューション事業部

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

はじめてみよう AWS ~これだけでわかる、できる、AWS のコアサービスを活用した基本のシステム構成~

OP2

ZJTM ADSelfService Plus をインターネットで 安全に利用するためのガイド 1


Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

UCSセキュリティ資料_Ver3.5

Transcription:

AWS 初心者向け Webinar AWS上でのDDoS対策 2016 / 02 / 09 アマゾン ウェブ サービス ジャパン 株式会社 プロフェッショナルサービス コンサルタント 松本 照吾

ご質問を受け付け致します 質問を投げることができます Adobe Connect のチャット機能を使って 質問を書き込ん でください 書き込んだ質問は 主催者にしか見えませ ん 最後の Q&A の時間で可能な限り回答させていただきます ①画面右下のチャッ トボックスに質問を 書き込んでください 2 ②吹き出しマークで 送信してください

AWS 初心者向け Webinar のご紹介 AWS についてこれから学ぶ方むけの ソリューションカットの Webinar です 過去の Webinar 資料 AWS クラウドサービス活用資料集ページにて公開 http://aws.amazon.com/jp/aws-jp-introduction/ イベントの告知 国内のイベント セミナースケジュールページにて告知 http://aws.amazon.com/jp/about-aws/events/ オンラインセミナー枠 3

自己紹介 名前 松本 照吾 所属 アマゾン ウェブ サービス ジャパン株式会社 プロフェッショナルサービス本部 セキュリティ コンサルタント 経歴 セキュリティコンサルタント 情報セキュリティ監査 ISMS BCMS等 好きなAWSサービス リスクとコンプライアンスホワイトペーパー 4

アジェンダ イントロダクション 攻撃領域を削減 スケールして攻撃を吸収 公開されたリソースを保護 通常時の動作を学習 攻撃に対する計画を作成 まとめ 5

アジェンダ イントロダクション 攻撃領域を削減 スケールして攻撃を吸収 公開されたリソースを保護 通常時の動作を学習 攻撃に対する計画を作成 まとめ 6

DoS攻撃とは DoS=Denial of Service attack 攻撃者がやりたいこと サービスをさせないこと 7

DDoS攻撃とは DDoS Distributed Denial of Service attack 複数から攻撃すれば より効果的な攻撃に 8

ターゲットはどこか 分類 ターゲット 狙い 代表的な攻 撃例 割合 主な対処 Application layer DDoS attacks アプリケー ション層 アプリケー ションリソー スを消費 HTTP GET Flood 15% WAFによるアプリ ケーションレイヤ 保護 スケール Stateexhaustion D DoS attacks トランス ポート層 FW IPS ロードバラン サーなどのシ ステムリソー スを消費 SYN Flood 20% 有効なトラフィッ クのみの受付 CloudFront ELB Volumetric DDoS attacks ネットワー ク層 ネットワーク で処理が不可 能な大量のパ ケットを送信 UDP増幅攻 撃 65% 有効なトラフィッ クのみの受付 CloudFront ELB スケール 9

攻撃の例 DNSリフレクター攻撃 発信元のIPアドレスを偽装 通信時にセッション確立が不要な UDP 大量の問い合わせをDNSサーバに 問合せと応答のパケットサイズ の差を利用 DNSを使った攻撃例 10

狙われやすい やられやすい 環境とは 攻撃を受け止めるキャパシティがない 単一障害点 攻撃対象の露出 11

AWS のセキュリティの考え方 = 責任共有モデル Customers Customer Applications & Content Platform, Applications, Identity & Access Management Operating System, Network, & Firewall Configuration Client-side Data Encryption Server-side Data Encryption Network Traffic Protection AWS Foundation Services Compute Storage Database Networking AWS Global Infrastructure Availability Zones Regions Edge Locations 12

AWSにおけるDDoS対策とは Amazon API エンドポイントは Amazon を世界最大のイン ターネットショッピング業者にしたエンジニアリングの専門知 識を参考にして 大規模で インターネット規模の ワールド クラスのインフラストラクチャにホストされています 専属的 な DDoS 緩和技術が使用されています セキュリティプロセスの概要 ホワイトペーパーより 13

お客様によるDDoS対策 次の5つの観点から対策を検討 実施 14 攻撃対象領域を削減する スケールして攻撃を吸収できるようにする 公開されたリソースを保護する 通常時の動作について学習する 攻撃に対する計画を作成する

