SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
3000台のサーバーを
毎日vulsでスキャンして
Redmineでチケット管理した話
2017/10/19
NTTレゾナント株式会社
渡邉 理恵
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
• 自己紹介
• なまえ:渡邉 理恵
• 会社:NTTレゾナント株式会社
ソリューション事業部サービス基盤部門
• 業務:Openstackを使ったプライベートクラウド基盤の機能追加や運用
• レゾナントの紹介
• 自社サービス150くらい
• 個人向け・法人向け
はじめに
災害時 安否情報まとめて検索
ヘルスケア
個人向け
法人向け
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
我々の管理体制
サービス担当 サービス担当
NTTレゾナント
サービス担当 サービス担当
サービス担当 サービス担当
サービス担当 サービス担当
約150サービス
社内基盤提供
サービス担当
(アプリ開発)
…
ソリューション事業部
サービス基盤部門
• プライベートクラウドの上に約150のサービス
• サービス担当チームとプライベートクラウド基盤の提供チームに分かれている
全社に対し、
・3000台規模のプライベートクラウド基盤
・監視システム
・脆弱性通知システム
などを提供
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
導入の目的
全社の脆弱性対応状況を把握して
速やかに対応を促せるようにしたい!
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
クラウド基盤
導入した環境について
• 前提
• スキャン対象一覧
• サーバの一覧がopenstackで管理されている
• すべてsshログイン可能
• 通知先一覧
• すでにある(各種の連絡先登録済み)
サービス毎の連絡先サーバ一覧
vulsを導入すれば、脆弱性管理できそう
スキャン
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
導入に向けた課題
• サーバ数が多い… → スキャンの並列化
• 3000台のスキャンには1日以上かかった
• 各サービスに通知する仕組み必要 → イベント管理
• 毎日、スキャン結果を生で渡してもそのうち見なくなる
• 対応状況を管理できる仕組みがほしい → チケット化
• 対応ステータスやサービスとのやり取りを管理したい
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
実現に向けたポイント1:並列化
• 毎日3000台以上スキャン
• 各サーバにvulsを入れるのは困難…
• まとめてスキャンするにも数が多くて、日が暮れる
200台
スキャンサーバを並列化
して時間短縮×15
スキャン
1台で2日 → 15台で3~4時間
並列スキャン機能はあるが、デ
バッグログが混ざるので、一並列
でスキャンした
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
実現に向けたポイント2:イベント管理(差分通知)
• サービス担当者に通知して対応を促す仕組み
• 最低限の必要な情報のみ通知をイベント管理
• 新しく脆弱性が見つかったとき
• 脆弱性対応が完了したとき
CVE-2017-1111
CVE-2017-1112
CVE-2017-1113
CVE-2017-1114
CVE-2017-1115
CVE-2017-1111
CVE-2017-1112
CVE-2017-1113
CVE-2017-1114
CVE-2017-1115
CVE-2017-1116
前日の結果 当日の結果
スキャン結果の差分のみ
通知する
比較
がんばってparseする。
jsonだからなんとかなる。
スキャン結果のjsonファイル
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
実現に向けたポイント3:チケット化
• 全社の対応状況を一覧化
• Redmineを使ってチケット化して管理する
脆弱性検知
(差分情報)
全体の進捗管理はチケットで実施
必要な情報だけチケット化する。
API叩く。
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
vulsと周辺システム
• Vulsスキャン結果を集計し、redmineと連携させる機能を実装
サービス担当者
クラウド基盤
結果データベース
メール通知
15並列でスキャン
イベント管理(差分通知)
チケット化
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
導入後の状況
• 課題
• Redmineでのイベント管理だけだと、ある時点での対応状況が管理しづらい
チケットだとサーバ毎の対応状況がわかりづらい。
タイトル:CVE-2017-xxx
対応ステータス
…(略)…
サーバ一覧:
test-server1 test-server2
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
で、どのサーバに
何すればいいの?
脆弱性対応する人↓
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
導入後の状況
見やすい!
vulsrepoを導入
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
まとめ
• 大規模環境で自動的に脆弱性管理を行なうための工夫
• 並列スキャンして時間短縮
• イベント管理(差分通知)
• チケット管理して全体を把握
• vulsrepoを使って可視化すると対応が捗る
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
Tips(おまけ)
• Vulsスキャン自動化のポイント「リポジトリ」
• 各サーバのyum参照先リポジトリ設定
• 設定が間違っているとtimeout待ちなどでめっちゃ時間がかかる(普通数分なのに1時間
くらいかかる)
• リポジトリURLの先が切り替わると、キャッシュで一時的にスキャン失敗することがあ
る
• Yumリポジトリ側の設定
• Changelogの保管数が少なすぎると、取得できるChangelogの上限値を超えてしまい、古い脆弱性
の情報が取得できなくなる
• 細かいけど、運用で困ったところ
• 依存関係が解決できないパッケージがあると、脆弱性検知数がゼロになる?
• うちはスキャン失敗として扱った( yum check update パッケージ名のところでError:
があったら失敗扱いにした)
• 独自でリポジトリを作ったり、自作rpmを入れているとハマる可能性あり
Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved.
今の悩みと今後の目標(おまけ)
• スキャン用のサーバをコンテナ化したい
• yumで管理されていないフレームワークも管理したい
• システム構成を踏まえて、対応緊急度のトリアージを整理したい
• やらなくていいサーバをどう分けるか?フロント?バックエンド??

