0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

新しい AWS Security Hub (Advanced) とは

Last updated at Posted at 2025-07-04

2025/07 パブリックプレビュー

内容

AWS ブログでは新しい AWS Security Hub では、相関関係、コンテキスト化、可視化機能が追加され、これにより、重大なセキュリティ問題の優先順位付け、大規模な対応によるリスクの軽減、チームの生産性の向上、クラウド環境の保護強化ができるようになったと紹介されている。

気になる点は、相関関係という点でしょうか。

AWS Security Hub と AWS Security Hub CSPM

  • 新しい AWS Security Hub → AWS Security Hub (Advanced)
  • 従来の AWS Security Hub → AWS Security Hub CSPM

ざっくりと、
CSPM 機能は AWS Security Hub CSPM とし、
Hub としての機能は AWS Security Hub (Advanced) とし、
機能を分離するものらしい。

ダッシュボード

概要

脅威の概要

  • Amazon GuardDuty のサマリーを表示可能

スクリーンショット 2025-07-03 19.38.40.png

露出の概要

  • Amazon Inspector、AWS Security Hub CSPM、Amazon Macie からのリソース関係やシグナルの相関関係を分析することで、最も重大度が高く、かつ最も多くの結果が出た露出の検出結果を表示

詳細は【露出】の章で説明します。

スクリーンショット 2025-07-04 15.19.48.png
※ AWS blog より

リソース概要

  • 露出、脅威、および検出結果の重大度によって優先順位付けされたリソースを表示

スクリーンショット 2025-07-04 16.36.10.png
※ 自分の画面では【露出】が検出されていないためか、ここの表示はありませんでした。

セキュリティガバレッジ

  • Amazon Inspector、Amazon GuardDuty、Amazon Macie、AWS Security Hub が適用されているかの確認が可能

スクリーンショット 2025-07-04 9.42.34.png

露出

  • Amazon Inspector、AWS Security Hub CSPM、Amazon Macie からのリソース関係やシグナルの相関関係を分析することで、最も重大度が高く、かつ最も多くの結果が出た露出の検出結果を表示

ここが今回の新しい AWS Security Hub のポイントとなる機能かと思われます。

【脅威】【脆弱性】【体制管理】【機密データ】の章のような検出結果が表示されるようです。

スクリーンショット 2025-07-04 15.59.43.png
※ AWS blog より

任意の検出結果を選択すると、影響を受けたリソースなどの情報が表示されるようです。

スクリーンショット 2025-07-04 16.00.57.png
※ AWS blog より

ここまでは、複数リソースの関連性のあるヤバそうなものを検出し、影響のあるリソースが確認できるんだな程度ですが、以下の通り攻撃パスを可視化してくれる点は魅力的かもしれません。

スクリーンショット 2025-07-04 16.08.41.png
※ AWS blog より

露出の検出結果の生成タイミング

露出の検出結果の生成は 6 時間ごとに生成されるようです。

サポートされているリソースと特性タイプ

サポートされているリソースと特性タイプはまだ少ないようです。GA されれば今後増えると思いますので、随時 AWS ドキュメントを確認すれば良さそうです。

重大度レベルの決定

CRITICAL、HIGH、MEDIUM、LOW を割り当てます。詳しいロジックは不明ですが下記の AWS ドキュメントに記載の内容で重大度レベルが決定するようです。

脅威

  • Amazon GuardDuty の内容が確認可能

※ 下記の画面は、Amazon GuardDuty のサンプル検出結果です。そもそもですが、本番稼働ではここまでの数が検出されるのことはほぼないと思っています。

スクリーンショット 2025-07-04 1.18.23.png

上記の画面の検出結果の一部が下記の画面の通りです。これは、IAM ユーザーに関連付けられた一連のアクションにより、1 つ以上の S3 バケットのデータが侵害された可能性があるという検知です。

スクリーンショット 2025-07-04 1.43.31.png

ここでは、どのようなことが起きてどのリソースに影響があるかまでは確認できそうですが、
対処として何をしたら良いかまでは上記の画面の「是正」のリンクから AWS ドキュメントを確認するか AI に聞いてみるなどの必要がありそうです。

また、昨年 AWS re:Invent 2024 で発表された Amazon GuardDuty 拡張脅威検出 と同じ内容かと思います。

脆弱性

  • Amazon Inspector の内容が確認可能

スクリーンショット 2025-07-04 10.03.24.png

上記の画面の検出結果の一部が下記の画面の通りです。

スクリーンショット 2025-07-04 10.04.44.png

ここでは、何の脆弱性で何のリソースが対象かまでは確認できそうですが、
対処として何をしたら良いかまではパッと見わからないため CVE のページから確認したりしなくてはいけなさそうです。
そのため、以前に書いた以下の記事のように AI に聞いてみるなどの方が効率的な気がします。

体制管理

  • AWS Security Hub CSPM の内容が確認可能
  • OCSF フォーマットを利用

スクリーンショット 2025-07-04 9.17.57.png

上記の画面の検出結果の一部が下記の画面の通りです。これは、セキュリティグループは、リスクの高いポートへの無制限のアクセスを許可すべきではないという検知です。

スクリーンショット 2025-07-04 9.19.43.png

ここでも、どのようなことが起きてどのリソースに影響があるかまでは確認できそうですが、
対処として何をしたら良いかまでは上記の画面の「是正」のリンクから AWS ドキュメントを確認するか AI に聞いてみるなどの必要がありそうです。
OCSF に変わった以外は、AWS Security Hub CSPM から確認できるのと差ほど変わらない感じです。

機密データ

  • Amazon Macie の内容が確認可能

スクリーンショット 2025-07-04 10.20.18.png

機密データは検出されていませんでしたが、脅威、脆弱性、体制管理とおそらく変わらないと思います。

※ Amazon Macie の日本語対応について、対応できていない状況に変わりはないため、現状の日本のサービスの大半のユースケースでは利用していないのではないかと思っています。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?