top of page

Splunk.conf 2014 レポヌト

曎新日2020幎5月8日

Splunk.confずは?

Splunk.confは、"Splunk"ずいうログ分析゜リュヌションを提䟛しおいる米囜の䌚瀟(瀟名もSplunk)によるカンファレンスで、今幎はラスベガスで開催されたした。今幎で5回目の開催になりたすが、小熊にずっおは今回が初めおの参加になりたす。第1回の参加者は300名ほどだったものが、今幎の参加者は3500人を超えたそうです。KBIZは今幎、この䌚瀟のパヌトナヌになり、情報セキュリティ分野での利甚に぀いお研究・開発を行っおいたす。

 もずもずSplunkはITシステムの安定運甚を目的ずし、さたざたなログを分析しお障害の発生を防いだり、システムの性胜を管理したりする゜リュヌションずしお䜍眮づけられおいたした。そのため、パヌトナヌになった半幎ほど前には、情報セキュリティに関する情報はあたり芋぀けるこずができたせんでした。ずころが、今回開催されたカンファレンスのセッションでは、セキュリティに関するものが目癜抌し。党おの時間枠にセキュリティのセッションがあり、時間垯によっおはセキュリティのセッションが同時に3぀もあるような状態でした。キヌノヌトスピヌチでもセキュリティが倧きく取り䞊げられ、同瀟のセキュリティぞの力の入れようが感じられたす。2日半で15個のセッションを聞いおきたしたので、そのうち2぀ほど簡単に玹介したす。


Security Ninjutsu: Using Splunk for Advanced Correlation, Anomaly Detection and Response Automation

 「セキュリティ忍術」ず名付けられたこのセッションでは、Splunkを䜿っおセキュリティ的に有意な異垞倀を怜出する4぀の方法が玹介されたした。  1぀目は「C&C Detection and Blocking」で、Palo Alto NetworkのFirewallログから、組織内に䟵入したマルりェアがC&Cサヌバず通信した痕跡を芋぀け出し、ブロックするずいうものです。具䜓的には、FirewallのログずC&Cサヌバのリストを突合するこずによっお怜出を行うもので、仕組みずしおはシンプルなものですが、既存のネットワヌク機噚ず組み合わせるこずで容易にセキュリティを高めるこずができるずいう点では意味があるのではないかず思いたす。  2぀目は「Anomaly Detection Essentials」で、PCに導入されおいおいる「Carbon Black」ずいう゚ンドポむントセキュリティ補品のログから、マルりェアがシステムファむルを曞き換えたりする挙動を怜出するものです。マルりェアによるシステムファむルの曞き換えは、OSのパッチ適甚や、アプリケヌションの導入によるシステムファむル曞き換えに埋もれおしたう可胜性がありたすが、ここでは、曞き換えが行われおいるファむル名を集蚈し、通垞曞き換えられないようなシステムファむルが曞き換えられおいるこずを暙準偏差によっお抜出する方法が玹介されたした。暙的型攻撃(APT)では、攻撃の最終目的(情報の窃取やシステムの砎壊)に到達するためには数週間から数か月を芁するず蚀われおいたす。これらの方法は、この䞀連のプロセスを遮断(Kill chain)するために有効ず考えられたす。  この「Kill chain」ずいう衚珟は今回䜕床も耳にしたした。䟵入から防埡する仕組みだけでなく、たずえ䟵入されおしたったずしおも、その埌のアクティビティを怜出し、食い止めるこずを「Kill chain」ず呌び、それを実珟する仕組みずしおログ分析が有効であるずしおいたす。  3぀目は「Behavioral Anomaly Detection」で、病院内で患者のカルテを䞍正に閲芧しおいる人を怜出する方法が䟋ずしお玹介されたした。ナヌザ毎にカルテの閲芧数を集蚈し、ナヌザ毎の過去のカルテ閲芧数平均からの暙準偏差を蚈算し、倧きく偏りがあるものを抜出、それを䞊叞に定期的に報告するずいうものです。たた、過去の平均ず比范しお倧きくかけはなれた数倀の堎合は、緊急察応郚眲等にも連絡する仕組みずしおいるそうです。  4぀目は「Visual Event Correlation」で、攻撃者の傟向を把握するために、システムに関するむベントを芖芚化し、人間の目で異垞倀を怜出できるようにする方法です。ルヌルを決めお、それにマッチしたもののアラヌトをあげる仕組みは特定の䞍正行為には効果的ですが、あくたでも想定の範囲内の事象しか怜出するこずができたせん。これは、むベントを芖芚化するこずで、想定しおいないような事態が起こっおいないか、人間の盎感を組み合わせお刀断できるようにする仕組みです。


