そうだね。
じゃあお願いします。
なるべく癒しサウンドで頑張っていける。
いやー、あの、前回あれ、なんか過去読んだ記事の掘り下げました、報告しますって話したじゃないですか。
はいはい。
やってきたんですよ。やってきたっていうか。
すごい。
すごいでしょ。
うん。
有言実行を目指したんですけど、
まあ、あの、なんです、まあでもなんかもう本筋じゃないんで、まあすごいサクッと売れるんですけど。
いや、待って待って、この前のこの機能ってどういう機能なんですか?
僕全然使ってなくて。
全然今スクラップの画面を表示してるんですけど。
あ、スクラップっていうのがあるんだ。
そう、なんかスクラップと記事っていうのがあって、スクラップはね、なんか、なんだろうね、あの、記事を作るっていうよりかはポツポツね、一個一個コメントを投稿していけるっていうただそれだけですね。
やべえ、ちょっと俺向きかもしれない。
あ、ほんと?
そう、だから結構ね、みんな作業ログとかに使ってると思う。なんかトラブルシューティングとかでバーってログ残して、でそれがそのまま公開した記事になるし。
あと俺使ったことないけど、他のユーザーに許可、投稿許可ってやつもあるから、まあ、なんていうか、まあこれはちょっとわかんない。俺は使ったことない。
そう、まあなんで僕は結構これ読書とかに、最近たまに使ってて、昔とかも。
めっちゃ読書に使えそう。クソ便利。
そう、いいんすよ。雑説してるっていうか、メモをやめてるやつとかもあるんですけど。
まあでもなんか記事じゃないっていう意味では結構気軽に使えるし、別にね、って感じなんですけど。
うん、登録したわ。
お、ぜひぜひ。
でこれ、第何回で読んだか忘れたんですけど、セキュリティ対応組織の教科書の3.2番が出ましたっていう話を多分どっかでしたと思ってて。
で、まあ読みたいっすねって言いながら、その中身までは読んでなかったんですけど、読んできましたってやつで。
これ、まあ納書に貼っとくかな、貼っとこうかなって感じなんですけど、結論結構良かったなっていう気がしていて。
何が良かったかっていうと、僕なんかこれ読む前から、実はなんかこれがよく参照してるX1060っていうガイドラインがあって、セキュリティフレームワークみたいなのがあって、
でこれは何かっていうと、セキュリティ対応組織って表現をこのガイドラインでしているんだけど、
X1060の中ではCDC、サイバーディフェンスセンターって表記がされてて、このサイバーディフェンスセンターが持つべき機能みたいなのが、
例えばインシデントリスポンスみたいなカテゴリーがあって、その中に具体的にこういうサービスっていう呼び方をしてるんだけど、
要するに組織としてこういう能力を持つべきみたいなものが、
ガーッとカテゴリーとその中のサービス複数って感じで、64個とかだっけな、定義されてるものがあって、
で、それがあって、このセキュリティ対応組織の教科書は、カテゴリーみたいのがあるのは分かったんだけど、
じゃあそれを現実問題、あなたの働く組織でどういうふうに適応していけばいいかっていうところを、
定義に解説してくれてるのがこのセキュリティ対応組織の教科書だったっていう感じですね。
僕は先に、こういうカテゴリーがあって、こういう機能を持てばいいよっていう方を先に読んじゃったんで、
どういうふうに使えばいいかというのがいまいち分かんなかったんだけど、
こっちも読むと、こういうとこから手をつけていきましょうとか、またこういうライフサイクルでやっていくといいですよみたいなのが結構具体的に書いてあって、
なかなかいいですねって思いましたって感じですね。
具体的なとこ触れだすと30分使っちゃうんで結構。
読んでくださいって感じですね。
ぜひ結構お勧めだなと思いました。