Weitere ähnliche Inhalte

Was ist angesagt?

仮想化・クラウド環境利用メリットを最大化する運用管理とは
仮想化・クラウド環境利用メリットを最大化する運用管理とは仮想化・クラウド環境利用メリットを最大化する運用管理とは
仮想化・クラウド環境利用メリットを最大化する運用管理とはHinemos
 
Hinemos ver.6.0 エンタープライズシステムの運用管理
Hinemos ver.6.0 エンタープライズシステムの運用管理Hinemos ver.6.0 エンタープライズシステムの運用管理
Hinemos ver.6.0 エンタープライズシステムの運用管理Hinemos
 
【HinemosWorld2014】B1-5_Hinemos活用事例のご紹介
【HinemosWorld2014】B1-5_Hinemos活用事例のご紹介【HinemosWorld2014】B1-5_Hinemos活用事例のご紹介
【HinemosWorld2014】B1-5_Hinemos活用事例のご紹介Hinemos
 
kintone×AWS連携で実現した定額制有料動画配信サービス
kintone×AWS連携で実現した定額制有料動画配信サービスkintone×AWS連携で実現した定額制有料動画配信サービス
kintone×AWS連携で実現した定額制有料動画配信サービスCybozucommunity
 
【HinemosWorld2015】B2-4_HinemosとConsulで実現する運用自動化のご提案
【HinemosWorld2015】B2-4_HinemosとConsulで実現する運用自動化のご提案【HinemosWorld2015】B2-4_HinemosとConsulで実現する運用自動化のご提案
【HinemosWorld2015】B2-4_HinemosとConsulで実現する運用自動化のご提案Hinemos
 
【HinemosWorld2015】B1-5_【入門】Hinemosではじめるクラウド運用
【HinemosWorld2015】B1-5_【入門】Hinemosではじめるクラウド運用【HinemosWorld2015】B1-5_【入門】Hinemosではじめるクラウド運用
【HinemosWorld2015】B1-5_【入門】Hinemosではじめるクラウド運用Hinemos
 
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携についてHinemos
 
Hinemos ver.6.0 機能紹介
Hinemos ver.6.0 機能紹介Hinemos ver.6.0 機能紹介
Hinemos ver.6.0 機能紹介Hinemos
 
Hinemosが実現する「攻めの運用」
Hinemosが実現する「攻めの運用」Hinemosが実現する「攻めの運用」
Hinemosが実現する「攻めの運用」Hinemos
 
Mackerel x Twilio ~レコチョクの場合~
Mackerel x Twilio ~レコチョクの場合~Mackerel x Twilio ~レコチョクの場合~
Mackerel x Twilio ~レコチョクの場合~recotech
 
