1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

AWSセキュリティ学習 インシデント対応メモ

Last updated at Posted at 2021-02-01

AWSにおけるインシデント対応のメモです。
最近AWSのセキュリティに関する学習を始めたので、その勉強内容を備忘録として残します。
間違った認識があった場合はご指摘いただけますと幸いです。

###侵害されたインスタンスを検知したときの対応

環境 対応 調査
オンプレミス 物理的にサーバーを手動でネットワークから切り離すことで対応する 切り離したサーバーをフォレンジックラボで解析する。
AWS セキュリティグループを変更し、ネットワークから隔離する 変更したセキュリティグループにフォレンジックインスタンスがアクセスできるように変更し、解析を行う。

※フォレンジック…コンピュータの中にあるデータや通信の記録などを調査すること(侵害されたインスタンスの分析に用いる)

security.png

###アクセスキーが漏洩した場合の対応順

  1. 認証情報を無効にする
    2. 公開された認証情報を無効にする
    3. 必要に応じて、公開されたアクセスキー削除する
    (※削除すると同じアクセスキーを設定したインスタンスへのアクセスができなくなるため)
  2. 特権的アクセスを取り消す
    5. 「IAMを拒否する」ポリシーを該当のユーザーにアタッチする
    6. 未処理のセッションをすべて取り消す
  3. IAMアクセスキーのソースを確認する
    8. どのユーザーにアクセスキーが関連付けられているかを追跡する
    9. アクセスキーに関連付けられているポリシーの範囲を調べる
  4. 整合性を確認し、影響範囲を調べる
    11. CloudTrail と AWS Config を使用して、証跡を確認する
    12. 他の IAM アクセスキーや認証情報が問題にならないかを検討する
1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?