セキュリティどこからやろうかなとか、自分たちがやってる取り組みがいまいちプロセス化できてないというか、
っていうような人たちには結構嬉しいんじゃないかなと思ったし、
僕はちょっと仕事で活用してみようかなと思いましたって感じですね。
あと何か個人的に。
ノーソンにも。
ノーソンに入れときました。
ありがとうございます。
個人的にちょっと面白受けると思ったのは、
セキュリティ対応組織の要因数みたいな項目があって、
具体的にこういう、それこそさっき言ったカテゴリとサービスで、
この領域はこれぐらいの成熟度、この領域はこれぐらいの成熟度、この領域はサポートしないみたいなパターンだとこれぐらい人数欲しいよねみたいな、
具体例がサンプルとして書いてあるんだけど。
そうそうそうそう。
これなんか個人的にめっちゃいいなと思ったのは、
組織の人数に対してこうじゃなくて、
組織がこういう機能を持ちたいんだったらこの人数必要ですっていう表現になってて、
それが個人的には結構、それはそうだよなって思ったというか、
現実世界はやっぱ難しいじゃないですか。
分かんないけど、50人の組織で4人セキュリティチームに当てますなんて、
よほどセキュリティ厳しい事業とかじゃないとできないと思うんだけど、
そういう考え方も確かに大事なんだけど、
自分たちが持ちたいセキュリティ機能がなんだっけって思った時に、
実際これぐらいは必要になっちゃうよねみたいなところで考えて、
じゃあそのギャップどうするんだっけみたいな感じで考えていくのも大事かもなってちょっと思ったりした感じですね。
一時対応って何か?
これはインシデントレスポンスとかアラート対応かな。
結構そのシーサーとSOCみたいな表現がよくこのガイドラインの中では出てくるんで、
その辺をちょっと意識してる部分が多いんですけど、
一時対応は僕がこのちょっとメモには書いてないんだけど、中には書いてあったかな。
ガイドラインの方を読めばわかるはずって感じですね。
結構これもあくまでこの領域でみたいな感じの立て付けであるって感じですね。
ここの例では4レベルで分かれてるんですけど、最高レベルだと26人の人員が必要らしくて大変だなって。
フォレンジックとかも自分たちでやりますとかそういうレベル感だから、
まあまあ結構大企業なのかなと思いますけど。
ぜひ読んでください。
私からのプレゼンは以上です。
これでも技術開発。
要因のモデルのこのモデルケースが。
技術開発日勤1名って現実回らんよなと思って。
書いてレビューしての相手がもういないじゃんね。
そうだね、そうだね。
それはそう。
まあなんかある程度なんていうか、技術開発って表現もだいぶ曖昧ではあるんで。
そうね。
それでいうともう一つめっちゃ分かったなって思ったのが、
さっき言ったこのカテゴリとこういう機能って定義がある方のフレームワークでは言及がなかったんですけど、
その組織によって、うちの組織ではこういう機能がフレームワークには定義されてないけど必要だよねみたいな、
カスタマイザーは必要に応じてやった方がいいみたいなことが書いてあって。
なんか、なんでしょうね、
カテゴリ、これかな、これが多分一覧に、
これはマトリックスにまとまっちゃってますけど、一覧になった時に、
ここにないけどやりたいことみたいなのは普通に独自に定義しちゃっていいみたいな言及があって、
これもあくまで一つのフレームに当てはめたって話であるから、
結構柔軟に考えていいんだなーっていうのは思ったりはしましたって感じですかね。
興味深い。
そうね、9つのカテゴリと64のサービス。
1回ね、業務でこの9つのカテゴリと64のサービスで自社の今のレベルを照らし合わせてスナップショット的に評価したんですけど、
次どうしようみたいな感じになっちゃったりしたんで。