【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテック【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテックsoftlayerjp
 
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現softlayerjp
 
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname Nishikuza
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname NishikuzaION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname Nishikuza
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname NishikuzaDeploy360 Programme (Internet Society)
 
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!Miki Yutani
 
Hinemos ver.6.0 ミッションクリティカルシステムの運用管理
Hinemos ver.6.0 ミッションクリティカルシステムの運用管理Hinemos ver.6.0 ミッションクリティカルシステムの運用管理
Hinemos ver.6.0 ミッションクリティカルシステムの運用管理Hinemos
 
ギガビット無線機 Siklu の製品紹介 2016
ギガビット無線機 Siklu の製品紹介 2016ギガビット無線機 Siklu の製品紹介 2016
ギガビット無線機 Siklu の製品紹介 2016Nitta Tetsuya
 
AWS Outposts/LocalZones/Wavelength勉強会
AWS Outposts/LocalZones/Wavelength勉強会AWS Outposts/LocalZones/Wavelength勉強会
AWS Outposts/LocalZones/Wavelength勉強会Mamoru Ohashi
 
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装Nobuyuki Matsui
 

Was ist angesagt? (20)

仮想化・クラウド環境利用メリットを最大化する運用管理とは
仮想化・クラウド環境利用メリットを最大化する運用管理とは仮想化・クラウド環境利用メリットを最大化する運用管理とは
仮想化・クラウド環境利用メリットを最大化する運用管理とは
 
Hinemos ver.6.0 エンタープライズシステムの運用管理
Hinemos ver.6.0 エンタープライズシステムの運用管理Hinemos ver.6.0 エンタープライズシステムの運用管理
Hinemos ver.6.0 エンタープライズシステムの運用管理
 
【HinemosWorld2014】B1-5_Hinemos活用事例のご紹介
【HinemosWorld2014】B1-5_Hinemos活用事例のご紹介【HinemosWorld2014】B1-5_Hinemos活用事例のご紹介
【HinemosWorld2014】B1-5_Hinemos活用事例のご紹介
 
kintone×AWS連携で実現した定額制有料動画配信サービス
kintone×AWS連携で実現した定額制有料動画配信サービスkintone×AWS連携で実現した定額制有料動画配信サービス
kintone×AWS連携で実現した定額制有料動画配信サービス
 
【HinemosWorld2015】B2-4_HinemosとConsulで実現する運用自動化のご提案
【HinemosWorld2015】B2-4_HinemosとConsulで実現する運用自動化のご提案【HinemosWorld2015】B2-4_HinemosとConsulで実現する運用自動化のご提案
【HinemosWorld2015】B2-4_HinemosとConsulで実現する運用自動化のご提案
 
kintone +AWS+◯◯◯
kintone +AWS+◯◯◯kintone +AWS+◯◯◯
kintone +AWS+◯◯◯
 
【HinemosWorld2015】B1-5_【入門】Hinemosではじめるクラウド運用
【HinemosWorld2015】B1-5_【入門】Hinemosではじめるクラウド運用【HinemosWorld2015】B1-5_【入門】Hinemosではじめるクラウド運用
【HinemosWorld2015】B1-5_【入門】Hinemosではじめるクラウド運用
 
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について
【HinemosWorld2014】A1-3_01_NTT Comのグローバルクラウド戦略とHinemosとの連携について
 
Hinemos ver.6.0 機能紹介
Hinemos ver.6.0 機能紹介Hinemos ver.6.0 機能紹介
Hinemos ver.6.0 機能紹介
 
Hinemosが実現する「攻めの運用」
Hinemosが実現する「攻めの運用」Hinemosが実現する「攻めの運用」
Hinemosが実現する「攻めの運用」
 
Mackerel x Twilio ~レコチョクの場合~
Mackerel x Twilio ~レコチョクの場合~Mackerel x Twilio ~レコチョクの場合~
Mackerel x Twilio ~レコチョクの場合~
 