レジリエンシーの高いAWSアーキテクチャの活用 サービスを提供しているアプリケーションを止 めない設計を 15

アジェンダ イントロダクション 攻撃領域を削減 スケールして攻撃を吸収 公開されたリソースを保護 通常時の動作を学習 攻撃に対する計画を作成 まとめ 16

Amazon Virtual Private Cloud (VPC) 仮想プライベートクラウドサービス 特徴 (http://aws.amazon.com/jp/vpc/) AWS上にプライベートネットワークを構築 AWSと既存環境のハイブリッド構成を実現 きめ細かいネットワーク設定が可能 VPN or 専用線 ネットワークを 要件に応じて設定 インターネット ゲートウェイ 東京リージョン VPC ( 172.16.0.0/16) プライベート サブネット 既存システム 17 パブリック サブネット インターネット

Amazon VPC を使用した脅威からの保護 TCP: 22 管理者 ユーザー インターネット ssh 踏み台 Amazon EC2 セキュリティグループ TCP: 80/443 TCP: 8080 ELB セキュリティグループ NAT Gateway パブリックサブネット 18 ウェブ アプリケー TCP: 1433; 3306 ション サーバー Amazon EC2 セキュリティグループ MySQL db セキュリティグループ TCP: アウトバウン ド フロントエンドプライベート サブネット バックエンドプライベート サブネット

SSH踏み台ホストのセキュリティグループ(例) インターネットや特定のイ ンターネットアドレスのレ ンジよりTCPポート 22に 接続を許可 このポートに対するDDoS 攻撃があった場合は SSH サービスのみが影響 不正アクセスの可能性を最 小化するために ネット ワークのPublic IPのレンジ のみSSH要塞ホストのセ キュリティグループとコ ミュニケーションすること を許可 19

ELBセキュリティグループ 例 インターネットからのTCP ポート80と443のみを許可 し リクエストをウェブア プリケーションサーバー セ キュリティグループのEC2 インスタンスに送信可能に 20

NAT Gateway 例 ソフトウェアの更新等のた めにインスタンスのイン ターネット接続を許可する ため Network Address Translation (NAT)インスタ ンスを作成 NATインスタンスにより インターネットからのイン バウンドの接続を拒否しつ つ プライベートサブネッ トからインターネットへと トラフィックを安全に通す 21

ウェブアプリケーションサーバセキュリティグループ 例 ELBからくるウェブアプリ ケーションのリクエストの み受け付け 攻撃対象領域を最小化する 取組として これらのイン スタンスにはVPCのサブ ネットのアドレスレンジか らのプライベートIPアドレ スしかアサインされない ELB セキュリティグループ からのTCPポート80及び 443とSSH踏み台ホスト セ キュリティグループからの TCPポート22だけを許可 22

MySQLサーバセキュリティグループ 例 MySQLデータベースサー バーはウェブアプリケー ションをホストするEC2イ ンスタンスからのみアクセ ス可能に ウェブアプリケーション サーバー セキュリティグ ループのEC2インスタンス からのみTCPポート3306 の接続を許可 23

ネットワークACL 例 Network ACLは伝統的なファイアウォールの ように番号順に処理されるステートレスの allow及びdenyルールを作れるようにすること で追加の防御レイヤーを提供 EC2のインスタンスレベルでトラフィックを許 可するセキュリティグループとは反対に サブ ネットレベルでトラフィックを許可したり拒否 したりするために便利 望ましくない もしくは悪用の可能性のあるイ ンターネットのIPアドレスかレンジを識別した 場合 denyルールによりそれらをアプリケー ションに到達する前にブロック 24

アジェンダ イントロダクション 攻撃領域を削減 スケールして攻撃を吸収 公開されたリソースを保護 通常時の動作を学習 攻撃に対する計画を作成 まとめ 25

スケールによる攻撃の吸収 アプリケーションが対応できないレベルのトラフィッ クを送信されるなら 受け止めてしまえばいい 垂直スケーリング より多くのメモリ CPU およびキャパシティにより攻撃を吸収 水平スケーリング インフラストラクチャの活用により 攻撃を広い範囲に分散 26

