複数のAWS環境が存在する状態での包括的なセキュリティ対策を実現
ファインディ株式会社 / 下司宜治
EM / CTO
利用プラン | ツールの利用規模 | ツールの利用開始時期 | 事業形態 |
---|---|---|---|
スタンダード | 11名〜50名 | 2024年9月 | B to B B to C |
利用プラン | スタンダード |
---|---|
ツールの利用規模 | 11名〜50名 |
ツールの利用開始時期 | 2024年9月 |
事業形態 | B to B B to C |
アーキテクチャ
導入の背景・解決したかった問題
導入背景
ツール導入前の課題
ファインディは個人情報を取り扱うことが多いので、サービス毎に混じらないようにプロダクト毎にAWS環境を切り分けています。 各AWS環境でセキュリティ対策を実施しているのですが、全プロダクトの状況を一元的に見ることが出来ず、個別に状況を確認していました。 クロスアカウントでログの統合を検討しましたが、やりたい事に対して工数がかかりすぎるため、簡易に全プロダクト横断で状況を確認でき、全プロダクト横断でのガードレールが構築出来る環境を構築したかった次第です。
どのような状態を目指していたか
- 全プロダクト共通のガードレールが導入できること
- 全プロダクトの状況が一元的に見れること
- プロダクト毎にリソースの状況が見れること
比較検討したサービス
Security Hub
比較した軸
- 目指したいことが出来る状態なのか?
- 操作性、評価結果の見やすさ
- 最初に用意されてるガードレールのルール
- ガードレールのカスタマイズ性
- 価格
- 検出頻度
- アクセス制御の容易さと透明性
選定理由
カスタマイズ性とCSPMとしての視認性です。
機能がファット過ぎずに、必要最小限の構成だったため視認性が高い状態を保ちながらカスタマイズが容易でした。
導入時の苦労・悩み
導入はとても簡単で手順書も準備されてるので悩む要素は少ないと思います。
導入に向けた社内への説明
上長・チームへの説明
当初、自分たちで実装しようと考えていましたが、実装・運用工数が想定以上にかかると共に、自分たちだけではトリアージが難しいなと感じていました。そのため、トリアージ効果と実装・運用にかかる工数を算出し、導入メリットを説明させて頂きました。 トライアル期間を設けて頂いたので、トライアル中に対策を複数実施し、効果を示すことを出来た事も大きな要因です。
活用方法
よく使う機能
- ダッシュボードでの状況確認。サービスの状況の視認性が高い。
- 評価結果およびリスクの確認と修正方法のアドバイス。リスクの説明が詳しく関われているのでトリアージがしやすい。
- Slack通知連携。通知されたらトリアージを迅速に行っている。危険なものだけ通知がくるので対応がしやすい。
- ワークフローのカスタマイズと手動実行。
ツールの良い点
- 導入の容易さと検出結果の速さ
- 十分に準備されてるマネージドポリシーと、それに加えたカスタマイズ性の高さ
- 価格が安い
ツールの課題点
- Slack通知で、ポリシー違反の解消が通知されない所
- カスタマイズポリシーのデバッグ難易度が高い
- プロジェクトで環境毎に閲覧できるがさらにもう一階層ぐらいグループが欲しい。AWSのOUと同じような形に設定したい。
ツールを検討されている方へ
導入はとても簡単なので、苦労しないと思います。初めてCSPMを使う所や、これからセキュリティ対策を進めていく組織にとても相応しいのではないかと思います。
また、カスタマイズ性も高いので、専門的な対応が出来る点も素晴らしく、組織成長と共に活用の幅が広がっていくと思います。
ファインディ株式会社 / 下司宜治
EM / CTO
よく見られているレビュー
ファインディ株式会社 / 下司宜治
EM / CTO
レビューしているツール
目次
- アーキテクチャ
- 導入の背景・解決したかった問題
- 活用方法