0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Amazon Virtual Private Cloud (VPC) が、意図しないネットワークアクセスを簡単に特定できる Network Access Analyzer を発表

Posted at

はじめに

image.png

Amazon VPC Network Access Analyzerは、AWS上のリソースへの意図しないネットワークアクセスの特定に有効な新しい特徴があります。Network Access Analyzer を使用すると、 Virtual Private Cloud (VPC) リソースのネットワークアクセスが、セキュリティやコンプライアンスのガイドラインを満たしているかどうかを検証することができます。Network Access Analyzer を使用すると、クラウドのセキュリティ体制を評価し、改善点を特定することができます。さらに、Network Access Analyzer を使用することで、ネットワークが特定の規制要件を満たしていることを簡単に実証することができます。

AWS の責任共有モデルの一環として、ユーザーは、AWS 上のネットワークが、意図しないネットワークアクセスをブロックするための適切なコントロールで構築されていることを確認する必要があります。例えば、「データベースはインターネットからアクセスしてはならない」、「アプリケーションサーバは信頼できるオンプレミスのIPレンジにのみポート443でTCPトラフィックを送信できる」、「本番用VPCは開発用VPCからアクセスしてはならない 」などです。 Network Access Analyzerでは、そのような要件をシンプルかつ正確な仕様でキャプチャすることを許可しています。自動推論により、Network Access Analyzer は、定義した要件を満たしていない AWS 環境のネットワークパスを特定します。IPアドレス範囲、ポート範囲、トラフィックプロトコル、AWSリソースID、AWSリソースグループ、およびインターネットゲートウェイや NAT ゲートウェイなどのリソースタイプの条件から、ネットワークアクセス要件の送信元と宛先を特定できます。このようにして、ネットワークの構成方法に関係なく、AWS 環境全体のネットワークアクセスを簡単に管理することができます。
開始するには、AWS マネジメントコンソールにアクセスし、Network Access Analyzer で Amazon が作成したネットワークアクセススコープの1つを使用してネットワークを評価します。AWS CLI、AWS SDK、または AWS マネジメントコンソールを使用して、独自の Network Access Scopes を定義し、ネットワークを分析することもできます。

Amazon VPC Network Access Analyzer は、通常、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (北カリフォルニア)、米国西部 (オレゴン)、アフリカ (ケープタウン)、アジアパシフィック (香港)、アジアパシフィック (ムンバイ)、アジアパシフィック (ソウル)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、アジアパシフィック (東京)、カナダ (中部)、欧州 (フランクフルト)、欧州 (アイルランド)、欧州 (ロンドン)、欧州 (ミラノ)、欧州 (パリ)、欧州 (ストックホルム)、南米 (サンパウロ)、および 中東 (バーレーン) の各 AWS リージョンでご利用いただけます。

詳細はこちら、Network Access Analyzer の Amazon VPC ドキュメント とブログ記事をご覧ください。Network Access Analyzer の料金を表示するには、Amazon VPC 料金をご覧ください。

の記事確認です。

要するに

Network Access Analyzer を使用することで、意図しないネットワーク経路を抽出できるそうです。

例)

  • 「データベースはインターネットからアクセスしてはならない」
  • 「アプリケーションサーバは信頼できるオンプレミスのIPレンジにのみポート443でTCPトラフィックを送信できる」
  • 「本番用VPCは開発用VPCからアクセスしてはならない 」など

料金は

image.png

評価1回 ENI 1つあたり 0.002 USD とのことです。

やってみる

VPCのところにあります。
image.png

開始すると......
image.png
AWS が事前に用意してくれた経路抽出設定が4つ確認できます。

  1. インターネットゲートウェイ、ピアリング接続、VPCサービスエンドポイント、VPN、トランジットゲートウェイからVPCへの入力パスを特定
  2. インターネットゲートウェイからすべてのネットワークインターフェイスへの入力パスを特定
  3. すべてのVPCからインターネットゲートウェイ、ピアリング接続、VPCエンドポイント、VPN、トランジットゲートウェイへの出力パスを特定
  4. すべてのネットワークインターフェイスからインターネットゲートウェイへの出力パスを特定

インターネットゲートウェイからすべてのネットワークインターフェイスへの入力パスを特定 をやってみましょう。

分析を押すと......
image.png

分析が開始し...
image.png

リージョン内に存在するインターネットゲートウェイからネットワークインターフェイスへの経路がリストされます
image.png

結果の経路を選択すると...
image.png

経由されているリソース含めて確認できます。
image.png


自分で経路抽出設定1を作成することもできます。

作成を押して......
image.png

空のテンプレートを選択して......
image.png

抽出条件と除外条件を設定します。
仮に、インターネットゲートウェイからでEC2インスタンスまで80ポート以外の経路を条件として抽出してみましょう。
image.png

確認して、作成します。
image.png

分析すると......リストされました。
image.png

経路確認します。セキュリティグループのIDからリンク飛ぶと......
image.png

確かに80ポート以外が抽出されていそうです
image.png

意図しない経路を抽出することが出来ました。

まとめ

Network Access Analyzer は意図しない経路抽出に役立ちそう。

(ただし、最初に違反していると考えられるパスを洗い出すのが結構手間かも。)

参考

  1. Network Access Scopeと呼びます

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?