【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテック【SoftLayer事例】株式会社データテック
【SoftLayer事例】株式会社データテック
 
20180831_NTC3_NSE
20180831_NTC3_NSE20180831_NTC3_NSE
20180831_NTC3_NSE
 
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
SIOS iQ:機械学習 I T O A VMware仮想環境の性能問題の原因分析 迅速な問題解決と未然防止を実現
 
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname Nishikuza
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname NishikuzaION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname Nishikuza
ION Tokyo Panel - IPv6 in Asia Pacific: Untangling the Web, Kaname Nishikuza
 
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
 
Hinemos ver.6.0 ミッションクリティカルシステムの運用管理
Hinemos ver.6.0 ミッションクリティカルシステムの運用管理Hinemos ver.6.0 ミッションクリティカルシステムの運用管理
Hinemos ver.6.0 ミッションクリティカルシステムの運用管理
 
ギガビット無線機 Siklu の製品紹介 2016
ギガビット無線機 Siklu の製品紹介 2016ギガビット無線機 Siklu の製品紹介 2016
ギガビット無線機 Siklu の製品紹介 2016
 
AWS Outposts/LocalZones/Wavelength勉強会
AWS Outposts/LocalZones/Wavelength勉強会AWS Outposts/LocalZones/Wavelength勉強会
AWS Outposts/LocalZones/Wavelength勉強会
 
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
 

Andere mochten auch

Vuls祭りvol3
Vuls祭りvol3Vuls祭りvol3
Vuls祭りvol3hogehuga
 
Vuls祭り#3 ラクスル発表資料
Vuls祭り#3 ラクスル発表資料Vuls祭り#3 ラクスル発表資料
Vuls祭り#3 ラクスル発表資料Kyohei Watanabe
 
Laravel aspectで関心の分離
Laravel aspectで関心の分離Laravel aspectで関心の分離
Laravel aspectで関心の分離Kenjiro Kubota
 
脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -Isao Takaesu
 
20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-Typhon 666
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのかabend_cve_9999_0001
 
シリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかシリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかAtsushi Nakada
 

Andere mochten auch (7)

Vuls祭りvol3
Vuls祭りvol3Vuls祭りvol3
Vuls祭りvol3
 
Vuls祭り#3 ラクスル発表資料
Vuls祭り#3 ラクスル発表資料Vuls祭り#3 ラクスル発表資料
Vuls祭り#3 ラクスル発表資料
 
Laravel aspectで関心の分離
Laravel aspectで関心の分離Laravel aspectで関心の分離
Laravel aspectで関心の分離
 
脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -
 
20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-20170731 Arukikata! -IT Exhibition walking project-
20170731 Arukikata! -IT Exhibition walking project-
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
 
シリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのかシリコンバレーの「何が」凄いのか
シリコンバレーの「何が」凄いのか
 

Ähnlich wie 3000台のサーバーを毎日vulsでスキャンしてRedmineでチケット管理した話

自前でcloud foundryを構築してgooのビッグサービスをカットオーバーした話
自前でcloud foundryを構築してgooのビッグサービスをカットオーバーした話自前でcloud foundryを構築してgooのビッグサービスをカットオーバーした話
自前でcloud foundryを構築してgooのビッグサービスをカットオーバーした話和也 大木
 
[db analytics showcase Sapporo 2017] B27:世界最速のAnalytic DBはHadoopの夢を見るか by 株式会...
[db analytics showcase Sapporo 2017] B27:世界最速のAnalytic DBはHadoopの夢を見るか by 株式会...[db analytics showcase Sapporo 2017] B27:世界最速のAnalytic DBはHadoopの夢を見るか by 株式会...
[db analytics showcase Sapporo 2017] B27:世界最速のAnalytic DBはHadoopの夢を見るか by 株式会...Insight Technology, Inc.
 
