LoginSignup
10
5

More than 3 years have passed since last update.

AWSセキュリティ対策2020

Last updated at Posted at 2019-12-17

くふうカンパニーアドベントカレンダー17日目の記事です。

あなたのサービス、セキュリティ対策万全ですか?
2020年を迎える前に、セキュリティ対策を行う前に脅威や脆弱性についておさらいしてみましょう。

risk.png
 脅威とは、不正アクセスや、サービス妨害、ウィルスなど人間によって引き起こされるものと、災害(地震、台風、火災)など環境によって引き起こされるものに分類されます。その脅威に利用される恐れのある弱点が脆弱性というわけです。脆弱性とは、ソフトウェアやハードウェアの「バグ」や「セキュリティホール」、アクセスコントールの欠如など脆い部分の事を言います。 「脅威」と「リスク」は混同されがちですが、リスクを引き起こす要因が脅威であり、リスクは可能性です。リスクは、脆弱性に脅威がつけ込む事で発生し、守るべき情報資産の価値が高いほどリスクは大きくなります。セキュリティ対策は、リスクを発生させないための対策です。
 一連の脅威とリスクの関係は、例えば、盗み目的の泥棒(脅威)が、鍵のかけ忘れた窓(脆弱性)から家へ侵入し、金品等(資産)の盗みを働く事件と置き換えてみるとわかりやすいです。鍵のかけ忘れには十分注意し脆弱性を極めてゼロに近づけたとしても、残念ながら泥棒といった脅威そのものが無くなる事はないと言えます。

AWSのセキュリティ対策

各種AWSセキュリティサービスの利用目的を理解しておくと、イメージしやすいのではないでしょうか。
ここでは挙げられていないサービスもたくさんありますが、より包括的な対策サービスについて記載しています。

  • 脅威を検知する
    • GuardDuty
  • 脅威から身を守る
    • AWS WAF :new:
  • 脆弱性を検知する
    • IAM Access Analyzer :new:
    • Inspector
  • 検知した脅威および脆弱性を調査する
    • Security Hub
      • GuardDuty, IAM Access Analyzer, Inspector等の結果を包括的に確認できるサービス
    • Amazon Detective :new:

WAFやGuardDutyならびにInspector、Trusted Advisorについては昨年の記事をご覧ください。今回は、:new:が付いているサービスに付いて述べていきます。

AWS WAF

WAFはWebアプリケーションの脆弱性を悪用した攻撃からWebサイトを保護するセキュリティ対策です。 :new:の理由は後述しています。

レートリミットによるアクセス制限

https://aws.amazon.com/jp/about-aws/whats-new/2019/08/lower-threshold-for-aws-waf-rate-based-rules/
2019/8に5分あたり100件までレートベースの閾値を下げることが可能になりました(従来は5分あたり2000件)。この変更は非常にありがたいです。悪意のあるbotアクセスやログイン施行、一般ユーザーとは考えにくい大量アクセスなどをレートリミットで防ぐことができます。導入も非常に簡単なので、すぐに試してみましょう。

AWS WAFでRuleを作成します。
スクリーンショット 2019-12-17 11.08.21.jpg
適当な名前をつけて、Rate Limitを設定します。
スクリーンショット 2019-12-17 11.08.07.jpg
本番環境へ導入する際は、サービスを利用する一般的なユーザーのアクセスを制限してしまわないように、閾値には十分注意してください。WebのACLに作成したRuleを適用することで、すぐに利用が可能です。ACLはCloudFrontまたはApplication Load Balancer,API Gatewayに適用可能です。

AWSマネージドルール

2019/11に装いを新たにWAFはバージョンアップし、従来のWAFはClassic扱いとなりました。:new:
https://aws.amazon.com/jp/blogs/aws/announcing-aws-managed-rules-for-aws-waf/
バージョンアップにより、AWSのマネージドルールの利用が可能となり、これまで以上にインタラクティブにWAFのルール設定が可能になりました。
スクリーンショット 2019-12-17 11.50.45.jpg

IAM Access Analyzer

2019/12に利用開始となりました。
https://aws.amazon.com/jp/about-aws/whats-new/2019/12/introducing-aws-identity-and-access-management-access-analyzer/
サポートしているリソースが意図どおりのアクセスを提供しているかを継続的にチェックできるサービスです。対象リソースの設定でこ風に外部から利用できるだけど、あなたの意図通りですか、みたいな感じで良い感じにリストアップしてくれるサービスです。
現在の対象リソースは、S3バケット、Lambda関数、KMSキー、SQSキュー、IAMロールとなっています。

アナライザーを作成ボタンを押下しスクリーンショット 2019-12-17 12.09.05.jpg
アナライザー作成します。
スクリーンショット 2019-12-17 12.09.39.jpg
検知された結果を選択すると、意図通りのものなのか、意図しないものなのかを分類できます。
スクリーンショット 2019-12-17 12.23.09.jpg

Amazon Detective

AWSリソースからログデータを自動的に収集し、機械学習、統計分析、グラフ理論を使用して、より迅速かつ効率的なセキュリティ調査の視覚化と実施を支援します

なにやらすごそうです。従来の調査では、ログの情報量が多く、調査するためにもスキルが必要で、労力や時間がかかっていました。そのような、課題をこのサービスは解決してくれるのではないかと期待しています。

2019/12/17現在はプレビューなので申し込みをしてみてはいかがでしょうか??
プレビューが利用でき次第、こちらに追記していきたいと思います。

最後に

AWSには多種多様なセキュリティ対策のサービスが用意されています。それらを利用しているからをいってリスクが0になるわけではありません。検知された脅威や脆弱性には、みなさんの改善対応が必要です。運用ルーチンに取り込み、定期的なリスク確認と対応を心がけ、安全・安心・快適なサービスを目指しましょう。

10
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
10
5