はじめに
こんにちは、CSIG(Cyber Security Innovation Group)所属 の松本です♪
フロントエンド初心者ですが Vue連載 で頑張ってみました。
現在専門ドメインはセキュリティです。もともとデータのセマンティックに関心がありますが、加えて最近では脅威モデリングや脅威インテリジェンスに注目しています。
今回は、経営者がセキュリティ投資判断をしやすくする簡易ダッシュボードを構築しました!使用するデータ量が多くなってもブラウザで固まらず、今後の拡張性も加味した構成にしたかったため WASM (WebAssembly) を組み込んでいます。開発プロセスで遭遇するセキュリティ豆知識も掲載しているので、記事を通して一緒に学んでいければと思います。
背景
本テーマを執筆した背景としては、セキュリティ投資意識を具体的な行動へつなげる支援ができたら、という思いからです。
セキュリティは売り上げに直接的に結びつかないため「守りの投資」と言われており、平時はコストとみなされがちです。しかし、有事になるとこれまで投資を着実に進めてきた企業とそうでない企業で結果は 二極化 します。
直近でも、国内大手企業においてインシデントが多発しており、特にランサムウェア被害が拡大しています。もはやサイバー攻撃を完全に防ぐことはできません。自社リソースを鑑みて “どこ” に “どの程度” セキュリティ投資を行うと最もROIが高くなるのかを真剣に見極め、現時点ベースでの対策を実行に移していくことが被害を最小限にする対策です。
積立NISAのように、セキュリティも “投資先を見極める選球眼” と “コツコツ投資実行” が重要
本記事を読むメリット
- Single Page Applicationでデータ分析~可視化の可能性を知ることができる
- Vite環境でDuckDB-WASMを扱う際のポイントを知ることができる
- VueとEChartsの連携方法と描画機能とUIの関係について知ることができる
- 現時点ベースでのセキュリティ投資判断の重要性を認識することができる
本ツールがもたらす効果
- 工数削減と迅速化
これまで担当者が数時間~数日かけて定期的に行っていたセキュリティ対応の精査及び優先順位付け(情報の調査、分析、対策立案まで)のプロセスを短縮します。 - 対策の精度向上
「とりあえず全部のログを取る」といった闇雲な対策から、自社に合わせた費用対効果(ROI)の高い対策へシフトできます。 - 組織内のコミュニケーション円滑化
エンジニア、マネージャー、経営層が同じデータを見て会話できるため、セキュリティに関する意思決定がスムーズになります。
※気になる方が多ければ何かしらの形でツール公開も視野に入るため、記事へのリアクションを いいね♥ や SNS などでいただければ幸いです。今回はあくまでフロントエンド開発の記事となります。
アウトプット
最終的に経営者ビューと技術者ビュー二画面切り替え仕様にし、ホバーやドラッグ&ドロップができるInteractiveなアプリとなりました :)
###【経営者ビュー】
投資対効果を検討するため、その対策を行ったときの想定損失低減率を縦軸、1つの対策で自社の資産をどの程度(範囲/規模)守ることができるのかのカバレッジを横軸に4象限で区分けし、現状に即したセキュリティ投資対象を選別することを想定しています。バブルチャートは投資割合を表しており、左下の基準(1)となる円より大きければ過剰投資、小さければ投資不足を意味します。つまり、右上の “IDEAL AREA” に基準円と同じ大きさの円があれば、最適な投資対象 に 最適な投資額 を投じていることになります。具体的な数値は、カーソルオン時のポップアップに記載しています。
###【技術者ビュー】
経営者に根拠をもって説明するため、技術的脅威(attack technique)と防御策と対象資産を網羅的に紐づけ、防御策の有効性を可視化することを想定しています。クリックすると、各ノードは該当するMITREのリンクへアクセスしてくれます。
要件と仕様
個人の即席アプリ開発ということで、技術選定を行いました。
要件
- 素早い開発環境構築
- 高速処理
- インタラクティブなUI
- 拡張性
仕様
- Vite + vue:高速な開発環境とUI構築
- DuckDB-WASM:ブラウザ内蔵の超高性能データベースエンジン
- Echarts:インタラクティブ性の高い豊富なグラフ描画ライブラリ
関連用語
- SPA(Single Page Application)
処理の多くをサーバーと通信せずにブラウザ内(クライアントサイド)で完結させ、ページ遷移なしの高速なUIレスポンスを実現するアプリケーション全般を指します。 - DuckDB
もともとは、データ分析(大量のデータを読み込んで集計や計算をすること)に特化した、高速なデータベースです。「データ分析版SQLite」のような存在です。操作デモ をweb上で行うことができるので是非使用感をお試しください。 - WASM (WebAssembly)
C++やRustのような高速な言語で書かれたプログラムを、Webブラウザ内でほぼネイティブの速度で実行可能にするための技術です。 - DuckDB-WASM
DuckDB本体をWASMに変換することで、この強力なデータベースをブラウザの中で完結させる(=サーバレス)ことを実現しました。DuckDB-WASMは外部サーバーと通信するのではなく、SPAが動いているブラウザの中で直接、強力なデータ処理能力を提供します。したがって、サーバーとの通信は最初のデータ取得1回だけに減り、その後の複雑なフィルタリングや集計はすべてブラウザ内で完結し、結果としてUIは常に高速なまま動作することになります。
開発環境準備
Windowsでの Duckdb-WASM開発はすでに 先駆者 がいらっしゃったため、今回は Rocky Linux を利用することとしました。
$ curl -o- [https://raw.githubusercontent.com/nvm-sh/nvm/v0.40.3/install.sh](https://raw.githubusercontent.com/nvm-sh/nvm/v0.40.3/install.sh) | bash |
参照先:https://github.com/nvm-sh/nvm?tab=readme-ov-file#installing-and-updating
開発環境は、下記で進めます。
- プロジェクト名:security-invest
- フレームワーク:Vue
- 言語:TypeScript
今回使用したライブラリ群は以下の通りです。
$ npm list |
※DuckDB APIは 1.29.0と1.30.0でAPIの仕様変更があり、事前によく確認してから利用することをお勧めします。
ソフトウェアサプライチェーン問題
npmは汚染されやすいという話を聞いたことがありますか?
