1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

VPCFlowLogsにCloudWatchLogsのAlarmを設定する(コンソール編)

Last updated at Posted at 2021-12-26

はじめに

EC2等から想定外の場所へのデータ流出を検出するため、VPC内のトラフィックにアラームを設定する環境を、コンソールから構築する方法を調べました。
備忘録として記事にしました。

目的

機密情報を扱う環境として、「決められた場所以外へのデータ送信(以下、不正トラフィック)を検出できる環境」の構築を目的としました。
悪意ある内部ユーザが、個人情報等を他のサーバにコピーしたらすぐにメール通知が飛ぶ、という環境がゴールのイメージです。

GuardDutyではダメ?

GuardDutyは、AWS環境やAWSアカウントに対する攻撃を検知するもので、内部ユーザの悪意ある行動を検知することはできないようです。

これだけでは不十分

これは外部へのデータ流出を検出するだけであり、流出自体を防止するわけではないです。他のセキュリティ対策と併用する必要があります。

  • アウトバウンドの制限
    • 制限すると、外部のパッケージ等をインストールするのが難しくなるため、要注意。
  • セキュリティ教育

やったこと

コンソールから以下のことを行いました。

  1. 送信先ロググループの作成
  2. VPCから、フローログの設定
    1. 今回はデフォルトのVPCを使いました
    2. 作成時に、ロググループ送信用のIAMロールも作成できます。
  3. CloudWatchLogsから、メトリクスの作成
  4. アラームの作成
    1. 作成時に、SNSトピックも作成できます。

構成

image.png

実際の手順

送信先ロググループの作成

[CloudWatch]-[ロググループ]から、[ロググループを作成]をクリック。
image.png

  • ロググループ名
    • AWSが自動で作るロググループは/aws/サービス名/aws-サービス名/機能名などで始まっています。
    • これらと自作のロググループがわからなくならないよう、/test/機能名/Custom/機能名等の名前にしておくと良いかと思います。
  • 保存期間
    • お好みで

[作成]で、ロググループが作成されます。

VPCに、フローログの設定

[VPC]から対象のVPCを選択し、下部の[フローログ]タブから、"フローログの作成"をクリック。
image.png

image.png

  • "名前"、"フィルタ"、"最大集約間隔"はお好み。
  • "送信先"は"CloudWatch Logs に送信"とし、先ほど作成したロググループを選択。

image.png

  • IAMロールは右下の"アクセス許可を設定"から作り、選択します。

image.png

  • "ログレコード形式"は、"AWSのデフォルト形式"では少ないので、"カスタム形式"を選んで、[Select all]をクリックしました。
    • その後、"形式のプレビュー"の[コピー]をクリックし、フィールドの名前を保存しておきます。
      • 後々、メトリクスのフィルタを作成するときに使います。
${account-id} ${action} ${az-id} ${bytes} ${dstaddr} ${dstport} ${end} ${flow-direction} ${instance-id} ${interface-id} ${log-status} ${packets} ${pkt-dst-aws-service} ${pkt-dstaddr} ${pkt-src-aws-service} ${pkt-srcaddr} ${protocol} ${region} ${srcaddr} ${srcport} ${start} ${sublocation-id} ${sublocation-type} ${subnet-id} ${tcp-flags} ${traffic-path} ${type} ${version} ${vpc-id}

[フローログを作成]で完了します。

CloudWatchLogsから、メトリクスの作成

[CloudWatch]-[ロググループ]-[(作成したロググループ)]-[アクション]-[メトリクスフィルターを作成]

image.png
image.png

  • フィルターパターンを作成
    • 公式に構文の説明があります。
      • VPCFlowLogsはスペース区切りなので、"スペース区切りログイベントから値を取得するメトリクスフィルターの使用"以降が参考になります。
    • 先程コピーした、ログレコード形式のフィールド名群を、パターン構文用に編集します。
      • パターン構文のフィールド名にハイフン(-)は使えなかったため、アンダースコア(_)にしました。
      • 今回は「特定のIP以外の送信先に対して、100KBを超えるサイズの送信」としました。
# パターン構文用
[account_id, action, az_id, bytes, dstaddr, dstport, end, flow_direction, instance_id, interface_id, log_status, packets, pkt_dst_aws_service, pkt_dstaddr, pkt_src_aws_service, pkt_srcaddr, protocol, region, srcaddr, srcport, start, sublocation_id, sublocation_type, subnet_id, tcp_flags, traffic_path, type, version, vpc_id]