スケールによる攻撃の吸収のメリット 攻撃は より広い領域に分散され 影響する範囲に ついては最小化される 攻撃者は 攻撃をスケールアップするためにさらに 多くにリソースを消費する必要がある スケーリングによって DDoS 攻撃を分析し 対策 を実行するまでの時間を稼ぐことができる スケーリングによって その他の障害シナリオでの 冗長性のセキュリティレイヤーが追加される 27

DDoS対策におけるスケーリングの活用 (1)アプリケーションに対して適切なイン スタンスタイプを選択する (2) Elastic Load Balancing や Auto Scaling といったサービスを自動的にス ケールするよう設定する (3) Amazon CloudFront や Amazon Route 53 など AWS グローバルサー ビスに組み込まれた固有のスケールを使 用する 28 Route 53

Amazon Elastic Compute Cloud EC2) スケールしてアプリケーション や予期しないスパイクをサポー トできるインスタンスタイプを 選択 拡張ネットワーキング C3 C4 R3 D2 および I2 インスタンスでは 拡張ネット ワーキング機能を有効に 29 コスト ネットワーク接続

Elastic Load Balancing (ELB) AWSクラウド上のロードバランシングサービス ELBで実現できるシステム スケーラブル : 複数のEC2インスタンスに負荷分散 高い可用性 : 複数のアベイラビリティゾーンにある複数のEC2インスタンス の中から正常なEC2インスタンスにのみ振り分け ELB自体の特徴 30 スケーラブル 安価な従量課金 運用管理が楽 豊富な連携機能 : : : : ELB自体も負荷に応じてキャパシティを自動増減 従量課金で利用可能 マネージドサービスなので管理が不要 Auto Scaling, Route 53, Cloud Formation などと連携

Elastic Load Balancing (ELB)利用のメリット 特定のインスタンスのみが過負荷になるリスク を最小限に抑える インターネットへの公開はELBのみに セキュリティグループやネットワークACLとの 組み合わせによる追加のレイヤーを提供 有効な TCP リクエストのみをサポート UDP や SYN フラッドなどの DDoS 攻撃は インス タンスに到達しない 31

Auto Scaling EC2インスタンスを負荷またはスケジュールに応じて自動増減 起動設定 インスタンスタイプ AMI Spot入札価格 など Desired Capacity 必要に応じて 追加される Capacity Auto Scaling group 特徴 (http://aws.amazon.com/jp/autoscaling/) Amazon EC2インスタンス群を自動的に スケール 耐障害性の向上 インスタンスの異常を 検知して 新しいインスタンスを起動 EC2インスタンスの起動料金の最適化 価格体系 (http://aws.amazon.com/jp/autoscaling/pricing/) Auto Scaling自体の利用は無料 Auto Scalingによって起動されるEC2インス タンスの起動料金 Spotインスタンスとしても起動可能 32

Auto Scalingを活用するうえでの注意点(1/2) サーバーの起動と設定に要する時間 アプリケーションの起動に 5 分以上かかる場合は 複数のインスタンスに おいてアプリケーションを事前に実行状態にしておくか スケーリングの しきい値を低くすることを推奨 アプリケーションのパフォーマンスと最も関連性が高い メトリックスの特定 DDoS 攻撃を示すメトリックスの例 CPUUtilization NetworkIn StatusCheckFailed など Auto Scaling グループの一部として使用する可能性があ る既存リソース EC2 インスタンスや AMI など Auto Scaling グループに対して攻撃を受けている状態でもアプリケーショ ンを実行しつづけるためには 同じタイプのインスタンスまたはより高い キャパシティーが必要 33

Auto Scalingを活用するうえでの注意点(2/2) Auto Scaling グループに含める AZ の数 最低でも 2 つの AZ を推奨 スケールアップおよびスケールダウンを行う速度 DDoS 攻撃は波のように押し寄せることに注意 最初の攻撃の後で スケールダウンしたが 結局再度スケールアップしなければならな くなる状況は避けたい Auto Scaling グループでの EC2 インスタンスの最 大数 インスタンスが追加されると コストも増える可能性がある Auto Scaling ポリシーを作成するときは インスタンスの最大数を 設定可能 最大数に達したときのアラームを設定可能 34

Amazon CloudFront 高性能な分散配信 (世界54拠点のエッジサーバ) 2016年1月時点 高いパフォーマンス (業界トップクラスのパフォーマンス測定結果) キャパシティアクセスからの開放 (予測不可能なスパイクアクセスへの対応) 完全従量課金 (初期費用がなく安価かつスポットも利用可能) 設定が容易で即時利用が可能 (GUIからの設定で15分程度でサービス利用開始可能) 35

