セキュリティ体制の管理と改善
AWS Security Hub では、AWS のセキュリティステータスを一括表示できます。セキュリティチェックを自動化し、セキュリティ検出結果を管理し、AWS 環境全体にわたってセキュリティで最優先すべき問題を洗い出します。
2022/5/13現在、以下のセキュリティ基準が用意されています。
- CIS AWS Foundations Benchmark
- AWS 基礎セキュリティのベストプラクティス
- PCI DSS
個人で利用しているAWSアカウントにSecurity Hubを有効にしましたので、「AWS 基礎セキュリティのベストプラクティス」のスコアをさらしてみます。
どーん
いいのか悪いのか、よくわからないですが、失敗の内容を見ていきます。
ハードウェア MFA はルートユーザーに対して有効にする必要があります
重要度 重要
ID IAM.6
[IAM.6] This AWS control checks whether your AWS account is enabled to use a hardware multi-factor authentication (MFA) device to sign in with root user credentials.
詳細はこちら
仮想ではなくハードウェアのMFAデバイスを使いなさいということのようです。持ってないのでこのチェックは無効化します。無効化の際に理由を入力する必要があります。
S3 ブロックパブリックアクセス設定は、バケットレベルで有効になっている必要があります
重要度 高
ID S3.8
[S3.8] This control checks if Amazon S3 buckets have bucket level public access blocks applied. This control fails if any of the bucket level settings are set to "false" public: ignorePublicAcls, blockPublicPolicy, blockPublicAcls, restrictPublicBuckets.
詳細はこちら
S3はもうパブリックアプセスさせるなと言うことでしょうか。言われるがまま、設定してました。
この設定をすると、バケット単位でパブリックアクセスを有効にしても「無効」が適用されるようです。
残り32件。。
今日はここまでにします。気が向いたら続きやります。。