CFPは終了しました。採択結果はこちら

AWSだ! Google Cloudだ! Azureだ! 認証連携だ!

Proposal: (不採択)

中級者   Security

昨今は、さまざまな要因から、複数のクラウド(IaaS)プロバイダーを活用することが多くなりました。例えば、サービスのワークロードはAWSだが、データ分析はGoogle CloudのBigQueryを使うなどです。異なるプロバイダー間でのリソースにアクセスするには、認証が必要であり、シークレットを安全に発行・交換する必要があります。クラウドプロバイダーが動的に発行する等さまざまな方式がありますが、システムの制限や運用によっては安全なシークレットの取り扱いのために、慎重な技術設計が必要になる場合もあります。

今回は、LayerXにおける要件パターン、脅威モデリングに基づく判断と実装方法を紹介することで、「どこまで気をつけるべきか?」「何を想定すべきか?」といった実務に対して参考いただけると嬉しいです。

Kengo Suzuki
株式会社LayerX Fintech事業部 (三井物産デジタル・アセットマネジメント出向)
Security Architect、システムリスク統括責任者

- NRIセキュアにて証券会社むけMSSに勤務(2010~2014)
- Fintech企業(2014~2018)、証券会社(2018~2020)にてモバイルアプリ開発やSREをしつつセキュリティ関連に従事
- LayerX株式会社及び出向先の三井物産デジタル・アセットマネジメント株式会社でセキュリティエンジニア(2020~)
- デジタル庁にも勤務(2021~)
- 個人活動: Secure旅団というセキュリティ系サークルで同人誌、週刊ニュースまとめ、Podcast、監訳・翻訳
- セキュリティ・キャンプ全国大会講(2019,2023)