複数のエッジによるトラフィック分散 クライアント AWS エッジ AWS エッジ AWS リージョン AWS エッジ 転送 クライアント AWS エッジ 攻撃者 トラフィックのフィルタリング 有効なTCP接続とHTTPリクエストのみ 36

DDoSの標的としてのDNS DNSは単一障害点に アプリケーションが利用 可能でも名前解決ができ なければ 使えない DNSはUDPを利用 37

Amazon Route 53 とは AWSの提供する権威DNSサービス AWS上で高可用性 低レイテンシなアーキテクチャを実現す るツール DNSはインターネットの根幹のサービス Route 53 は 100%のAvailabilityのSLAを提供 マネージドサービスとして提供 38 ポリシーベースの柔軟なトラフィックルーティング フェイルオーバー トラ フィックフローなどの機能により 様々な条件に基づくルーティングが可能 高い可用性を提供 DNSはドメイン名をIPアドレスに変換するインターネット上の 電話帳 Route 53 はDNSサーバがポート53番で動作することに由来 DNSサーバーの設計 構築 維持管理が不要 冗長性 性能 セキュリティ等は全てAWSにて管理される Route 53

Route53によるスケーリングとDDoS対策 シャッフルシャーディング 数多くのエンドポイントに DNS リクエストを分散させ アプリケーションの複 数のパスとルートを提供します Anycastルーティング 複数の PoP から同じ IP アドレスをアドバタイズすることで冗長性を高めます DDoS 攻撃が 1 つのエンドポイントを攻略した場合 シャッフルシャーディン グによって障害が分離され インフラストラクチャに追加のルートが提供され ます ヘルスチェックとDNSフェイルオーバー DNSクエリで正常なリソースのみを使用 39

アジェンダ イントロダクション 攻撃領域を削減 スケールして攻撃を吸収 公開されたリソースを保護 通常時の動作を学習 攻撃に対する計画を作成 まとめ 40

リソース保護の概要 アプリケーションへの エントリポイントを減らせない クライアント AWS エッジ AWS エッジ AWS リージョン AWS エッジ 転送 クライアント AWS エッジ 41 Amazon CloudFront Amazon Route 53 およびウェブア プリケーションファイアウォール WAF)によるエントリポイ ントへのアクセス制限 保護が必要 攻撃者

CloudFrontによるDDoS緩和技術 Distribution Signatures 全てのディストリビュー ションは共有IPスペース でユニークなコンビネー ションを保持 users distribution 特定のIPスペースがア タックされた場合にどの ディストリビューション がアタックされたか特定 特定されると DDoSト ラフィックを他の正常な トラフィックから切り離 し 配信基盤と顧客を保 護 42 DDoS attack distribution CloudFront edge location users distribution DDoS attack CloudFront edge location distribution

CloudFrontによるDDoS緩和技術 DDoS への対処 独自のDDoS緩和システム でサービスベースの防御 全てのパケットは検査され 学習アルゴリズムでスコア リングされる 43 他ユーザートラフィックは インラインシステムが可用 性 スループット レイテ ンシに影響を与えずに迅速 に対応 Edge Location DDoS Attack Users DDoS Mitigation CloudFront Route 53 System DDoS Mitigation CloudFront Route 53 System AWS Region Customer s Origin Infrastructure (ELB, EC2, S3, etc).

最近のDDoS 攻撃排除例 May 6, 2015 44 Route53の34のエッジロケーションを標的としたDNS フラッド攻撃 ピークボリュームは今までのDDoSのトップ4%に入る規模 (source: Arbor Networks) 自動的に検知を行い 可用性に影響を与えることなく緩和 毎年数百件のアタックを鎮静化

最近のDDoS 攻撃排除例 Amazon Route 53 Response Time May 6, 2015 45 Route53の34のエッジロケーションを標的としたDNS フラッド攻撃 ピークボリュームは今までのDDoSのトップ4%に入る規模 (source: Arbor Networks) 自動的に検知を行い 可用性に影響を与えることなく緩和 毎年数百件のアタックを鎮静化

CroudFrontのセキュリティ機能 セキュア配信 HTTPS対応 (強制リダイレクト / HTTPSのみ許可 SSL証明書 (デフォルト / 独自証明書 / SNI / Certification Manager) オリジン暗号化通信 GEOリストリクション (Whitelist / Blacklist) オリジンカスタムヘッダー 署名付きURL/Cookie (有効期間指定) AWS WAF連携 46

