#AWS Security Hub とは#
- AWS内のセキュリティの状態と、セキュリティ標準およびベストプラクティスに準拠しているかどうかを、包括的に把握できる。
- AWSのアカウント、サービス、サポート対象のサードパーティーパートナーの全体にわたってセキュリティの検出結果を一元化および優先順位を設定することで、セキュリティの傾向を分析し、最も重要なセキュリティの問題を特定してくれる。
- AWS Security Hubは多くの AWSサービスと連携している。
#セキュリティ基準#
ベストプラクティスや業界標準に基づいた、継続的なAWS環境の自動チェックが行えます。
-
AWS 基礎セキュリティのベストプラクティス v1.0.0
AWS セキュリティの専門家によって定義されたものです。 -
CIS AWS Foundations Benchmark v1.2.0
CIS 要件のサブセットに対するコンプライアンスの準備状況が自動的にチェックされます。 -
PCI DSS v3.2.1
PCI DSS 要件のサブセットに対するコンプライアンスの準備状況が自動的にチェックされます。
AWS 基礎セキュリティのベストプラクティス v1.0.0 を 「有効化」にして見た。
今回はすべてが、"データなし"だったため該当するものは特になにもない。
もし"失敗"したものがあれば、修復手順の情報が載ったページのリンクが表示されるので、修復してセキュリティスコアをあげ、セキュリティ基準を満たすように修正していく。AWS Security Hubが自動的に修正してくれるものではなく、自動修正するにはAWSサービスやパートナーソリューションで実装する必要がある。
#検出結果#
そのままのとおり、検出結果を検索することができます。
- CRITICAL 及び HIGH の検出結果から優先的に対応する。
#インサイト#
関連する検出結果を表示する保存されたフィルターです。
- AWSで予め用意されたマネージド型インサイトを利用することが可能。
- 自分でカスタムインサイトを作成することも可能.
#統合#
他の AWS のサービスまたはサードパーティーの統合からの結果を受け入れる。または、Security Hub の結果を一部の統合に送信する。
#カスタムアクション#
Security Hub のマネージメントコンソールから選択した Findings を手動で、CloudWatch Eventsへ送信できる機能であり、CloudWatch EventsからSNSで通知したり、修正を自動化するにはLambdaの実装が必要となる。
#参考#
- AWS CloudFormation テンプレートを使用して、自動的にデプロイできるサーバーレスアーキテクチャを提供。
- AWS Security Hub ワークフロー
#リンク#