1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

お題は不問!Qiita Engineer Festa 2024で記事投稿!
Qiita Engineer Festa20242024年7月17日まで開催中!

[6/11 AWSアップデート]Amazon GuardDuty Malware Protection for Amazon S3でマルウェアスキャンしてみた

Posted at

はじめに

有効化手順

  • AWSコンソールにログインし、Amazon GuardDutyのサービス画面にアクセスします。
  • 保護プラン配下にS3のMalware Protectionが新規追加されているので、アクセスしてみます。

image.png

  • 有効にするボタンを押下します。

image.png

  • 有効化画面に遷移するので、ナビゲーションに従い、必要な情報を入力します。
    • アクセス許可設定に注意が必要です。アクセス許可を表示 を押下した際に表示されるポリシー・信頼関係が設定されたIAMロールを指定する必要があります。(本検証では新規IAMロールを作成しました。)

image.png

image.png

  • 設定を有効化したところ、保護されたバケットセクションに保護対象S3バケット情報が表示されました。

動作検証

  • eicarファイルをダウンロードして、Amazon S3バケットにアップロードしてみます。
# eicarファイルを取得
wget https://secure.eicar.org/eicar_com.zip

# S3アップロード
aws s3 cp eicar_com.zip s3://バケット名/eicar_com.zip
  • Amazon S3のサービス画面から当該オブジェクトのタグ情報を確認するとキーGuardDutyMalwareScanStatusに値THREATS_FOUNDが付与されていました。

image.png

  • AWSコンソールのS3のMalware Protection画面に戻り、保護されたバケットセクションから対象バケットの詳細画面にアクセスすると、メトリクス情報として完了したスキャン情報が表示されていることが分かります。

image.png

  • 同詳細画面からリンク検出結果を表示 を押下すると、GuardDutyの検出結果画面に遷移し、重要度及び検出結果タイプが表示されます。

image.png

まとめ

  • Amazon GuardDuty Malware Protection for Amazon S3について、AWSコンソールから簡単に設定有効化できました。
  • 公式ドキュメントを見る限り、自動タグ付けとバケットポリシー設定を組み合わせた隔離も実装できそうなので、夢が広がりますね!

注意事項

  • 本記事は万全を期して作成していますが、お気づきの点がありましたら、ご連絡よろしくお願いします。
  • なお、本記事の内容を利用した影響について、筆者は一切の責任を負いませんので、予めご了承ください。
1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?