タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

securityとawsに関するnsyeeのブックマーク (4)

  • AWS で不正アクセスされて凄い額の請求が来ていた件 - yoya's diary

    情けない話ですが、自分の大チョンボで AWS の個人アカウントが第三者にアクセスされた結果 190万円相当のリソースが使われ、最終的に AWS さんに免除を頂きました。反省込みで件のまとめを書きます。 自分が馬鹿を幾つも重ねた結果であって、AWS 自体は怖くないというのが伝われば幸いです はじめにまとめ S3 実験してた時に SECRET KEY を見える場所に貼っていた事があり、第三者がそれでアクセスし大量の高性能インスタンスを全力で回す (恐らくBitCoin採掘) AWS さんから不正アクセスの連絡があり、急いで ACCESS KEY 無効&パスワード変更、インスタンス全停止、イメージ削除、ネットワーク削除 免除の承認フェーズを進めて、クレジットカードの引き落とし前に完了して助かる AWS さんのサポート AWS さんは最大限サポートしてくれました 承認フェーズが進まない時もあまり

    AWS で不正アクセスされて凄い額の請求が来ていた件 - yoya's diary
  • AWS で作るシステムのセキュリティ考 - 水深1024m

    AWS アカウントを複数人で使ってシステムを作っていく時に、 セキュリティの面からやるべきことについて。 主に Web アプリケーションを想定した内容ですが、特に書いてあることは特殊ではないと思います。 各所の Blog にも記事書かれてますが思っていることをつらつらと書いてみます。 なんか変なこと言ってたらご指摘ください。 参考: AWSセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo はじめに (AWS アカウントと IAM ユーザ) 前提というか用語の話。 AWS アカウント アカウント作成時のメールアドレス、パスワードでログインして使うユーザ IAM ユーザ AWS アカウントから発行できる、ユーザ名とパスワードでログインして使うユーザ AWS アカウント周り AWS アカウント (ルートユーザ) で作業できないように

    AWS で作るシステムのセキュリティ考 - 水深1024m
  • ソニー銀行は金融機関としてAmazonクラウドをどう評価し導入したのか? AWS Summit Tokyo 2014

    ソニー銀行は金融機関としてAmazonクラウドをどう評価し導入したのか? AWS Summit Tokyo 2014 7月17日と18日の2日間にわたって都内で開催された「AWS Summit Tokyo 2014」での大きなトピックは、金融機関がクラウドの採用を明らかにしたことでした。1日目の基調講演ではマネックスグループ代表執行役社長CEOの松大氏が登壇し、クラウドの採用を表明。 そして2日目のセッションでは、ソニー銀行のシステム企画部 マネージャー 基盤統括担当 大久保光伸氏が、同社によるAmazonクラウドの評価と導入について詳しい説明を行いました。 1年前のAWS Summit Tokyo 2013は、企業の基幹業務をクラウドへ移行する事例が相次いで発表されたイベントでした。それから1年がたち、金融機関もついにクラウドを基盤として採用し始めたことになります。 記事では、ソニー

    ソニー銀行は金融機関としてAmazonクラウドをどう評価し導入したのか? AWS Summit Tokyo 2014
  • FISC - アマゾン ウェブ サービス (AWS)

    1985 年 12 月、財団法人金融情報システムセンター (FISC) により金融機関等の自主基準として策定された金融機関等コンピュータシステムの安全対策基準・解説書(FISC 安全対策基準・解説書)は、システムアーキテクチャおよび運用に関する指針として多くの金融機関によって活用されています。また、金融庁の監督指針でも主要行、中小・地域金融機関等がシステムリスクならびにセキュリティ対策を検討する上での参考文書としてあげられるなど、FISC 安全対策基準・解説書は日の金融機関における業界標準の一つとして広く認知・活用されています。 FISC 安全対策基準・解説書に関する AWS の情報には、次のリンクからアクセスできます。 FISC 安全対策基準・解説書(第 11 版)に関する AWS の情報: 日語版をダウンロード(表紙、説明、用語、統制基準、変更履歴) 日語版をダウンロード(実務基

    FISC - アマゾン ウェブ サービス (AWS)
  • 1