# DBRE 輪読会 vol.09 2021/08/26 [@kdnakt](https://twitter.com/kdnakt) --- ### 復習 - 1章:学習を続け、チームを超えて改善を進める - 2章:SLOが全ての基礎 - 3章:SLOのためにリスクを認識し低減する - 4章:SLOへの影響を知るための見える化 - 5章:インフラ構築の実践 - 6章:インフラ構築の管理 - 7章:リスクに応じたバックアップ・ リカバリの実践 - 8章:DBの安全なリリースのための施策 --- ### 今日の範囲 - 9章 セキュリティ - 9.1 セキュリティの目的 - 9.2 機能としてのデータベースの セキュリティ - 9.3 脆弱性と悪用 - 9.4 データの暗号化 - 9.5 まとめ --- ### 今日の概要 - DBREの最重要の仕事:データを守る - 複数のチームで協調して守る - バランスのよい対策と最後の砦「暗号化」 --- ### 1.DBREの最重要の仕事:データを守る - 攻撃者の目的:会社への損害 - 外部犯だけでなく内部犯も - データの盗難・破損への対策が必要 - 意図的でない破損も考慮 - セキュリティ標準や法律について組織に教育 ---- #### 第1章の復習 - DBのプロフェッショナルとしての原則 - **データを守れ** - 周囲を巻き込め - 骨折り仕事を減らせ - サーバーの家畜化は時代の流れ - 分業制に囚われるな ---- #### 攻撃対象 - オンラインデータベースのデータ - データストア間で移動中のデータ - バックアップやアーカイブされたデータ - データストアからアプリやクライアントに 送信されるデータ - アプリサーバーのメモリ上のデータ - インターネット経由でアプリからユーザーに送信されるデータ ---- #### 内部犯による意図的な破損の事例 - データを利用できなくして損害を与えたい - [2020年12月の運転免許証データ不正削除事件](https://news.yahoo.co.jp/articles/c638f517418d9259950e15dd65d1344f2130eadc) - 有効期限延長データ26万人分削除 - 2日後にデータは復元 - 悪用や外部流出はなし --- ### 2.複数のチームで協調して守る - チームを超えた協業を - DBRE、InfoSec、SWE、SRE/Ops - セキュリティプロセスを組織へ浸透させる - スケーラブルにするためにIaC活用 - 定期的なユニットテスト、侵入テスト - 見える化 - アプリ、DB、OSの各レイヤで攻撃を検知 - InfoSec、SWE、SRE/Opsとの連携必須 ---- #### あるべき姿 - 自然とDBセキュリティが話題になり、 改善が進む - そのために、以下の点を組織に広めよう - DBアクセスの設定と管理の安全な方法 - 暗号化、アクセス制御などの セキュリティ機能の有効な使い方 - 攻撃を助長するログやメトリクスが 公開されていないか調べる方法 - CVE公開時の脆弱性対応方法 ---- #### IaCで守るべき観点 - 安全なバージョンを利用しているか? - デフォルトのDB認証情報を削除する - 不要なポートを開放しない - 不正にアクセス可能な設定を削除する - SSL/TLS通信を利用する - パスワードポリシーの確認・適用の スクリプトを利用する - アクセスログを転送し監視する ---- #### セキュリティと見える化 - 包括的データ収集・追跡・アラートで 攻撃を検出 - アプリケーションレイヤ - 発行した全SQLを記録(DBレイヤでも) - SQL構文エラーがないか - 操作したデータ情報を記録 - DB/OSレイヤ - 設定変更 - 新規リソース、オブジェクト - ログインの失敗成功 - 応急処置 --- ### 3. 攻撃への対策 - 攻撃の分類と優先順位からバランスを取る - STRIDEとDREAD - 攻撃例から予防策・戦略をさぐる - DoS、SQLi、プロトコルや認証のバグ - 各種ベストプラクティスの適用 - 不要な設定・デフォルトユーザー削除、 パッチ適用、認証情報の保護など - 最後の砦としての暗号化 - ファイルシステム/転送中/クライアント - コストも考慮しつつ ---- #### 暗号化仕様のチェックリスト - 全データが機密性ごとに分類 - 暗号スイートの規格は監査 - 脆弱性や攻撃方法の継続的学習 - 内製ライブラリや暗号化標準の教育 - 暗号キーの管理 - ログ、バックアップ、重要なテーブルなどの 自動侵入テスト ---- #### データの分類と各種規制 - 財務情報:PCI DSS、SOX、NCUAなど - 健康情報:HIPAA - 個人情報:プライバシー法 - 政府や軍の情報:個々の規約・手順 - その他機密および部外秘の情報: 社内規定など ---- #### 暗号化の手法 - データの暗号化 - アプリ:移植性○、開発コスト× - DB:開発コスト○、移植性× - セキュリティアプライアンス: 汎用性○、オーバーヘッド× - メタデータ、ログ、バックアップの暗号化 - ファイルシステム上で実施 --- ### 今日の概要 - DBREの最重要の仕事:データを守ること - 複数のチームで協調して守る - 攻撃への対策と最後の砦としての暗号化 --- ### おまけ1: CVEの例 - [2021-05-13 PostgreSQL released an update](https://www.postgresql.org/about/news/postgresql-133-127-1112-1017-and-9622-released-2210/) - [CVE-2021-32027: Buffer overrun](https://www.postgresql.org/support/security/CVE-2021-32027/) - [CVE-2021-32028: Memory disclosure](https://www.postgresql.org/support/security/CVE-2021-32028/) - [CVE-2021-32029: Memory disclosure](https://www.postgresql.org/support/security/CVE-2021-32029/) - [RDS PostgreSQLの対応](https://aws.amazon.com/jp/about-aws/whats-new/2021/07/amazon-rds-for-postgresql-supports-new-minor-versions/) --- ### おまけ2: SSL/TLSについて - [Ivan Ristić著、齋藤孝道監訳 『プロフェッショナルSSL/TLS』](https://www.lambdanote.com/products/tls) - [『プロフェッショナルSSL/TLS』読書メモ](https://zenn.dev/kdnakt/scraps/1146d7c00cd3ce)
{"metaMigratedAt":"2023-06-16T08:37:11.071Z","metaMigratedFrom":"YAML","title":"DBRE 輪読会 vol.09","breaks":false,"slideOptions":"{\"transition\":\"slide\"}","contributors":"[{\"id\":\"df36d0f0-b67e-41ac-96b3-f3988326d230\",\"add\":3602,\"del\":168}]"}
    588 views