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返りAmazon Web Services Japan
 
【IVS CTO Night & Day】AI / Machine Learning on AWS
【IVS CTO Night & Day】AI / Machine Learning on AWS【IVS CTO Night & Day】AI / Machine Learning on AWS
【IVS CTO Night & Day】AI / Machine Learning on AWSAmazon Web Services Japan
 
【Hinemos World 2013】A-5:すべて伝えます、Hinemosの今と今後の展望(株式会社NTTデータ)
【Hinemos World 2013】A-5:すべて伝えます、Hinemosの今と今後の展望(株式会社NTTデータ)【Hinemos World 2013】A-5:すべて伝えます、Hinemosの今と今後の展望(株式会社NTTデータ)
【Hinemos World 2013】A-5:すべて伝えます、Hinemosの今と今後の展望(株式会社NTTデータ)Hinemos
 
チラシルiOSでの広告枠開発
チラシルiOSでの広告枠開発チラシルiOSでの広告枠開発
チラシルiOSでの広告枠開発Satoshi Takano
 
DeNAのゲーム開発を支える Game Backend as a Service
DeNAのゲーム開発を支える Game Backend as a ServiceDeNAのゲーム開発を支える Game Backend as a Service
DeNAのゲーム開発を支える Game Backend as a ServiceMakoto Haruyama
 
アプリエンジニアでもできる閉域網構築のススメ!
アプリエンジニアでもできる閉域網構築のススメ!アプリエンジニアでもできる閉域網構築のススメ!
アプリエンジニアでもできる閉域網構築のススメ!Tosihiyuki Hirai
 
ソフトウエアジャパン2017 IT Forum AITC(1)
ソフトウエアジャパン2017 IT Forum AITC(1)ソフトウエアジャパン2017 IT Forum AITC(1)
ソフトウエアジャパン2017 IT Forum AITC(1)aitc_jp
 
ソフトウエアジャパン2017 IT Forum AITC(3)
ソフトウエアジャパン2017 IT Forum AITC(3)ソフトウエアジャパン2017 IT Forum AITC(3)
ソフトウエアジャパン2017 IT Forum AITC(3)aitc_jp
 
大企業におけるイノベーションはどうやって起こす?@立命館大学
大企業におけるイノベーションはどうやって起こす?@立命館大学大企業におけるイノベーションはどうやって起こす?@立命館大学
大企業におけるイノベーションはどうやって起こす?@立命館大学Osaka University
 
第23回「NTT DataとIBMが熱く語ります!!OpenFlow/SDNコントローラー開発秘話から 未来まで、裏話もあるよ」(2012/12/20 o...
第23回「NTT DataとIBMが熱く語ります!!OpenFlow/SDNコントローラー開発秘話から 未来まで、裏話もあるよ」(2012/12/20 o...第23回「NTT DataとIBMが熱く語ります!!OpenFlow/SDNコントローラー開発秘話から 未来まで、裏話もあるよ」(2012/12/20 o...
第23回「NTT DataとIBMが熱く語ります!!OpenFlow/SDNコントローラー開発秘話から 未来まで、裏話もあるよ」(2012/12/20 o...System x 部 (生!) : しすなま! @ Lenovo Enterprise Solutions Ltd.
 
第1回 cybozu.com カンファレンス 基調講演
第1回 cybozu.com カンファレンス 基調講演第1回 cybozu.com カンファレンス 基調講演
第1回 cybozu.com カンファレンス 基調講演Cybozucommunity
 
Dockerコミュニティ近況
Dockerコミュニティ近況Dockerコミュニティ近況
Dockerコミュニティ近況Akihiro Suda
 
Spring I/O 2017 報告 ThymeleafのWebFlux対応
Spring I/O 2017 報告 ThymeleafのWebFlux対応Spring I/O 2017 報告 ThymeleafのWebFlux対応
Spring I/O 2017 報告 ThymeleafのWebFlux対応Takuya Iwatsuka
 
OSSコミッタの生活とその必要性
OSSコミッタの生活とその必要性OSSコミッタの生活とその必要性
OSSコミッタの生活とその必要性Hirofumi Ichihara
 
ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森亮介 山口
 
AI for Media 2018 Update セミナー: 株式会社ユニゾンシステム: スピーチ AI を活用した文字起こしプラットホームの活用
AI for Media 2018 Update セミナー: 株式会社ユニゾンシステム: スピーチ AI を活用した文字起こしプラットホームの活用AI for Media 2018 Update セミナー: 株式会社ユニゾンシステム: スピーチ AI を活用した文字起こしプラットホームの活用
AI for Media 2018 Update セミナー: 株式会社ユニゾンシステム: スピーチ AI を活用した文字起こしプラットホームの活用Daiyu Hatakeyama
 
日本語における自然言語解析とその応用 〜COTOHA VA & API〜
日本語における自然言語解析とその応用 〜COTOHA VA & API〜日本語における自然言語解析とその応用 〜COTOHA VA & API〜
日本語における自然言語解析とその応用 〜COTOHA VA & API〜ネクストスケープ
 

Ähnlich wie 3000台のサーバーを毎日vulsでスキャンしてRedmineでチケット管理した話 (20)

自前でcloud foundryを構築してgooのビッグサービスをカットオーバーした話
自前でcloud foundryを構築してgooのビッグサービスをカットオーバーした話自前でcloud foundryを構築してgooのビッグサービスをカットオーバーした話
自前でcloud foundryを構築してgooのビッグサービスをカットオーバーした話
 
[db analytics showcase Sapporo 2017] B27:世界最速のAnalytic DBはHadoopの夢を見るか by 株式会...
[db analytics showcase Sapporo 2017] B27:世界最速のAnalytic DBはHadoopの夢を見るか by 株式会...[db analytics showcase Sapporo 2017] B27:世界最速のAnalytic DBはHadoopの夢を見るか by 株式会...
[db analytics showcase Sapporo 2017] B27:世界最速のAnalytic DBはHadoopの夢を見るか by 株式会...
 
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
 
【IVS CTO Night & Day】AI / Machine Learning on AWS
【IVS CTO Night & Day】AI / Machine Learning on AWS【IVS CTO Night & Day】AI / Machine Learning on AWS
【IVS CTO Night & Day】AI / Machine Learning on AWS
 
【Hinemos World 2013】A-5:すべて伝えます、Hinemosの今と今後の展望(株式会社NTTデータ)
【Hinemos World 2013】A-5:すべて伝えます、Hinemosの今と今後の展望(株式会社NTTデータ)【Hinemos World 2013】A-5:すべて伝えます、Hinemosの今と今後の展望(株式会社NTTデータ)
【Hinemos World 2013】A-5:すべて伝えます、Hinemosの今と今後の展望(株式会社NTTデータ)
 
チラシルiOSでの広告枠開発
チラシルiOSでの広告枠開発チラシルiOSでの広告枠開発
チラシルiOSでの広告枠開発
 
DeNAのゲーム開発を支える Game Backend as a Service
DeNAのゲーム開発を支える Game Backend as a ServiceDeNAのゲーム開発を支える Game Backend as a Service
DeNAのゲーム開発を支える Game Backend as a Service
 
アプリエンジニアでもできる閉域網構築のススメ!
アプリエンジニアでもできる閉域網構築のススメ!アプリエンジニアでもできる閉域網構築のススメ!
アプリエンジニアでもできる閉域網構築のススメ!
 
ソフトウエアジャパン2017 IT Forum AITC(1)
ソフトウエアジャパン2017 IT Forum AITC(1)ソフトウエアジャパン2017 IT Forum AITC(1)
ソフトウエアジャパン2017 IT Forum AITC(1)
 
ソフトウエアジャパン2017 IT Forum AITC(3)
ソフトウエアジャパン2017 IT Forum AITC(3)ソフトウエアジャパン2017 IT Forum AITC(3)
ソフトウエアジャパン2017 IT Forum AITC(3)
 
大企業におけるイノベーションはどうやって起こす?@立命館大学
大企業におけるイノベーションはどうやって起こす?@立命館大学大企業におけるイノベーションはどうやって起こす?@立命館大学
大企業におけるイノベーションはどうやって起こす?@立命館大学
 