まあその、そうだね、意味がないわけではなかったけど、
サイクロどう回していくかみたいなイメージはこれを読むことでかなり交換されるんじゃないかなと思います。
いやー、いいっすね、この深掘りシリーズ。
なんか、俺もなんかやるか。
うん、ぜひやって。
このスクラップにしてまとめといてもらえればそのまんまこのノーションに乗っけとくことができるから。
あー、確かにね。確かに。
作ってそのまま積んどけばいいね。
そうだね、そうだね。
じゃあ、好評のシリーズということで、無理なアイディアありますか。
はい、思いついたベースで。
なんか別に本読みましたとかでもいいわけだもんね。
あー、そうだね、確かに。
全然過去記事じゃなくても。
なんていうかね、この記事のライフサイクルに乗ってこないけど、読みたいものとかってたまにあったりするから。
それを自分でまとめ直して、タイムリーな記事にしてっていう。
そうね。
若干のポンプ効果があるけど、そうそうそうそう。
確かに確かに。
あ、そういうたてつけでいいか。
あ、それにいきましょうか。
まさにそんな感じだね。
なるほどね、なるほどね。
強制浮上じゃないけど。
著者が、著者が登場してくるパターンな感じになっちゃうけど、まあいいんじゃない、なんか面白いじゃん。
めっちゃいいね。
よし、じゃあそれじゃあお願いします。
はい。
はい、じゃあ積んどいた記事も上から順に言いますか。
今日はそこそこ大量かな、そこそこ大量だと思うんで。
そうですね、アドベントカレンダーがと言いつつ、そんなにアドベントカレンダーの記事ないよね。
そんなこともない。
まあまああるな。
5、6記事ぐらいはアドベントカレンダーなんじゃないかな。
なんか結構難しいのが、特定のテーマで同じ人がやってるようなものって1個の記事の濃さがどうしても薄くなってるパターンが多くって。
あー。
バラバラにいろんな人が書いてるやつは全然いいんだけど、
テーマは面白いんだけど紹介するか迷うなみたいなのが結構。
なるほどね。
そういうのはなんかうまくまとめちゃってもいいかもね。
そうだね、前も話したけど最後にこのアドベントカレンダーが面白かったっていう、なんか別に1個1個は紹介しなかったけどみたいな。
三谷さんのあれとかね。
そうだね、間違いない。
じゃあやりますか。
1個目がグーグルに帝国解体の危機、米司法省がクローム売却も要求っていう記事ですね。
前々回も一応このグーグルの反トラスト法だっけ、日本でいう独占禁止法絡みの話題を紹介したんですが、
日本語の記事でより細かくどういう話なんだよっていうのを紹介してくれる記事が出てきたのであげてます。
特にうわーっと思ったのが、グーグルはAppleやModulaといった企業に対してブラウザやデバイスのデフォルトの検索エンジンに設定する費用を支払っている。
司法省はこの支払いを提出するよう求めているっていう部分ですね。
まあこれなんかXでも結構話題になってたんだけど、この評判。
まあAppleはいいにしてもModulaに対してのその支払いが止まるって普通にModulaが死にかかれないよねみたいな話になっていて、
うーん、なんかうーんってなってる。
いやー、これじゃあうち側って言ってマイクロソフトが支払ったらどうなるんだろうね。また怒られるのかな。
うーん、怒られるかもしれないけど、まあでも中国企業とかがそういう話も話題に出てるのと、
結局あとはなんかちょっとそれはちゃうやろっていうのはなんかXでいくつか見かけたんだけど、
別にOSSなんだからなんか誰かがフォークして続ければいいだけなんじゃないのみたいな、OSSってそういうもんじゃみたいなのを言ってる人がいたんだけど、
Modulaってそういう機能じゃないので、そのFivefox単体で見ればそうかもしれないけど、
