LoginSignup
3
0

More than 1 year has passed since last update.

AWS Security Hub を有効化する

Last updated at Posted at 2022-06-15

はじめに

AWS Security Hub の機能の中に、AWS が考えるセキュリティのベストプラクティスに沿っていないものを検出してくれる機能があります。例えば、Security Group が不用意に開放されしまっていることや、S3 Bucket が Public 公開されている点を検出してくれます。自分たちでリソースを一つずつ確認していくのは大変な作業なので、セキュリティ対策の第一歩目として検出結果から検討をしていくことも出来ます。

AWS Security Hub を有効化する手順を、1ステップずつ載せていきます。

検出結果の例

AWS Security Hub を使うと、セキュリティのベストプラクティスに沿っていないものを自動検出できます。次の画像が、検出結果の例です。

image-20220616013655742.png

検出された結果が重要度と共に一覧化されています。タイトルをクリックすると、検出された詳細な情報と、検出対象の AWS リソースを確認できます。また、修復手順をクリックすることで、詳細な AWS Document を確認することもできます。

image-20220616014223386.png

AWS Config の有効化

AWS マネージメントコンソール上部の検索ボックスに Config と入力して、出現した Config を選択します

image-20220616011935532.png

今すぐ始める を選択します

image-20220616012104568.png

グローバルリソース (AWS IAM リソースなど) を含める にチェックを入れた後に、次へ を押します

image-20220616012232720.png

ルールは何も選択せず、そのまま 次へ を押します。必要に応じて有効化していただいて問題ありません。

image-20220616012349233.png

グローバルリソースを含む となっていることを確認して、確認 を押します

image-20220616012445836.png

これで、AWS Config でリソースの記録が有効化できました

image-20220616012539999.png

AWS Security Hub の有効化

AWS マネージメントコンソール上部の検索ボックスに Security Hubと入力して、出現した Security Hub を選択します

image-20220616012642758.png

Security Hub に移動 を選択します

image-20220616012719749.png

セキュリティ基準の3つが全て チェックオン にしたあとで、Security Hub の有効化 を押します

image-20220616012800399.png

有効化ができました

image-20220616012857629.png

Security Hub で「データなし」になる原因

網羅しているわけではないですが、いくつかの原因が考えられます。

  • AWS Config のレコード記録で、「グローバルリソース」を記録していない
    • ※ AWS アカウント内のうち、1個のリージョンでグローバルリソースを有効にする。複数のリージョンで有効にすると、重複した検出を行うためコストが若干もったいない
  • AWS Config に付与している IAM Role の Policy が不足している
3
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
0