第23回「NTT DataとIBMが熱く語ります!!OpenFlow/SDNコントローラー開発秘話から 未来まで、裏話もあるよ」(2012/12/20 o...
第23回「NTT DataとIBMが熱く語ります!!OpenFlow/SDNコントローラー開発秘話から 未来まで、裏話もあるよ」(2012/12/20 o...第23回「NTT DataとIBMが熱く語ります!!OpenFlow/SDNコントローラー開発秘話から 未来まで、裏話もあるよ」(2012/12/20 o...
第23回「NTT DataとIBMが熱く語ります!!OpenFlow/SDNコントローラー開発秘話から 未来まで、裏話もあるよ」(2012/12/20 o...
 
第1回 cybozu.com カンファレンス 基調講演
第1回 cybozu.com カンファレンス 基調講演第1回 cybozu.com カンファレンス 基調講演
第1回 cybozu.com カンファレンス 基調講演
 
OSS光と闇
OSS光と闇OSS光と闇
OSS光と闇
 
Dockerコミュニティ近況
Dockerコミュニティ近況Dockerコミュニティ近況
Dockerコミュニティ近況
 
Spring I/O 2017 報告 ThymeleafのWebFlux対応
Spring I/O 2017 報告 ThymeleafのWebFlux対応Spring I/O 2017 報告 ThymeleafのWebFlux対応
Spring I/O 2017 報告 ThymeleafのWebFlux対応
 
OSSコミッタの生活とその必要性
OSSコミッタの生活とその必要性OSSコミッタの生活とその必要性
OSSコミッタの生活とその必要性
 
ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森
 
AI for Media 2018 Update セミナー: 株式会社ユニゾンシステム: スピーチ AI を活用した文字起こしプラットホームの活用
AI for Media 2018 Update セミナー: 株式会社ユニゾンシステム: スピーチ AI を活用した文字起こしプラットホームの活用AI for Media 2018 Update セミナー: 株式会社ユニゾンシステム: スピーチ AI を活用した文字起こしプラットホームの活用
AI for Media 2018 Update セミナー: 株式会社ユニゾンシステム: スピーチ AI を活用した文字起こしプラットホームの活用
 
日本語における自然言語解析とその応用 〜COTOHA VA & API〜
日本語における自然言語解析とその応用 〜COTOHA VA & API〜日本語における自然言語解析とその応用 〜COTOHA VA & API〜
日本語における自然言語解析とその応用 〜COTOHA VA & API〜
 