Web標準っていう意味でいくと全然果たして役割がもっと大きなものだから、なんかそういう話じゃないんだよなみたいなのは。
そうだね。
だってMDN消えるんですよ。
いやー、えぐいよね。
そう考えると国はめちゃくちゃ困るよ。
RFCとW3Cの韓国を毎回全部読んでくださいって言われるの結構しんどいと思うんだよね。
どうなんだろうな。一応さ、ポケットと連携したりとか、
あと半年前くらいだっけ、ダークウェイブのあなたは個人情報を消しますみたいなサービスをアメリカだけだけど展開してたりとか、
微妙にビジネスはやってるものの、
じゃあなんかそれだけで食っていけんのかとか全然知らないんですけど、
まあでもその、このGoogleからの収入の割合が小さくないのは容易に推測ができるから、ちょっとねーっていう、
結構Googleだけに収まんない話ですね。
そうだね、しかも世の中全てがChromiumフェースのプログラマーになるのって、
結局Chromeを売却したとしても、実質的にChrome持ってる、Chromeを売却した先が、
ウェブの業界そのものをそのある種独占する状態になっちゃうのは間違いなくて、むしろそれを止めることによって。
そうだね。
これなんか一個個人的に気になったのが、要求項目としてデータの開示と共有みたいな、具体的に何のデータかちょっと記事だけだとわからなかったんだけど、
これ他のブラウザベンダーやってんのかなっていうのはちょっと気になったりはしたな。
なんか理由があってChromeだけやれって話なのか、何のデータの開示なんだろうと思ったりしたんだけど。
これか、そうだね。競争相手との公平な競争環境を構築するために十分なデータを開示し、
検索結果か、検索結果をMicrosoft、OpenAI、DuckDuckGo、Braveなどに提供する必要がある。
これはGoogleの膨大な検索データを競合オッター社に共有することを意味する。
これは意味わかんないけどね。
そう、なんか。
それは意味がわかんないけど。
それは、何、でも絶対今さ、Microsoftも今名前挙げた記事を出してるわけないから何が公平なんだと思ったけど。
まあ、そうだね、個人的に。
ていうかGoogleだけいっぱい持ってるでしょって思ってるだけなんじゃないの、これって。
あー、なるほどね。偏りがあるでしょって言いたいのか。
うん。
まあ、確かに。
そうだね。
でも、なんか、どうなんだろうね。
しかも検索って別にChrome関係ないしな。
いや、関係あんのか。
なんかいろいろ、いやー。
いや、なんかいろんなもの絡めてる話じゃあるんだけど。
そっかそっか、確かに検索。
ブラウザと検索をセットでやってんの、セットで抑えに行くのってよくないよねっていうのは多分言ってるんだと思っていて。
うん。
いやー。
まあ、いやー。
頑張ってほしいな。
うん。
コインハイバーの時みたいに間髪乗られたら。
でも、金で解決できるわけじゃないんだよな。
うん。
でも、おもじらえの寄付はできるんじゃない?
あー、確かにね。確かに。
それはありかもね。
引き続きどうこう見たいっすね。
うん。
いやー、おもじらえの寄付はやるか。
ね。
ちょっと今やりますわ。
あー。
ちょっとページを貼り付けてみてください。
え、どこに?どこに?
おもじらファンデーションの寄付。
はい、ちょっとモーションに、はい。
あー、DONATE NOW、へー。
見つけました。
あー、ありがとうございます。
僕も寄付しております。
はい、皆さんも。
あー、住所の入力が大変やな、ちょっと。
収録後にやろ。
うん。
はい。
次いきますか。
いきますか。
ほい。
ちょっと、
人の元なんで。
うん、
私もね、予約済みでした。
お、
いいっすねー。
うん。
じゃあ、
次いきますか。
いきましょう。
次も、
僕かな?
