Techtouch Developers Blog

テックタッチ株式会社の開発チームによるテックブログです

セキュリティインシデント疑似体験調査ワークショップに参加すべき3つの理由

はじめに

こんにちは。最近はテックタッチの同僚とボルダリング同好会のようなものを作ってワイワイしてます!SRE の izzii です。

7月27日、社内の有志を集めて AWS ジャパン主催のセキュリティインシデント疑似体験 調査ワークショップに参加しました。このイベントは、AWS 環境上の典型的なセキュリティインシデントを再現したログを用いて、CTF (Capture The Flag、旗取りゲーム) 形式で AWS のセキュリティで気をつけるべきことを学べるイベントです。 テックタッチからは、izzii (SRE), roki (SRE), canalun (フロントエンド), kacchan (コーポレートセキュリティ) が参加し、その4名で構成されたチーム 「gokigen」 は約40チーム中で3位に入賞することができました!(記事のトップ画像はその時のキャプチャです ※AWS 様に掲載許可をいただいています。)予想外のことにはしゃいでいたところ、他の参加者の皆様から温かいツッコミをいただきました。

チーム名が「gokigen」なのでこのような温かいツッコミが!

ちなみに 「gokigen」 というチーム名は、テックタッチのバリューである「いつでもごきげん」が由来です。 このイベントは何度か開催しているらしいので、「AWS の上でサービス構築をされている方は機会があれば是非参加した方がいいですよ!」という AWS 様への感謝を込めたレコメンド記事です笑 本記事では特に、このイベントに参加すべき3つの理由を私の視点で解説していきます!

セキュリティインシデント疑似体験調査ワークショップに参加すべき3つの理由

CTF 形式で競技性があって楽しい!

このイベントはただ擬似体験をするだけでなく、いわゆる Capture The Flag 形式となっているため、競技性もモチベーションになり集中して楽しく取り組むことができました。イベント中はリアルタイムにスコアや順位を見ることができ、参加しているチーム名によっては所属する組織が予想できたりしたため、「あの会社に勝ってる!負けてる!」なんてことも分かって燃えたりします笑

GUI で完結するので敷居が低い!

イベント中は AWS OpenSearch Service に収集された監査ログやアプリケーションログを用いて、 AWS で仮想的に発生したセキュリティインシデントと対峙することになります。初めて使うツールだったので最初は苦労しましたが、数十分もすれば困らないくらいには使いこなすことができました。事実、普段はプロダクトの開発業務に関わらない社内のITセキュリティ担当のメンバーも活躍し、点を稼いでおりました!ネタバレ禁止ということで当日の画面ではなく OpenSearch の公式ドキュメントに載っている画面を転載します。なんとなくこんなツールなんだというのが伝われば!

題材が具体的なシナリオなので学びが深い!

イベント中は競技に熱中するので、自分たちのアクションを俯瞰視することはできませんでしたが、イベント終了後にインシデントシナリオの解説をいただけたことで、より深く自分達のアクションを振り返ったり、題材の意図などを理解することができました。AWS やミドルウェアの設定不備、脆弱性の放置によって起こるインシデントのシミュレーションを通して、

  • AWS SecurityHub や Amazon Inspector などの CSPM や脆弱性管理ツール を利用した脅威の予防の大切さ
  • 監査ログやアプリケーションログを AWS OpenSearch Service などの SIEM に集めることで脅威の検知や分析ができることの大切さ

を肌で感じられることが、今回参加したイベントの素晴らしさだと感じています。

おわりに

セキュリティインシデント疑似体験 調査ワークショップは

  • 楽しくて
  • 参加の敷居が低くて
  • 深い学びのある

素晴らしいプログラムでした!スタートアップのインフラ/セキュリティ担当者としての一意見ではございますが、私の本ブログが皆様の参加に向けた一押しになると嬉しい限りです!