LoginSignup
4
3

More than 1 year has passed since last update.

AWS Backup Audit Managerって何よ?

Last updated at Posted at 2021-08-24

はじめに

みなさんディザスタリカバリ(DR)対策は万全ですか?
今年は大阪リージョンが発表された影響もあり、東京-大阪でのマルチリージョン化がムーブメントとなっているのではないでしょうか?
AWSではDR構成として大きく4パターン(バックアップ&リストア、パイロットライト、ウォームスタンバイ、ホットスタンバイ)が用意されています。

そして私は丁度、東京-大阪DR構成を、AWS Backupを用いたバックアップ&リストア方式で検討している真っ最中で、AWS Backupお任せくださいマンになろうとしています。
そんな中、AWS re:Inforce 2021でAWS Backupの機能拡張「Backup Audit Manager」が発表され、内容が気になったので新機能を試してみました。
(※)ちなみに只今02:00、とても眠いです、、

Backup Audit Manager

AWS公式Youtubeにムービーが上がっていたので見てみる。
以下、動画に添えられていた解説文より引用。

AWS Backup Audit Manager is a new capability in AWS Backup that allows you to audit the compliance of your backup activity using defined parameters to meet business and regulatory needs. By using built-in customizable controls and defining parameters, such as backup frequency or retention period, you can audit your backups to see if they satisfy your organizational and regulatory requirements.

ふむ、何やらAWS Backupの監査や監査レポートを生成をしてくれる機能らしい。

とりあえず試してみる

文章を読んでもあんまりピンと来ないのが監査系の宿命。。
とりあえずやってみよう。
Screen Shot 2021-08-25 at 1.53.28.png
お!何やらAWS Backupのコンソールに項目が増えてる!
Backup Audit Managerは「Frameworks」と「Reports」の2つの機能を提供しているらしい。

Backup Audit Manager - Frameworks

何をしてくれる機能なの?
5つの評価項目(後述)ごとに準拠しているリソース/していないリソースを集計してくれる機能

フレームワークの作成

Screen Shot 2021-08-25 at 2.18.40.png
とりあえず、推奨!と書かれている方のフレームワークを選択(※1)。
しばらく放置しておくと、、

制御評価結果の出力

Screen Shot 2021-08-25 at 2.20.30.png
やばい!なんか大量に引っかかってる。。
各項目を確認していく。パット見たところ、非準拠の判断条件は下記の模様

  • バックアップ復旧点の最小保持期間
    • Snapshotの保持期間が「1日以上」に設定されていない
  • 復旧点の手動削除をバックアップによって防止
    • Snapshotが手動で削除可能になっている
  • バックアッププランによって保護されたバックアップリソース
    • AWS Backupで取得可能なリソースタイプ(EBS,EC2,RDS etc..)なのにAWS Backupプランに含まれていない
  • バックアップ復旧点暗号化
    • Snapshotが暗号化されていない
  • バックアッププランの最小頻度と最小保持期間
    • Snapshot取得間隔が"1時間"以上 and 保存期間が"1ヶ月"以上 ではないリソース

よくよく調べてみると、この「コントロール」と呼ばれる評価項目の正体はConfigルールだった(※2)
Screen Shot 2021-08-25 at 2.43.11.png
なるほど、道理で見覚えのあるUIな訳だ。。

(※1)フレームワーク作成時に「カスタムフレームワーク」を選択すると評価項目のパラメータをユーザ側で指定できる
(※2)「Frameworks」で作成されるConfigルールはAWSマネージド型ルールとなり、Configからチューニングできないので、パラメータ編集はAWS Backup側から行わないとダメ

Backup Audit Manager - Reports

何をしてくれる機能なの?
AWS Backupのイベント(バックアップ作成、の復元、コピー)の監査ログをCSV/JSON形式でS3へ自動エクスポートしてくれる機能

レポートの作成

AWS Backupイベント毎にテンプレートが用意されているので、今回は「バックアップジョブレポート」を選択
Screen Shot 2021-08-25 at 2.54.17.png

レポートの配信先

作成したレポートの配信先となるS3バケットを指定してあげる。
バケット名を選択すると、S3バケットのアクセスポリシーにこのJSON追記しといてね♪ という表示が。親切!
Screen Shot 2021-08-25 at 2.58.24.png

レポート作成完了

レポートのステータスが「完了」になったらS3にレポートが出力されている
Screen Shot 2021-08-25 at 3.01.01.png

レポートの中身を確認してみる

S3バケットを覗くと、、
Region>Year>Month>Day でディレクトリが切られてレポートが出力されている
Screen Shot 2021-08-25 at 3.03.24.png

CSVの中身は、、
Screen Shot 2021-08-25 at 3.09.22.png
中身は少し端折っていますが、
AWS Backupのバックアップイベント周りの情報(Jobのステータス、Jobのメッセージ、リソースタイプ・ARN、バックアップ完了時刻 etc..)が出力されています

このレポート機能、24時間おきに自動で取得→S3格納までやってくれる模様。
(まだアナウンス後3時間なので、2発目のレポート作成までは回らなかった。。)

「お前らちゃんとバックアップ取ってるんだろうな?」という怖い監査人にはこの日時レポートを見せつけましょう。きっと満足してもらえるはず
そして、システム担当者の負担も限りなく低く実現することができそうです。 ※格納用S3バケット作ってコンソールをちょっとポチポチなので、15分もあればできるはず

未確認な所

Organizationを利用したマルチアカウント運用時によく登場するのが「ログ集約用アカウント」(※1)。
このReports機能、Organization統合で自動的にログ集約用アカウントにログを送りつける、なんてできるんだろうか?
できたらとても嬉しいはず。これは要検証ポイント。
(※1) OUに属するアカウントのログをかき集めて保管する専門のアカウント。

まとめ

統制の厳しいシステムを運用していると避けて通れない「監査」。
胃に穴が開きそうになりますよね。
そんな時ははAWS Backup Audit Managerをポチッと有効化して楽しちゃいましょう。
きっと幸せな未来が待っているはず。

4
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
3