えーっと、
そうですね。
ほい、
これはですね、
えー、
記事のタイトルは
Machine Learning by Bonanza
Exploiting ML Clients and Safe Model Formats
っていう記事ですね。
JFLogの、
セキュリティリサーチの記事かなーっていう感じなんですけど、
まあどういう記事かっていうと、
JFLogにはまあ、
セキュリティ研究チームっていうのがあるらしいんですけど、
そのチームによる、
まあ、
MLのクライアントとか、
またモデルに関する脆弱性を複数発見して、
えー、
まあ、
CV振られましたよって話と、
まあ、
それごとに、
まあ、
概要をまとめてますっていう記事ですね。
なんで結構その、
まあ、
一個一個、
こういう脆弱性でこういう部分が危ないですっていうとか、
結構、
詳しく説明してくれています。
で、
まあ、
それ全部触れてくと、
まあ、
ちょっとあれなんで、
興味ある方は読んでほしいんですけど、
まあ、
あの、
結構面白くて、
何が面白いかって言うと、
MLの知識なくてもまあ、
わかるような脆弱性が多いというか、
いつかのWASPトップ10 LLMの時にも話したんですけど、
なんかLLMだからこその脆弱性っていうよりかは、
割と従来の、
なんでしょうね、
概念というか、
まあ、
古き良き脆弱性が結局起因で、
CV振られちゃってるものが多いなと思っていて、
で、
まあ、
1個その個人的に面白かったものを取り上げると、
えっと、
CV202427132。
チャットGPの、
チャットGP、
チャットGPTの予約が拾われてないという。
受け、
そうか。
切なすぎる。
ちょっと、
予約後にしますか。
2回、
2回お放棄されてる。
つらい。
えっとね、
ML Flow Recipe XSS to Code Executionってやつですね。
確かに、
拾われてないな。
ちょっと後で書き足しておきます。
ですけど、
これ、
まあ、
えっと、
どういう脆弱性かっていうと、
あの、
タイトル書いてあるとおりのXSSなんですけど、
その、
何かっていうとですね、
ML Flowか、
ML Flowっていう、
あの、
オープンソースの、
MLの、
まあ、
デベロッパーツールがあるんですけど、
そこになんかレシピ機能っていうのがあるんですよ。
で、
このレシピ機能っていうのは何かっていうと、
まあ、
YAML、
いろいろ、
多分、
あの、
いろんなコンフィグを書いたYAMLを加わせると、
いい感じに、
あの、
何でしょうね、
まあ、学習なり、
いろいろ実行できるっていう機能もあるんですけど、
このレシピの実行が失敗したときに、
えっと、
HTMLページがレンダリングされるっていうロジックがあって、
そのHTMLレンダリングのところのロジックが、
普通にSANに対してされてないので、
XSSが成り立つっていうやつですね。
なので、
本当にただただ、
エスケープしてなくて、
XSSが起きるっていう。
で、
歌でも記事の中に書いてあって、
まあ、
このYAMLの中に、
えっと、
まあ、
こんな感じで、
アラートタグを入れると、
まあ、
普通にXSSが起きますっていうような感じですと。
で、
これじゃあ、
なんか何が怖いかって話が、
まあ、
結構、
なるほどなと思ったんですけど、
えっと、
実際として、
じゃあ、
どこで困りうるかっていうと、
まあ、
このML系のツールは、
このMLフローに限らず、
Jupyter Labとかで実行することが、
まあまあまあ、
かなりあるあるだと思うんですけど、
Jupyter LabでXSSが成立してしまうと、
任意コード実行まで繋がる可能性がありますと。
で、
何でかっていうと、
Jupyter Labで実行されるJavaScriptは、
サンドボックス的な保護はされないので、
えっと、
まあ、
Jupyter Lab上で、
JavaScriptを実行することで、
任意のPythonコードを実行するところまで、
えっと、
いけてしまう。
で、
Jupyter Labを触った方は分かると思うんですけど、
まあ、
Python実行群なんで、
まあ結構、
そこまでいっちゃうと、