GEOリストリクション 地域指定によるアクセス制御 接続されるクライアントの地域情報を元に エッジでアクセス判定 BlacklistもしくはWhitelistで指定可能 Distribution全体に対して適用される 制限されたアクセスには403を応答 GEO Restriction有効 403 接続クライアントの 地域情報をもとに判定 オリジンサーバ クライアント CloudFront Edge 47

署名付きURL/Cookie オリジンサーバの保護 オリジンがAmazon S3の場合 Origin Access Identity(OAI)を利用 S3のBucketへのアクセスをCloudFrontからのみに制限 カスタムオリジンの場合 下記の2種類が選択可能 オリジンカスタムヘッダーを利用し CloudFrontで指定された任意のヘッダーをオリジン側で チェック オリジン側のアドレスを公開しないとともに CloudFrontが利用するIPアドレスのみの許可させる CloudFrontが利用するIPアドレスは下記URLから取得可能 https://ip-ranges.amazonaws.com/ip-ranges.json JSONフォーマット» Serviceキーの CLOUDFRONT でフィルタすることで抽出可能 OAI ヘッダー付与 クライアント 48 CloudFront Edge IP制限/ ヘッダ 制限 S3 カスタムオリジンサーバ ダイレクト アクセス クライアント

CloudFrontとAWS WAFの連携 AWS WAFで定義したWeb ACLをCloudFront Distributionに適用 可能 CloudFrontをサービスの前段に配置することでサイトの保護を実現 AWS WAFでの制御 IPアドレス制限 / SQLインジェクション / ヘッダー, クエリ等のStringマッチ AWS WAFの内容が即時反映 ブロック時は403(Forbidden)を応答 不正なアクセスを ブロック 403 クライアント CloudFront Edge 49 オリジンサーバ

Route53によるリソース保護 ーALIASリソースレコードセット ALIASレコードとは Route 53固有の仮想リソースレコード DNSクエリに対して 以下のAWSサービスのエンドポイントのIPアドレス を直接返す(通常はCNAMEを利用) 静的ウェブサイトとして設定されたS3バケット CloudFront ディストリビューション ELB ホストゾーン内のリソースレコードセット (複雑なポリシーの作成で使用) ALIASレコードを使うメリット DNSクエリに対するレスポンスが高速 Zone Apexが利用可能 ALIASレコードに対するクエリが無料(S3, CloudFront, ELB) エイリアスリソースレコードセットと非エイリアスリソースレコードセットの選択 - Amazon Route 53 http://docs.aws.amazon.com/ja_jp/route53/latest/developerguide/resource-record-sets-choosing-alias-non-alias.html 50

Route53によるリソース保護ープライベートDNS プライベートホストゾーンとは VPCに閉じたプライベートネットワーク内のDNSドメインのレコードを管理するコンテナ インターネットにリソースを公開せずに 名前解決が可能 1つのプライベートホストゾーンで 複数のVPCをサポート VPC内のDNSドメインに対して どのようにトラフィックをルーティングするかを定義 複数のVPCネットワークで 同じホストゾーンを利用可能 複数リージョンのVPCでも 同じホストゾーンを利用可能 ただしVPCが相互にアクセスできることが必要 パブリックホストゾーンと合わせて スプリットビューが設定可能 制約 注意点 Route 53 ヘルスチェックは利用できない ALIASレコードは ホストゾーン内のRoute 53リソースレコードセットのみサポート プライベートホストゾーンを使用するには 以下のVPC 設定を trueに設定する必要がある 51 enablednshostnames enablednssupport

ウェブアプリケーションファイアウォール WAF とは Web Application Firewall (WAF) は HTTPトラフィックを フィルタなどの制御をするためのアプライアンスや サーバプ ラグインなどのルールセットのこと WAFは以下4つで提供されることが多い 52 Pure Play: スタンドアローンのアプライアンスやソフトウェア CDN: Content Delivery Networkへのバンドル Load Balancer: ロードバランサへのバンドル Universal Threat Manager (UTM): 統合セキュリティ管理 UTM の一部として提供