# パターン構文「特定のIP以外の送信先に対して、100KBを超えるサイズの送信」。後ろは省略可能
[account_id, action, az_id, bytes > 100000, dstaddr!=123.123.123.123 && dstaddr!=210.210.210.210 , dstport, end, flow_direction = egress, ...]
  • パターンをテスト
    • 既にログが出力されている場合は、ここでテストできます。

image.png

  • フィルター名
    • 任意で。

image.png

  • メトリクス名前空間
  • メトリクス名
    • 任意で。
  • メトリクス値
    • 今回は1回でも発生したら検知するため 1。
  • デフォルト値
    • 発生していない場合の時の値。今回は 0。
  • ディメンジョン
    • デフォルト値を設定していると、指定できません。

[Next]-[メトリクスフィルターを作成]で完了。

image.png

アラームの作成

先程作成したメトリクスフィルターの、右上のチェックを付けて[アラームを作成]をクリック。

image.png

image.png

  • メトリクス名
    • 先のメトリクスが自動でセットされます。
  • 統計
    • 今回は"合計"。
  • 期間
    • 今回は"5分"。

image.png

  • しきい値の種類
    • 静的
  • TestIllegalTraffic が次の時..
  • ... よりも
    • 合わせて 1以上 としました。
  • アラームを実行するデータポイント
    • 1/1
  • 欠落データの処理
    • "欠落データを適正(しきい値を超えていない)として処理"。

image.png

  • アラーム状態トリガー
    • アラーム状態
  • SNS トピックの選択
    • 作っていない場合、ここで作れます。
    • 今回は作りますので、"新しいトピックの作成"。
  • 新規トピックの作成中...
    • 任意で。
  • 通知を受け取る E メールエンドポイント …
    • 何かしら必須です。
    • [トピックの作成]で作成されます。
      • 設定したアドレス宛に確認メールが届きます。

image.png

  • アラーム名
    • 任意で。
  • アラームの説明
    • アラームのメールに記載されます。わかりやすい説明をしておくとよいと思います。

[次へ]-[アラームの作成]で完了。

作成したアラームが動くかチェック

作った構成が機能するか確かめます。

  • デフォルトVPC内にEC2インスタンスを作成

image.png

S3はよく使うのでフィルターから除外したい場合、S3のIPアドレスを調べて、パターン構文に反映させてください。

片づけ

  • アラームの削除
    • [CloudWatch]-[すべてのアラーム]から、作成したアラームをチェックし、[アクション]-[削除]。
  • SNSの削除
    • [Amazon SNS]-[トピック]-[(作成したトピック)]をクリックして、"サブスクリプション"から対象のアドレスを選択し、削除。
    • その後、対象のトピックを削除。
  • メトリクスフィルターの削除
    • 対象のメトリクスフィルターの右上にチェックをして、削除。
  • メトリクスの削除は・・・
  • フローログの削除
    • 対象のVPCを選択し、[フローログ]タブから選択、[アクション]-[フローログを削除]。
  • IAMロールの削除
    • [IAM]-[ロール]から、フローログ用に作成したIAMロールを選択し、削除。
  • ロググループの削除
    • [CloudWatch]-[ロググループ]から、作成したロググループを選択し、[アクション]-[ロググループの削除]。

まとめ

「VPCの不正トラフィックを検出」というテーマで環境を構築する方法をまとめました。
次はCloudFormationを用いて作る方法を記事にしたいと思います。
CloudFormationで書いた記事はこちらになります。

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?