まあ攻撃者目線はかなり夢が広がってしまうっていうので、
まあまあまあ、
結構普通に危ないというか、
まあ実際のシナリオ、
じゃあなんかその、
危ないレシピを食わせる場面がどうかっていうところは、
そのMLフローを使ってるわけ、
僕は使ってるわけじゃないんで、
そこまで想像できてなかったり、
記事にもそこまでは言及ないんですけど、
まあまあ、
普通に考えできないCVEかなっていうところとか、
あとは、
まあこれもなるほどというか、
まあ他の概念でも通ずるかなって思ったところは、
これは多分CVEとかじゃなくて、
一般的な話かな、
そうですね、
見出し言うと、
Post Exploitation Lateral Movement from ML Clients to ML Services、
っていう見出しのところがあって紹介されていて、
Black Hat USA 2024でもセッションがあったっぽいんですけど、
ここまで4つぐらい脆弱性の解説がされてて、
中にはそのモデルを乗っ取れるものっていうか、
モデルまで侵害できるものがあるとなったときに、
クライアントか、
ML Clientsが侵害できるとなったときに、
そこまで侵害されちゃったときに、
MLのパイプラインとか、
MLのオプスかな、
オプスって呼ばれているようなシステムの中で横展開がされる恐れがあるよっていう言及をしていて、
なんでかっていうと、
MLオプスというかパイプラインとか組んだとある人は分かるだろうっていうところと、
僕も前職で結構その辺がっつり触ってたわけじゃないですけど、
外観は知ってたんで分かるんですけど、
かなりいろんなシステムが同一システム内で動いてて、
なったときに、
システム間の認可制御とかは割と緩く作られがちっていう話があって、
これはMLオプスに限らず、
結構なんでしょうね、
GKEとかで、
自分たちはデプロイスポットしかないからポットカーの通信ちゃんと、
そんなガチガチには認可制御してないとか、
GKEじゃなくてもなんでもいいんですけど、
同一VPC内でとか、
そういうのってすごいあるあるだと思うんですけど、
そこに付け込まれちゃうっていう部分があるんで、
一回ひとたび入られちゃったら、
MLクライアントからMLの中のサービスにどんどん横展開されていって、
悪さされちゃうよっていう話が書いてあって、
なので、
この一個一個のCVは基礎的な部分だし、
面白いなっていう部分がありつつ、
実際にやられちゃったときに、
全然何というか、
油断できないよねみたいなところはあるんだろうなって思いました、
という感じです。
そうね、なんか基礎的なものばっかなんだけど、
まあでも生まれるべきして生まれてるのかもなーとか思ったり、
まあ違ったらすいませんって感じなんですけど、
ちゃんとやってこれなんだよって言われると、
まあそれはすいませんって感じなんですけど、
まあまあまあまあ、ちょっと面白かったんで、
興味ある人呼んでください。
はい。
まあね、
いや、うーん、難しいな。
理屈上は特にML周り、MLops周りがっていうのはちょっと思わないけど、
なんか別に他と変わらんやんって思うんだけど、
まあどうなんだろうね、なんか。
うーん、なんか、
まあ、
まあ、
まあ場所によるかなー。
うん。
まあこのXSSからのEコード実行って結構たびたび出るけど、
夢のあるパターンで、なんかいいっすよね。
そうだね。
やる側としてはね。
うん。
好きなんだよなー、このパターンで。
それはね、Python実行するための画面だからPython実行できちゃうよねみたいな。
ファイルも読み込めちゃうよねみたいな、結構。
面白い。
面白いって言うか、なるほどねって思います。
じゃあ次お願いします。
はい、結局教員モデルとは何なのか。
TMC東京×斬新感想っていう、
えーと、ちょっと僕はご存じない方なんですけど、
ニキヌスさんっていう方のブログですね、はい。
えーと、
なんか、なんかの勉強会だかイベントだかわからんけど、
なんかで多分この辺の話をしたっぽくて、
それがまあTMC東京×斬新っていうところらしいんですが、
えーと、
なんだろう、イベントとしては、
教員モデリングとハードリングを連続で味わえるイベントだったらしくて、