npm audit
上記コマンドは、プロジェクトが依存しているパッケージ(package.json にリストされているもの)に既知の脆弱性がないかを自動チェックし、脆弱性が見つかった場合はその詳細(深刻度、影響を受けるパッケージ、修正方法)をレポートしてくれます。
npm audit fix
npm audit fix --force
上は互換性を維持したまま(セマンティックバージョニングの範囲内で)修正可能な脆弱性の多くを自動でアップデートしてくれます。下はメジャーバージョンが上がるような、互換性が壊れる可能性のあるアップデートも強制的に実行します。基本は上のみで問題ないと思います。
開発ディレクトリへ移動して…
npm run dev |
この時点で、表示されたURLにブラウザでアクセスすると、Vueの初期画面が表示されます。立ち上がりが早いですね!
ディレクトリ構成
duckdb-graph-spa/ |
実装
実装にあたってポイントをご紹介します。
Viteビルドオプションの活用
Viteは、モダンなWeb開発で使われる非常に高速な開発ツール(ビルドツール)です。下記設定ファイルを使って、Viteの動作をプロジェクトに合わせてカスタマイズします。オプションがさまざまあるので こちら を参考に使いこなしてみましょう。
クロスオリジン分離
処理を高速化させたい場合に、DuckDB-WASM のマルチスレッド機能を利用するため COEP/COOP ヘッダーを設定することでデフォルトではセキュリティ面(Spectre脆弱性)から無効化されている SharedArrayBuffer を有効化することができます。が、「自ドメイン以外のリソースを読み込む際に、相手側が読み込み許可と宣言してくれていないと、ブラウザがブロックする」という制限がかかります。そのため、許可宣言を記載をすべてのリソースに行わないといけないのでかなり大変です。ここに高速処理とセキュリティのトレードオフを垣間見ました…。最初知らずに設定し続けていたため、画面に何も表示されず沼にはまりました(´;ω;`) (3Dグラフィックスの計算などはWASM-Thread高速処理設定が必要だったりするのですかね…今回はそこまでの量を扱ってないので利用せず)
詳細解説は こちら
import { defineConfig } from 'vite' |
optimizeDeps では、Viteが自動検出しにくい可能性のある echarts, vue, duckdb-wasm の3つを、強制的に最適化(事前バンドル)の対象に含めて開発環境の安定化を図っています。
DBインスタンスのシングルトンパターン管理
下記のような専用ファイルを作成し、そのファイル内でDBインスタンスを1回だけ生成し、exportすることでコンポーネントの再描画時にDuckDB初期化処理の実行をスキップさせます。Vue コンポーネント側は、常にこの export されたインスタンスを import して使います。
import * as duckdb from '@duckdb/duckdb-wasm'; |
Interactive UI
こちらは、ホバー時のポップアップ表示の挙動を指示している箇所です。「データ要素にマウスを合わせたらツールチップを出す。その際、もしデータに詳細な description があればIDと説明文をリッチに表示し、なければ name だけをシンプルに表示する」を実現しています。
tooltip: { |
こちらは、ノード(点) と リンク(線) で構成されるデータの関係性を表現している箇所です。
~~~(中略)~~~ |
Parquet形式
DuckDB-WASMは Parquet形式 の読み込みに最適化されています。したがって、大量のデータをS3等に保管し、そこから必要な分だけ読み出すという処理を得意とします。データ量が膨大になった際、こちらの機能を利用することが想定されます。CloudShell上にDuckDBをinstallしてデータDLなしで分析可能な体制を作る ことが可能(無料!!)なのでAthenaの代替として有効な手段かもしれません。
インプットデータ
管理台帳系
情報資産管理台帳で一般的に取得可能と想定されるデータを用意しました。それに加え、定量化するにあたって必要な情報を疑似的に保持させました。
MITRE系
今回利用する MITRE ATT&ACK と MITRE D3FEND は STIX準拠のNoSQLでした。DuckDBを利用するためクエリ検索しやすい形に変換する必要があります。
公式サイト内をよく探すと、STIXではない形式での取得が可能なAPIが提供されていました。興味のある方は見つけてみてくださいね :)
※今回利用しているデータは一般公開情報を元にしたサンプルデータとなります。
参考資料
https://duckdb.org/docs/stable/clients/wasm/instantiation
https://duckdb.org/docs/stable/clients/wasm/data_ingestion
https://duckdb.org/docs/stable/clients/wasm/query
https://www.flatuicolorpicker.com/all-flat-ui-colors/
https://www.ipa.go.jp/security/guide/sme/ug65p90000019cbk-att/000055518.xlsx
https://www.ipa.go.jp/security/sme/f55m8k000000587z-att/outline_guidance_risk.pdf
https://attack.mitre.org/resources/attack-data-and-tools/
https://d3fend.mitre.org/api-docs/
まとめ
今回は、実用性のあるアプリを題材に、Vue + DuckDB-wasm + ECharts を実装する上でのポイントやセキュリティ関連の知識を解説してみました。
この記事をきっかけに、
- サーバーレスでも分析アプリをつくってみたい!という方
- セキュリティを意識した開発プロセスを実践できる技術者
- セキュリティ投資の重要性を理解し投資判断できる経営者
が増えるといいなと思います :)