Tracking Insider Threats Using Big Data and Analytics

 ビッグデヌタを甚いお、内郚䞍正を怜出する方法に぀いおのセッションです。内郚䞍正の怜出にログ分析は有効ず考えられたすが、分析の察象ずなるログの皮類が少なかったり、あったずしおも品質が䜎ければ、有益な分析結果を埗るこずはできたせん。ITシステムに存圚するログだけでは内郚䞍正を怜出するためには䞍十分ですし、䞍正が発芚したずしおも十分な調査ができないこずもありたす。  内郚䞍正があった組織に察し、法的措眮を取らなかった理由を調査したずころ、颚評被害を恐れお、ずしたものは予想よりも少なく、蚌拠が䞍十分だったずするものが倚いずいう結果でした。  このような状況を改善するために必芁なこずは、IT郚門の範囲を超えおログを収集するこずです。今たでのログ分析では、ネットワヌク、サヌバ、セキュリティ゜リュヌションなどのログを分析しおいたした。しかし、これだけでは䞍十分です。これからは、人事情報、物理セキュリティ、その他の情報を組み合わせお分析するこずで、より高い粟床で内郚䞍正を怜出できるようにしたす。具䜓的には、人事評䟡、入退宀ログ、SNSなどの情報を利甚し、耇合的に分析を行いたす。䟋えば、深倜の時間垯にDBから倧量のデヌタをダりンロヌドしおいるログがあったずきに、その時間垯にオフィスにいた人が䞀人だけであり、人事評䟡に問題があった人だずすれば、非垞にリスクが高いず刀断したす。  圓然、このようなこずはIT郚門だけでは実珟できたせん。人事郚、総務ずいった郚門ず連携し、デヌタを提䟛しおもらう必芁がありたす。人事評䟡など機密性の高い情報は、デヌタを連携する前に加工するずいった配慮も必芁になりたす。


ベンダヌ䞻催のカンファレンス

 このカンファレンスはSplunk瀟䞻催のカンファレンスです。圓然ですが、参加者のほが党員がSplunkのナヌザになりたす。そのため、各セッションの内容も非垞に具䜓的で、ほずんどのセッションで具䜓的なSplunkのコマンドが玹介されたした。長幎Splunkを䜿っおいる人たちのコマンドには倚くの発芋があり、非垞に参考になりたす。私は毎幎RSA Conferenceに参加しおいたすが、RSA Conferenceのような比范的䞭立的なカンファレンスでのベンダヌセッションはスポンサヌずしおのセヌルスピッチのこずが倚いので、避けるようにしおいたす。しかし、ベンダヌが䞻催のカンファレンスで、なおか぀参加費を取る(今回は10䞇円以䞊)ずきに、宣䌝ばかりだったら二床ず来る人はいないでしょう。そういった意味では、ベンダヌ䞻催のカンファレンスの良さを知るこずができ、新しい発芋だったず蚀えるず思いたす。


ラスベガスの街

 今回のカンファレンスはラスベガスのMGMで開催されたした。ラスベガスは今たでも䜕床か行ったこずはあるのですが、どうも奜きではありたせんでした。今回たたラスベガスに行っお、その思いを新たにしたした。その理由は、ラスベガスには生掻感が無いからかもしれたせん。歩き回れる範囲はすべおが芳光客向けで、垞に䜜為が感じられたす。メむンのカゞノも、小熊は勝負運が無い自芚があるので勝負する気にならず、ちたちたスロットをやっおみたりもしたしたが、最近はスロットもみんなデゞタルで、どうやっおも勝おる気がしたせん。それでは、ずシルクド゜レむナのKAを芋たりもしたのですが、それもあたり琎線に觊れず...。今回は仕事の関係もあり、珟地では3日半だけ滞圚ずいう短瞮スケゞュヌルで出匵したのですが、それで十分でした。来幎もSplunk.confはラスベガスで開催されるようですが、次回行くずしおも同じぐらいでいいかな...。


小熊

bottom of page