めちゃくちゃ面白そうやんけって思うんだけど。
めちゃくちゃ面白そうやな。
次があったらぜひ行ってみてください。
行きます。
まあなんていうか、教員モデリングについて、
そのイベントを通じて得た理解っていうのを基準にして書いてくださってるようなものでございます。
えーと、
なんだろうな、
なんか、
むずいな。
えーと、
こうでしたよっていう話と、
それを得てなんかこんな解釈をしましたよみたいな話をつらつら書いてくれてる記事なんで、
まあ正直読んでくださいっていう感じではあるんだけれども、
例えばなんかそれぞれの構成要素について触れてたりする、
どういう図がいいのか、
それはデータフローダイアグラムだよねって。
でもそんなに細かく書く必要はなくて、
5分10分で書いてくださいっていうので書けるレベルでいったんはいいよねっていう話とか、
あとはインフラレベルの教員の予測までやるんだったら、
システム構成図がないとちょっと困るよねっていう話とか、
あとは教員のモデルとしてはストライドを使うで別にいいんじゃないっていう話とか、
あとはじゃあ識別した教員に関しての評価をどうするかっていう部分は、
ドレッドとかアタックツリーとかを使えばいいんじゃないっていうのを書いてくれてる。
ここいいなと思ったのが、
教員モデリングとはシステム担当がセキュリティに向き合うための準備体操っていうふうに書いてくれていて、
ベースラインアプローチとリスクベースアプローチを連結するために役立つっていうふうに書いてくれてるんですけど、
なるほどっていう、これは結構わかりやすいキャッチーなフレーズだなというふうに思って読んでました。
準備体操っていうのがいいよね。
ある種のハードな話に入っていく前にちょっとソフト寄りの話で、
心の準備ができるというか、
全体的に体温を感じる記事っていうか、良かったなっていうふうに思っていて、
個人的にも感覚は結構同じで、とりあえずやってみるぐらいのノリでやれるといいんじゃないかなっていうふうに、
教員モデリングについて僕は思っていて、
結局一人の頭の中で考えるのって結構難しいから、図を書き出して、
図の上でああなんじゃないか、こうなんじゃないかみたいな話とかをしていけるといいよねって思うし、
対面でやるのがすごくいいよなと思うんですけどね、こういうのはできれば。
確かにね。
ベースラインアプローチとリスクベースアプローチの連結っていうのは、
これもかなりいい表現だなと思ったんだけれども、
基本的には連結っていうより、教員モデリングにおいてはそもそも境目がないっていう言い方の方が僕はしっくりくるなと思っていて、
そもそもベースラインアプローチとリスクベースアプローチはグラデーションのようにつながっている関係でありっていうのも記事中で書かれてて、
たぶん同じものを感じているんだと思うんだけれども、僕たちは割と境目がないっていう感触を持っていて、
こうあるべきだよねっていうよりは、ここにこういうのがあるんだったら最低限これやらなきゃダメじゃないっていう話をするのって割とあんまり境目がないっていうか。
なるほどね。
なるほどなるほど。そういう意味か。
理解です。
ここの通信って何?暗号化されてんの?TLS効いてる?みたいな話とかね。
いいですね。
いやー、なんかこういうこんなここまで混んだようなイベント、あれは作れないかもしれないけど、
こういうノリで身構えずに社内検証とかやったらいいのかなとかすごいぼんやり思ったりしましたね。
確かにな。
やってみて分かるみたいな部分はあるもんな。なんか自分もその業務でちょろっと。
まあやるかって感じでやってみて。
まあやってみて、意外と得るものがあるというか。
距離分析まで一時期めっちゃ調べてた。調べてるだけだとなんか座学だけだとすごい難しくて、
専門家じゃないとできなそうな空気を感じてしまうんだけど。
実際そんなことはないっていう部分は間違いなく分かるっていうのは分かるんで。
なるほどね。いいですね。
えーこのイベントもっかいやってくれないかな。
結構なんかカロリー消費の激しそうなイベントとかやってくれるかどうか分かんないけど。
それはそうですね。
観測範囲外だったな。
グループには参加しとこうかな。
