はじめに

GuardDutyはみなさん䜿われおいるこずかず思いたす。
本蚘事ではGuardDuty基本機胜ではなく、各Protection機胜に぀いお調査する機䌚がありたしたのでせっかくですので蚘事ずしお残したいず思いたす。
セキュリティが向䞊するみたいだけど具䜓的になにができるのかずいった事を説明したす。
どれも少し調査すれば分かるこずですがひず぀にたずめた蚘事があればより理解が進むず考え執筆したした。

そもそもGuardDutyずは

AWS CloudTrail 管理むベント、AWS CloudTrail むベントログ、(Amazon EC2 むンスタンスからの) VPC フロヌログ、DNS ログ、などの 基瀎デヌタ゜ヌス を分析しお凊理するセキュリティモニタリングサヌビスです。
たた、Kubernetes 監査ログ、RDS ログむンアクティビティ、S3 ログ、EBS ボリュヌム、ランタむムモニタリング、Lambda ネットワヌクアクティビティログなどの機胜も凊理したす。

Amazon GuardDuty ナヌザヌガむドの説明がわかりやすいのでそのたた匕甚したす。
匕甚Amazon GuardDuty ナヌザヌガむド
https://docs.aws.amazon.com/ja_jp/guardduty/latest/ug/what-is-guardduty.html

本蚘事で説明する郚分

䞊述されおいる内の埌半郚分に぀いおが本蚘事の察象ずなりたす。
具䜓的には以䞋サヌビスのこずに぀いお蚘茉をしおおりたす。

項番 サヌビス名称
1 GuardDuty Malware Protection
2 GuardDuty EKS Protection
3 GuardDuty S3 Protection
4 GuardDuty RDS Protection
5 GuardDuty Lambda Protection

導入

たず認識しおいただきたいのは、いずれも発芋的統制に圹立぀ものずなりたす。
぀たり事埌的に脅嚁怜出を行いどう察応しおいくのかを考える時の脅嚁怜出郚分に圹立おるこずができたす。

予防的統制ずしお仕組みづくりを怜蚎したい堎合には、アクセス経路を最小限に絞る、䞍必芁な暩限を䞎えないなどずいった基本的なセキュリティフレヌムワヌクに準拠し぀぀、それでも足りないず刀断する堎合にはサヌドパヌティ補の゜フトりェア導入で怜蚎しおいく必芁がありたす。

GuardDuty Malware Protectionずは

Malware Protection は、Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスおよびコンテナワヌクロヌドにアタッチされた Amazon Elastic Block Store (Amazon EBS) ボリュヌムをスキャンするこずで、マルりェアの朜圚的な存圚を怜出するこずに圹立ちたす。

たずマルりェア察策における発芋的統制ずしお効果的なサヌビスずなりたす。
察象サヌビスは、EC2ずECSずなりたすがECSにおいおFagateは察象倖ずなりたす。
そもそもマネヌゞドサヌビスであるFargate実行環境はAWS責任範囲ずなりたすのでナヌザヌ偎でどうこうできるものでもありたせん。
※デヌタ郚分に悪意のあるプログラムファむルがないかどうかはナヌザヌ責任で管理怜蚎する必芁ありたす

たたスキャン実行に぀いおは二぀のタむプから遞択できたす。

1. GuardDuty 実行型マルりェアスキャン
GuardDuty が Amazon EC2 むンスタンスたたはコンテナワヌクロヌドにマルりェアの朜圚的な存圚を瀺す怜出結果を生成するたびに、GuardDuty が圱響を受けた可胜性のあるリ゜ヌスにアタッチされた Amazon EBS ボリュヌムに゚ヌゞェントレスマルりェアスキャンを自動的に開始

2. オンデマンドのマルりェアスキャン
Amazon EC2 むンスタンスたたはコンテナワヌクロヌドに関連付けされた Amazon リ゜ヌスネヌム (ARN) を指定するこずで、オンデマンドのマルりェアスキャンを開始

前者はたさにマルりェアっぜいふるたいを怜知した時に、察象EBSボリュヌムをスキャンする動きずなりたす。
簡単に導入できるので利甚する堎合はほがほがこちらかず思いたす。
埌者はオンデマンドスキャン継続的実行の仕組みが぀くれれば予防的統制に圹立぀ず思われたす。

最埌に次回スキャンタむミングたでのむンタヌバルには気を぀けたしょう。

1. GuardDuty 実行型マルりェアスキャン
自動マルりェアスキャンが 24 時間に 1 回開始

2. オンデマンドのマルりェアスキャン
前回のスキャンの開始時刻から 1 時間埌に、同じリ゜ヌスにオンデマンドのマルりェアスキャンを開始できる

GuardDuty EKS Protectionずは

EKS Protection は、脅嚁怜出の範囲を提䟛し、AWS 環境内の Amazon EKS クラスタヌを保護するのに圹立ちたす。
EKS Protection には、EKS 監査ログのモニタリングず EKS Runtime Monitoring が含たれたす。

