ご覧いただきありがとうございます。
☆myプロフィール☆
大手SIerに勤務している、社会人一年目のSEです。
AWS SAA取得と業務での活用に向けて、ハンズオン資料で理解を深めようとしています。
よろしくお願いします。
☆今回のハンズオン資料☆
【Security #1 アカウント作成後すぐやるセキュリティ対策】
https://pages.awscloud.com/JAPAN-event-OE-Hands-on-for-Beginners-Security-1-2022-confirmation_556.html
※この記事では、下記のハンズオンでのメモを記載しています。
この記事ではハンズオンの途中からですが、後程更新していこうと思います。
1.請求データの確認とアラート
2.操作履歴とリソース変更履歴の記録
3.脅威検知
4.ベストプラクティスの確認
☆注意事項(ハンズオンや、この記事の対象者など)☆
【ハンズオンでの注意事項】
・資料の閲覧は無料でしたが、AWSサービスを使う中で有料のサービスもあります。動画内で解説されているので、利用料金にご注意ください。
【この記事の注意事項】
・【概要】で各サービスの簡単な役割、【参考】でハンズオンを行う中での気になったポイントを記載しています。
・対象者:ハンズオンをやろうとしている方、やっている方
→この記事はハンズオン動画を視聴しながら見ていただくことを前提に書いています。この記事だけでハンズオン内容をすべてカバーすることはないのでご了承ください。
①請求データの確認とアラート
【概要】
1)AWS Budgetsを設定することで、利用しているAWSサービスに想定外の課金が発生した時にメール通知を飛ばせるようになります。
例)予算10ドルを設定し、80%の予算利用を超えた時に通知を飛ばす
2)Cost Explorerを利用して、課金対象について詳細な分析をすることできます。
例)EC2で9月27日のみ課金が発生している
【参考】
「レポートパスのプレフィックス」というものが必須項目になっていたのでネットで調べました。
どうやらプレフィックスを設定することでデータを整理することができるらしいです。(タグみたいなものかな。)
「cur」と適当につけてみたら通りました。
この後のcostexplorerの説明は、costexplorerが24時間経過しないと利用できないので、動画の視聴のみ行いました。
②操作履歴とリソース変更履歴の記録
【概要】
1)AWS CloudTrailで操作ログの取得、AWS Configで証跡が取れるようになります。
2)AWS Configを設定しなくてもログは見れますが、90日以上の証跡を取りたい場合に使います。
【参考】
ハンズオンを進める中で、AWS KMSエイリアスの設定が必要であると言われました。(なんじゃこれ)
調べると、
「エイリアスは、AWS KMS key のわかりやすい名前です。例えば、エイリアスを使用すると、1234abcd-12ab-34cd-56ef-1234567890ab の代わりに KMS キーを test-key として参照できます。」
なるほど。
「Handson-cloudtrail」と適当に設定したら通りました。
③脅威検知
【概要】
脅威インテリジェンス(脅威の防止や検知に利用できる情報の総称)を利用して脅威検知することができます。
→Amazon GuardDutyで実現できます。(Amazon GuardDuty ユーザーガイドに検出可能な脅威の一覧があるのでそちらも確認してみてください)
とてもシンプル、簡単に有効化できました。
④ベストプラクティスの確認
【概要】
AWS Trusted Advisorによって、AWS環境を自動監視、最適化するための推奨ベストプラクティスを提供してくれます。
わかりやすかったです。理解できました。
メールで通知できるのも便利だと思いました。
今後の活動
動画内で紹介されていましたが、まずは広くAWSに触るという意識で、他の動画を見てみようと思います。
コメントありましたらよろしくお願いします。
以上です。ありがとうございました。