今年から始まったなんかあれなんですね、イベントっていうかコミュニティっていうか。
地方でもやってるじゃないですか神戸とか。
えーちょっとぜひシーカーでもお願いします。
神戸まで行けや。そんな遠いのかな。
いやー神戸微妙な2時間。
大阪神戸間はそんなに離れてない。
いやー。
離れてないよね。
大阪神戸で35分。
そうなんよ。で大阪まで1時間半なんでうちからだと往復1時間になっちゃうんですよ。
あー結構かかるんだね。
神戸はねちょっと気合がいるね。
そうだね。
打ち上げ行かずに帰るって感じかな。
あー。
まあ別に。
まあじゃあ東京の方が早そうだね。
確かにね。
いやーありがとうございます。
はい。
はい。
じゃあ次行きますか。
またしても僕だしまたしても神梨さんのブログなんですけど。
大好きじゃないですか。
いやAWSの記事がめちゃくちゃ面白かったんですよ。
あとアドベントカレンダーかなこれ。
そうだねさっきのアドベントカレンダーかな違うかもしれない。
さっきと違うんですよ。
これは。
これも違いますね。
これも違うね。
なるほどじゃあ単純に神梨さんのアウトプット量が多い。
そうですね。
素晴らしい。
記事のタイトルがAWSアクセス管理を一歩先へ神梨のセキュアなAWSアクセス管理を実現するシステム紹介って記事です。
これはどういう記事かというとタイトルの通りであってAWSのアクセス制御をきちんと制御してないといけないと。
デベロッパー全員エディターがついているような状態はいけないですよねっていう部分で
普段はこういうアクセスをつけて特権中か何かの作業じゃこういうアクセスをつけるみたいなのが必要だねっていうところに対して
神梨の中ではどういうアプローチをとっているかというような記事です。
記事中ではハマヤンっていうシステムが紹介されていて
なんか由来が不明らしいんですけど
開発者が浜野さんだからハマヤンなのではっていう説があるらしいが審査は不明ですということです。
このハマヤンが何かっていうと
端的に言うと権限の一時扶養するシステムです。
権限の一時扶養を実現したかった理由としては
もともとはソフトエンジニアが全員アドミン権限を持っていて
まあまあ良くない状態だよねっていう部分があって
そこから権限を絞っていこうかとかガイドライン作ってそれ通りに運用しようかとか
IACやろうかみたいな
いろんな順当な進化を遂げた末に
ハマヤンに開発につながりましたというところで
ハマヤンで実現したいのは普段つけている権限ではなくて
何かのタイミングで何かの理由で一定期間必要な権限があったときに
それを提供するためのシステムになっていますと
多分ブログを読んでいったり
ブログの記事を開いていただいて
画像を見ると分かりやすいんですけど
スラックアップでハマヤンが動いているらしく
スラック上でアクセス権限をリクエストすることができて
対象のアカウントとかどういう権限が必要かとか
何時間必要かとかまた権限が何で必要なのかというのを
スラック上で記入しますと
それを記入して送ると
個人的になるほどって思ったのは
承認プロセスがないんですよね
承認プロセスがなくてスラック上に
この人にこういう理由で権限が振られるよってバッて流れて
自動で権限が振られるというような感じで
通知が来ますというような感じになっています
それの具体的な実装とかもいろいろ書いてあって
この辺はちょっと割愛しますけれども
AWSに今言ったテンポラリーで権限付与する仕組みが
実は純正であるらしいんですけど
それは実は採用見送りましたという話があって
理由はいくつか書いてあるんですけど
一つはハマヤンが開発済みで
運用が回っている状態のときに
この機能自体が公開されたので
わざわざ乗り換える理由がなかったという話と
また現在の上出しのニーズに対しては
機能型という部分があったらしいという部分と
またその機能型が故に
結構運用コストみたいなところが高そうというのがあるらしく
結構複雑性も高いんで
今の少人数の積電ジニアチームで
メンテナンスしていくには
負荷が高そうという部分があったみたいです
あとは有償券との結果を一部公開みたいな感じで書いてあって
これを使って開発してどうでしたかみたいなのも
結構まるっとキャプチャーで公開してくれてますというような記事でした