ウェブアプリケーションファイアウォール WAF)の活用 WAFは Webサイトやアプリケーションが 攻撃されてダウン したりデータが流出したりすることがないように手助けをする WAFの一般的なユースケース SQL Injection (SQLi) Cross Site Scripting (XSS)対策 Webクローラ スクレイピング等のBOT対策 DDoS緩和 (HTTP/HTTPS floods) ガートナーのレポートによると 導入理由の25-30%はPCIDSS対応のため 53 Magic_Quadrant_for_Web_Application_Firewalls.pdfによる

WAFによるDDoSへのリソース保護 HTTPレート制限 特定の期間にわたりエンドユーザーごとにサポートされる HTTP リクエストのしきい値を確立 エンドユーザーがそのしきい値を超えると WAF は新しいリクエ ストをブロックまたはバッファリングし 他のエンドユーザーがア プリケーションにアクセスできるように HTTPリクエストの検査 通常のパターンに準拠しないものを識別 Ex.文字制限を超えているログインを防止 全件検索を防止 応答がコンピュータでないことを確認するテスト Completely Automated Public Turning test to tell Computers and Humans Apart (CAPTCHA) テスト や IP 評価リストの実装 54

AWS WAF カスタムルールに よるフィルタ 55 SQLインジェクション XSSなどの よくある攻撃への対策 モニタリング

AWS WAFとMarketplaceの併用について AWS WAF Marketplace WAFs Amazon CloudFrontとの併用 クラウドベースの防御 セルフサービス 簡単なデプロイ 使った分だけのお支払い オートスケール DevOpsと相性がいい Do it yourself EC2インスタンス上で動作 マネージドサービス BYOL 1時間単 位など様々 スケールさせるには別途設定 変更点 特別作業等必要

WAF サンドイッチ 57

ターゲットはどこか 分類 ターゲット 狙い 代表的な攻 撃例 割合 主な対処 Application layer DDoS attacks アプリケー ション層 アプリケー ションリソー スを消費 HTTP GET Flood 15% WAFによるアプリ ケーションレイヤ 保護 Stateexhaustion D DoS attacks トランス ポート層 FW IPS ロードバラン サーなどのシ ステムリソー スを消費 SYN Flood 20% 有効なトラフィッ クのみの受付 CloudFront ELB Volumetric DDoS attacks ネットワー ク層 ネットワーク で処理が不可 能な大量のパ ケットを送信 UDP増幅攻 撃 65% 有効なトラフィッ クのみの受付 CloudFront ELB 58

アジェンダ イントロダクション 攻撃領域を削減 スケールして攻撃を吸収 公開されたリソースを保護 通常時の動作を学習 攻撃に対する計画を作成 まとめ 59

攻撃を受けていることを検知しよう 早期の発見 = アラームが対応を加速 アプリケーションの正常と異常の切り分けとベンチマーク化 60

Amazon CloudWatchとは AWSの各種リソースを監視するサービス AWSリソースの死活 性能 ログ監視 (監視) 取得メトリックスのグラフ化 (可視化) 各メトリックスをベースとしたアラーム(通知) アクションの設定が可能 61

DDoS攻撃の推奨アラートメトリクス(1/2) サービス メトリクス 説明 Auto Scaling GroupMaxSize Auto Scaling グループの最大サイズ AWS の請求 EstimatedCharges AWS 使用量に対する予想請求額 Amazon CloudFront Requests すべての HTTP/S リクエストに対するリクエスト数 Amazon CloudFront TotalErrorRate HTTP ステータスコードが 4xx または 5xx であるすべ てのリクエストの割合 Amazon EC2 CPUUtilization 割り当てられた EC2 コンピュートユニットのうち 現 在使用されているものの比率 Amazon EC2 NetworkIn すべてのネットワークインターフェースでの このイン スタンスによって受信されたバイトの数 Amazon EC2 StatusCheckFailed StatusCheckFailed_Instance と StatusCheckFailed_System の組み合わせで どちら かのステータスチェックが失敗したら報告します 62

DDoS攻撃の推奨アラートメトリクス(2/2) サービス メトリクス 説明 ELB UnHealthyHostCount 各アベイラビリティーゾーンの異常なインスタン ス数 ELB RequestCount 受信され 登録されたインスタンスにルーティン グされた 完了したリクエスト数 ELB Latency リクエストがロードバランサーから送信され 応 答を受信するまでの経過時間 秒 ELB HTTPCode_ELB_4xx HTTPCode_ELB_5xx ロードバランサーで生成される HTTP 4XX または 5XX エラーコードの数 ELB BackendConnectionErrors 成功しなかった接続の数 ELB SpilloverCount キューがいっぱいなため 拒否されたリクエスト の数 Amazon Route 53 HealthCheckStatus ヘルスチェックのエンドポイントのステータス 63

