0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ぼっちでもControl Tower連載[3/3]~Security Hubの設定~

Posted at

どうも駆け出し12冠エンジニアのアスカです、今日はControl TowerのでSecurity Hubの設定をしていきます。
※この投稿は連載の3本目になっています。

  1. ぼっちでもControl Tower連載[1/3]~とりあえず作ってみた~
  2. ぼっちでもControl Tower連載[2/3]~予防的ガードレールの確認~

背景

Control Towerを設定してから、開発用アカウントを作成してこれから作業を行っていく訳ですが、自分でSecurityの脆弱性を確認出来るようにしたい!!
そのため今回はSecurity Hubを有効化していきます。
手順は以下の通りです。

  1. 管理アカウントでSecurity Hubを有効化
  2. 管理アカウントで権限の委譲を設定
  3. 監査アカウントで有効化
  4. ダッシュボードを確認
    ちなみに現状のマルチアカウント環境はこんな感じ。発見的ガードレールに用いられるConfigの検知結果を確認出来る状態にしていきます。
    image.png

管理アカウントでSecurity Hubを有効化

管理アカウントにログインしてOrganizationsのページでSecurity Hubを有効化します。他にも色々な統制機能があってドキドキしますね。
Qiita
Security Hubの信頼されたアクセスを有効にします。
Qiita

管理アカウントでSecurity Hub権限を監査アカウントに委任

管理アカウントでSecurity Hubにアクセスして有効にします。
Qiita
委任された管理者に監査アカウントのIDを入力して有効化します。
Qiita

監査アカウントでSecurity Hub組織の有効化

監査アカウントに移動すると、Security Hubが有効になっています。
Qiita
しかし、設定を確認すると、まだ組織で有効になっていない事が分かります。組織で有効化していくために"ポリシーを作成"をクリックします。
Qiita
ここで組織の一元化設定をしていきます。
Qiita
次に組織全体に適用する設定を選択します。今回は簡単のためにAWSが推奨するSecurity Hubの設定を使用します。
Qiita
最後に設定内容を確認し、"ポリシーを作成して適用"をクリックします。
Qiita
これで組織内の全てのアカウントでSecurity Hubが有効化されました。

メンバーアカウントでも有効化されている事を確認

メンバーアカウントでも有効になっている事を念のため確認してみましょう。
Qiita

まとめ

今回、組織内の組織内のセキュリティ脆弱性を一元管理出来るダッシュボードを作成しました。今後はGuardDutyの検知結果も統合していきたいですね。

参考

めちゃめちゃ参考にさせていただきました。ありがとうございます!

  1. https://classmethod.jp/aws/articles/aws-control-tower/
  2. https://qiita.com/tonkatsu_oishi/items/6fd0e2c73718057adcc9
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?