3000台のサーバーを毎日vulsでスキャンしてRedmineでチケット管理した話

  • 1. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 3000台のサーバーを 毎日vulsでスキャンして Redmineでチケット管理した話 2017/10/19 NTTレゾナント株式会社 渡邉 理恵
  • 2. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. • 自己紹介 • なまえ:渡邉 理恵 • 会社:NTTレゾナント株式会社 ソリューション事業部サービス基盤部門 • 業務:Openstackを使ったプライベートクラウド基盤の機能追加や運用 • レゾナントの紹介 • 自社サービス150くらい • 個人向け・法人向け はじめに 災害時 安否情報まとめて検索 ヘルスケア 個人向け 法人向け
  • 3. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 我々の管理体制 サービス担当 サービス担当 NTTレゾナント サービス担当 サービス担当 サービス担当 サービス担当 サービス担当 サービス担当 約150サービス 社内基盤提供 サービス担当 (アプリ開発) … ソリューション事業部 サービス基盤部門 • プライベートクラウドの上に約150のサービス • サービス担当チームとプライベートクラウド基盤の提供チームに分かれている 全社に対し、 ・3000台規模のプライベートクラウド基盤 ・監視システム ・脆弱性通知システム などを提供
  • 4. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 導入の目的 全社の脆弱性対応状況を把握して 速やかに対応を促せるようにしたい!
  • 5. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. クラウド基盤 導入した環境について • 前提 • スキャン対象一覧 • サーバの一覧がopenstackで管理されている • すべてsshログイン可能 • 通知先一覧 • すでにある(各種の連絡先登録済み) サービス毎の連絡先サーバ一覧 vulsを導入すれば、脆弱性管理できそう スキャン
  • 6. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 導入に向けた課題 • サーバ数が多い… → スキャンの並列化 • 3000台のスキャンには1日以上かかった • 各サービスに通知する仕組み必要 → イベント管理 • 毎日、スキャン結果を生で渡してもそのうち見なくなる • 対応状況を管理できる仕組みがほしい → チケット化 • 対応ステータスやサービスとのやり取りを管理したい
  • 7. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 実現に向けたポイント1:並列化 • 毎日3000台以上スキャン • 各サーバにvulsを入れるのは困難… • まとめてスキャンするにも数が多くて、日が暮れる 200台 スキャンサーバを並列化 して時間短縮×15 スキャン 1台で2日 → 15台で3~4時間 並列スキャン機能はあるが、デ バッグログが混ざるので、一並列 でスキャンした
  • 8. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 実現に向けたポイント2:イベント管理(差分通知) • サービス担当者に通知して対応を促す仕組み • 最低限の必要な情報のみ通知をイベント管理 • 新しく脆弱性が見つかったとき • 脆弱性対応が完了したとき CVE-2017-1111 CVE-2017-1112 CVE-2017-1113 CVE-2017-1114 CVE-2017-1115 CVE-2017-1111 CVE-2017-1112 CVE-2017-1113 CVE-2017-1114 CVE-2017-1115 CVE-2017-1116 前日の結果 当日の結果 スキャン結果の差分のみ 通知する 比較 がんばってparseする。 jsonだからなんとかなる。 スキャン結果のjsonファイル
  • 9. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 実現に向けたポイント3:チケット化 • 全社の対応状況を一覧化 • Redmineを使ってチケット化して管理する 脆弱性検知 (差分情報) 全体の進捗管理はチケットで実施 必要な情報だけチケット化する。 API叩く。
  • 10. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. vulsと周辺システム • Vulsスキャン結果を集計し、redmineと連携させる機能を実装 サービス担当者 クラウド基盤 結果データベース メール通知 15並列でスキャン イベント管理(差分通知) チケット化
  • 11. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 導入後の状況 • 課題 • Redmineでのイベント管理だけだと、ある時点での対応状況が管理しづらい チケットだとサーバ毎の対応状況がわかりづらい。 タイトル:CVE-2017-xxx 対応ステータス …(略)… サーバ一覧: test-server1 test-server2
  • 12. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. で、どのサーバに 何すればいいの? 脆弱性対応する人↓
  • 13. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 導入後の状況 見やすい! vulsrepoを導入
  • 14. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. まとめ • 大規模環境で自動的に脆弱性管理を行なうための工夫 • 並列スキャンして時間短縮 • イベント管理(差分通知) • チケット管理して全体を把握 • vulsrepoを使って可視化すると対応が捗る
  • 15. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. Tips(おまけ) • Vulsスキャン自動化のポイント「リポジトリ」 • 各サーバのyum参照先リポジトリ設定 • 設定が間違っているとtimeout待ちなどでめっちゃ時間がかかる(普通数分なのに1時間 くらいかかる) • リポジトリURLの先が切り替わると、キャッシュで一時的にスキャン失敗することがあ る • Yumリポジトリ側の設定 • Changelogの保管数が少なすぎると、取得できるChangelogの上限値を超えてしまい、古い脆弱性 の情報が取得できなくなる • 細かいけど、運用で困ったところ • 依存関係が解決できないパッケージがあると、脆弱性検知数がゼロになる? • うちはスキャン失敗として扱った( yum check update パッケージ名のところでError: があったら失敗扱いにした) • 独自でリポジトリを作ったり、自作rpmを入れているとハマる可能性あり
  • 16. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 今の悩みと今後の目標(おまけ) • スキャン用のサーバをコンテナ化したい • yumで管理されていないフレームワークも管理したい • システム構成を踏まえて、対応緊急度のトリアージを整理したい • やらなくていいサーバをどう分けるか?フロント?バックエンド??