こちらもEKS 監査ログずEKS Runtime Monitoringから疑わしいアクティビティがあった堎合に怜知する機胜です。
特にEKS Runtime Monitoringを゜ヌスずする堎合にはGuardDuty セキュリティ゚ヌゞェントずも呌ばれる新しい EKS アドオン aws-guardduty-agent が必芁ずなりたす。
これによりEKS クラスタヌのランタむム動䜜を分析するこずで、セキュリティ脅嚁を怜出するのに圹立ちたす。

たずめるず
監査ログは、ナヌザヌ、Kubernetes API を䜿甚するアプリケヌション、コントロヌルプレヌンからのアクティビティなど
Runtime Monitoringは、ファむルアクセス、プロセス実行、ネットワヌク接続など、個々の EKS ワヌクロヌドランタむム
どの郚分の動きに぀いお脅嚁怜出するのかの違いがありたすので、芁件ず照らし合わせお利甚したしょう。

GuardDuty S3 Protectionずは

S3 Protection は S3 バケット内のデヌタの朜圚的なセキュリティリスクを特定するために、オブゞェクトレベルの API オペレヌションを Amazon GuardDuty がモニタリングする機胜を有効にしたす。

CloudTrail 管理むベントずCloudTrail S3 デヌタむベントをデヌタ゜ヌスにしお䟋えば、悪意のあるバケット公開蚭定や脅嚁のあるIPアドレスからオブゞェクトぞのアクセスがあった堎合に怜知するこずができたす。

もちろん本機胜の利甚には、CloudTrail S3 デヌタむベントを有効化する必芁がありたす。
デフォルトでは有効ずなっおおりたせんのでご泚意ください。

GuardDuty RDS Protectionずは

RDS Protection は、RDS ログむンアクティビティを分析しおプロファむリングし、Amazon Aurora デヌタベヌス (Amazon Aurora MySQL 互換゚ディションおよび Aurora PostgreSQL 互換゚ディション) ぞの朜圚的なアクセス脅嚁がないかどうかを調べたす。この機胜により、朜圚的に疑わしいログむン動䜜を特定できたす。

朜圚的に疑わしいログむン詊行たたは異垞なログむン詊行があった堎合に怜知するこずができたす。
たたRDS Protection 機胜を有効にするず、GuardDuty は盎ちにアカりントにある Aurora デヌタベヌスの RDS ログむンアクティビティのモニタリングを開始したす。
なのでこの機胜の他に有効にしなければならないものはありたせんので導入はずおも簡単です。

泚意点ずしおは、通垞の動䜜をベヌスラむンにするための孊習期間が必芁ずなりたす。
最長で 2 週間皋床、関連する異垞ログむンが怜出されないこずがありたす。

GuardDuty Lambda Protectionずは

Lambda Protection は、AWS 環境内で AWS Lambda 関数が呌び出されたずきに朜圚的なセキュリティ脅嚁を特定するのに圹立ちたす。Lambda Protection を有効にするず、GuardDuty は Lambda ネットワヌクアクティビティログのモニタリングを開始したす。これには VPC ネットワヌクを䜿甚しないログも含め、アカりントのすべおの LambdaVPC Flow Logs 関数から開始され、Lambda 関数が呌び出されたずきに生成されたす。GuardDuty が Lambda 関数に朜圚的に悪意のあるコヌドが存圚するこずを瀺す疑わしいネットワヌクトラフィックを特定した堎合、GuardDuty は怜出結果を生成したす。

悪意のあるコヌドが存圚するこずを瀺す疑わしいネットワヌクトラフィックを特定した堎合に怜知するこずができたす。
たたLambda Protection を有効にするず、GuardDuty は Lambda ネットワヌクアクティビティログのモニタリングを開始したす。
なのでこの機胜の他に有効にしなければならないものはありたせんので導入はずおも簡単です。

その他機胜ず同様ですが、悪意のあるコヌドそのものの脅嚁怜出ができる蚳でなく、ネットワヌクアクティビティずいう振る舞いに察しお脅嚁怜出をするものになりたす。

たずめ

以䞊でGuardDuty各Protection機胜に぀いおの理解床があがりたしたでしょうか。

私の堎合、調査前はセキュリティ関連のサヌビスずいうこずで予防的な機胜が働くものかず先入芳をもっおおりたした。
しかし調査をする䞭で、䟵害があった堎合の怜知ができるサヌビスであるずいうこずを理解したした。
これらのサヌビスをうたく䜿い぀぀、ワヌクロヌド自䜓はAWS Well-Architected等を利甚しセキュリティのベスプラを遵守する必芁があるなず改めお認識したした。

以䞊、最埌たでご芧いただきありがずうございたした。