LoginSignup
3
4

More than 5 years have passed since last update.

【レポート】AWS Solution Days 2019 〜セキュリティ & コンプライアンス~

Last updated at Posted at 2019-01-22

セミナー概要 & 資料
https://aws.amazon.com/jp/about-aws/events/2019/solutiondays20190122/
※資料は随時アップされるようです。

サイバーセキュリティ研究の最新情報

 情報通信研究機構(NICT)
  JSTの生成・配信が主な業務。
  その他、サイバー攻撃の観測、バイオテクノロジー研究、衛星などを行っている。
 
 サイバー攻撃の観測
  ダークネット(未使用のIPアドレスv4)に対して行われたサイバー攻撃を観測している。
  スキャン型の攻撃が多く、感染したデバイスは、スキャンして次の感染先デバイスを探し、感染が拡大していく。
  
  感染デバイスは、一般ユーザーのデバイスが多く、
  ユーザーは、自身のデバイスが感染していることを気づいていない。
 
 感染デバイスの傾向
  デバイス
   IoT機器 > 54%
   ・監視カメラ
   ・ネットワークデバイス
   ⇒ Linuxの組み込みOS
  
  ポート
   23/TCP(Telnet) > 40%
   22/TCP(SSH)
   445/TCP(Windowsのダイレクト・ホスティングSMBサービス)
  
  ⇒脆弱性を狙った攻撃が多い。
 
 セキュリティ対策
  コンシューマ
   ・インターネット側からのアクセス拒否設定
  
  ベンダー
   ・セキュアコーディング
   ・セキュリティ開発ライフサイクルの整備
   ・OEMの受入検査強化
   ・IoT機器受入時のマニュアルの整備

用語
 〇OEM
  発注元企業のブランド名で販売される製品を製造すること。
  つまり、外部に委託すること。
 
 〇セキュリティ開発ライフサイクル
  正式名称:信頼できるコンピューティングのセキュリティ開発ライフサイクル
  https://securityblog.jp/words/852.html

CIS AWS Foundations Benchmarks指標の評価

 
 〇CIS Controls
  組織を保護する。
  https://www.cisecurity.org/controls/
 
 〇CIS Benchmarks
  システムとプラットフォームを保護する。
  https://www.cisecurity.org/cis-benchmarks/
 
 〇CIS AWS Foundations Benchmarkガイド
  AWSのセキュリティに関するベストプラクティスのガイダンスを提供
  https://learn.cisecurity.org/benchmarks
 
 〇ガイドに記されている52のチェック項目
  https://insightwatch.zendesk.com/hc/ja/articles/360002141251-%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF%E9%A0%85%E7%9B%AE%E4%B8%80%E8%A6%A7-CIS-
  
  チェック対象のサービス
   ・AWS IAM
   ・AWS Config
   ・AWS CloudTrail
   ・AWS CloudWatch
   ・AWS SNS
   ・AWS S3
   ・AWS VPC
  
  チェック内容の分類
   1. Identity and Access Management
   2. Logging
   3. Monitoring
   4. Network
  
  利点
   ・AWSアカウントのセキュリティオプション設定の規範的なガイダンス
   ・ステップごとのわかりやすい実装手順と評価手順
   ・広く使用されている標準であるため、監査が簡単に行える
  

AWS Security Hub

 セキュリティワークフロー
              ┌→ Automate ┐
  Indentify → Protect → Detect → Respond → Recover
              └→ Investigate ┘
 
 AWSでワークフローを回す際の問題点
  〇コンプライアンス
   ・コンプライアンスに準拠しているか確認しづらい
   ・企業は迅速にコンプライアンスをチェックしたい
  
  〇様々なフォーマット
   ・多数のサービス・ツールでそれぞれ固有のフォーマットを利用している
   ・それぞれ処理方法が異なってしまう
  
  〇優先順位付け
   ・通知やアラートのレベル感が違い全体としてどれを優先すべきか判断しづらい
  
  〇可視性
   ・各サービスごと管理されているため統合して見づらい
   ・一つの画面で複数のセキュリティやコンプライアンス状況を確認したい
  
  ⇒AWS Security Hubが、これらの問題点を解決してくれる!
 
 AWS Security Hubの用語と概念たち
 https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-concepts.html
 
 AWS Security Hubの機能
  〇Partner integrations
   下記の様々な系統のセキュリティ製品と連携できる。
    AWS Partner Network(APN)製品
    ・Firewall
    ・Endpoint
    ・Vulnerabllity
    ・Compllance
    ・SOAR
    ・MSSP
    ・SIEM
  
  〇継時的変化の監視
   Insightsで検出結果をまとめて表示。
   処置必要箇所の識別と優先順位付づけされる。
   
   Insight以外にも、Amazon GuardDutyやAmazon Macieなども集約・一元管理できる。
  
  〇マルチアカウントの連携
  
  〇コンプライアンスチェックの自動化
   CIS AWS Foundation Benchmarkに準拠して、自動でコンプライアンスをチェックできる。
  
  〇レスポンスとアクションの自動化
   CloudWatch EventをトリガーにLambdaやStep Functionでカスタムした対応が自動でできる。
  
 AWS Security Hubは無料(AWS Configのみ費用発生)

3
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
4