CloudWatch Logs サーバ アプリケーションリソースの監視 Log Agent Amazon Linux Ubuntu Log Agent Windows Log Agent CloudWatch Logs CloudWatch Metrics Log Agent Red Hat Enterprise Linux CloudWatch Alarm 64 SNS

CloudWatch Logsを使ったログ監視 デフォルトのメトリクスに加え CloudWatch Logsを使っ てOS アプリケーション等のテキストログをモニタリング エージェント経由でログメッセージをCloudWatchエンドポ イントに転送 例えば 65 アプリケーションログの特定の文字列 NullReferenceException をモニタリング ログデータの特定の場所での任意の文字列 例: Apache アクセスログの 404 ス テータスコード の発生数をカウント

アジェンダ イントロダクション 攻撃領域を削減 スケールして攻撃を吸収 公開されたリソースを保護 通常時の動作を学習 攻撃に対する計画を作成 まとめ 66

対応計画をたてよう 攻撃されているときに対応戦略を立てても 効果は期待で きません アーキテクチャを検証し インフラストラク チャにとって有効な手法を選択する 弾力性を高めるためのコストを評価し 防御の 目標を理解する 攻撃が発生したときの連絡先を明確にする 67

攻撃と課金 コスト の問題 AWSのリソースによる吸収 コストはかかる コストに対する許容度は組織により異なる コストと業務継続のバランス 異常を判定し あらかじめ対応を考える 68

DDoSだけが 攻撃 とは限らない DDoSに紛れて他の攻撃が行われている可能性も アクセスコントロールとアラート ログにより 何が起きているか を判定 サービスを 止める 決断も必要かも 69

AWSサポートの効果的な活用 DDoS 攻撃の際により高いレベルのサポートを必要とす るお客様は 次のメリットに基づいてエンタープライズ サポートレベルをご検討ください テクニカルアカウントマネージャー TAM による 専属的なサポート 70

アジェンダ イントロダクション 攻撃領域を削減 スケールして攻撃を吸収 公開されたリソースを保護 通常時の動作を学習 攻撃に対する計画を作成 まとめ 71

まとめ 責任共有モデルに基づき AWSとお客様それぞれが対策を 実施する必要があります AWSの様々なサービスの組み合わせにより DDoS対策を 実現することが可能です 攻撃を分散 許容する対策と リソースを攻撃から保護し 正当なトラフィックを許容する対策を組み合わせましょう 対策の費用対効果を考えた実装をしましょう 72

参考資料 DDoSに対するAWSのベストプラクティス http://media.amazonwebservices.com/jp/ddos%20white%20 Paper_Revised.pdf セキュリティプロセスの概要 https://d0.awsstatic.com/international/ja_jp/whitepapers/aw S%20Security%20Whitepaper.pdf Amazon CloudFront から Edge Services へ CDN を再定義する AWS の新たな取り組み AWS Summit Tokyo2015) http://media.amazonwebservices.com/jp/summit2015/docs/t E-09-Tokyo-Summit-2015.pdf 73

Q&A 74

AWSトレーニングでは様々な学習方法をご提供しています メリット 提供方法 AWS について実習や実践練習を通じ て学習できる AWS を熟知したエキスパートから直 接 AWS の機能について学び 疑問の 答えを得られる 自信をもって IT ソリューションに関 する決定を下せるようになる e ラーニングや動画 セルフペースラボ クラスルーム トレーニング 詳しくは http://aws.amazon.com/training をご覧ください 75

公式 Twitter/Facebook AWS の最新情報をお届けします @awscloud_jp 検索 76 もしくは http://on.fb.me/1vr8ywm 最新技術情報 イベント情報 お役立ち情報 お得なキャンペーン情報などを日々更新しています!

AWSの導入 お問い合わせのご相談 AWSクラウド導入に関するご質問 お見積り 資料請 求をご希望のお客様は 以下のリンクよりお気軽にご相 談ください https://aws.amazon.com/jp/contact-us/aws-sales/ 77 AWS 問い合わせ で検索してください

ご清聴ありがとうございました!