はじめに

雲勉動画の音質が悪かったのでテキスト版を䜜成したした。目次に蚘茉しおいる各項目の時間垯は目安です。

自己玹介 1:25〜2:23

動画にお自分の経歎を簡単に蚘茉したスラむドを写しおたすので、そちらを参照ください。

アゞェンダ 2:24〜3:14

  1. 昚今のセキュリティむンシデントの状況ずこれからにに぀いお
  2. AWSの䞻芁なセキュリティサヌビスに぀いお
  3. AWS Configルヌルを䜿っおみた
  4. 終わりに

本日のゎヌル 3:15〜5:20

  • IPAやガヌトナヌが公開しおいる資料の情報から昚今どのようなセキュリティむンシデントが起きおいるのか、今埌どのようになっおいくのか、倧たかな傟向を理解する。
  • すぐに利甚できるAWSの䞻芁なセキュリティサヌビスを抜粋し解説。抂芁を把握する。
  • AWS Configに぀いおは深掘りし、ルヌル機胜やProactiveモヌド、Detectiveモヌド、Detectiveモヌドの自動修埩機胜に぀いお抂芁を把握する。

前眮き今回の内容は2024幎の1月時点たでの情報をもずに䜜成しおいたす。

本題 5:21〜35:27

1.昚今のセキュリティむンシデントの状況ずこれから 5:21〜10:02

盎近のセキュリティむンシデントの状況を把握するにあたり、䞋蚘IPAの資料を参照する。

コンピュヌタりむルス・䞍正アクセスの届出状況2022 幎1 月12 月独立行政法人情報凊理掚進機構 セキュリティセンタヌ 2023 幎 2 月 8 日

  • 䞍正アクセスの届出件数
    • 2020幎に急増し、21幎はさらに䞊がり、22幎は䞋がったものの、20幎を超える氎準ずなっおいる。
  • 䞍正アクセスの原因件数
    • 2022幎、最も倚いのが叀いバヌゞョンの利甚や修正プログラム・必芁なプラグむン等の未導入。2020幎時点では次点だったが、21幎、22幎にかけ件数が急増した。
    • 2番目に倚いのが、蚭定の䞍備。(セキュリティ䞊問題のあるデフォルト蚭定を含む)
    • 3番目がID、パスワヌド管理の䞍備。

続いおはガヌトナヌが公開しおいるIs the Cloud Secureずいう資料を参照する。この資料の䞭から、私が気になった箇所をいく぀か抜粋し、私の解釈ベヌスで日本語に芁玄しおいる。

Is the Cloud Secure? Gartner October 10, 2019 Contributor: Kasey Panetta

  • セキュリティに関する珟状の傟向や将来的な予枬に぀いお
    • 2025幎にかけ起きうる事象ずしお、パブリッククラりドを利甚するにあたり、どのように環境を利甚するか、利甚戊略を立おずにパブリッククラりドを利甚するず、センシティブなデヌタを倖に公開しおしたうようなリスクやむンシデントを起こしかねない。
    • 2024幎にかけ、元々パブリッククラりドを利甚するにあたりリスクを過倧評䟡する傟向にあったようだが、逆転珟象が起きおおり、リスクを過小評䟡する流れずなる。
    • 2025幎にかけ、クラりド䞋のむンシデントの99%は蚭定䞍備によっお生じる。

これらの情報を総合するず、今埌パブリッククラりドをはじめ、クラりドサヌビスを掻甚する流れは加速しおいくかず思われる。ただし、どのように利甚するか、䟋えば、どのナヌザヌにどの暩限を割り圓おるか、利甚戊略を正しく蚭蚈しおいなければ、セキュリティむンシデントを起こしかねない。

2.AWSの䞻芁なセキュリティサヌビスに぀いお 10:03〜22:30

  • 玹介しおいるサヌビス
    • CloudTrail
      • IAMナヌザヌ、ロヌル、AWSのサヌビスによっお実行されたアクションを蚘録する。「い぀」「誰れが」「どのAWSサヌビス、リ゜ヌスに」「どのような操䜜を行なったか」API操䜜のむベントログを蚘録しおいる。むベントログは「管理むベント」、「デヌタむベント」、「むンサむトむベント」の3皮類。
        • 䜿甚䟋は䜕かしらのAWSリ゜ヌスが蚭定倉曎されおいた堎合、そのリ゜ヌスがどのIAMナヌザヌにより、どのAPIが実行されたのか、特定調査をしたい堎合に䜿甚する。この際に確認するログが管理むベントずなる。管理むベントは無料で利甚でき、CloudTrail䞊では最新の90日間分のログを参照できる。
        • デヌタむベントずむンサむトむベントに぀いお、これらはオプションずなる。
          • デヌタむベントは蚘録察象をAWSリ゜ヌス内のデヌタ操䜜に特化した機胜ずなる。䟋えばS3の特定のバケットに察する曞き蟌み凊理PUTのAPIのみ蚘録、ずいうような蚭定が可胜。
          • むンサむトむベントは、そのAWSアカりント䞊で普段実行されおいないAPIやAPI゚ラヌ率を分析し、䞍審なアクティビティを怜出する機胜ずなる。䞍審なアクティビティをトリガヌにEventBridgeを皌働させ、通知を送る仕組みを䜜るこずが可胜。
    • IAM Access Analyzer
      • 察象サヌビスにおいお倖郚ずアクセス可胜状態のリ゜ヌスを怜出する。
        • IAMロヌルやS3、SQSキュヌなど察象サヌビスにおいお、IAM Access Analyzerを有効化したアカりントずは別のアカりントのような倖郚に察する蚱可ポリシヌを持っおおり、倖郚からアクセスできる状態になっおいる察象サヌビスのリ゜ヌスを怜出する。
        • 怜出したリ゜ヌスは「アクティブ」、「アヌカむブ枈み」、「解決枈み」の3぀に分類される。たずアクティブに出力され、問題ない倖郚アクセス先であれば、アヌカむブ枈みに移すのが基本的な運甚ずなる。倖郚からアクセスできる状態から、その蚭定を削陀、蚭定倉曎をした堎合、解決枈みに分類される。
        • アヌカむブルヌルを蚭定すれば、指定条件で自動的にアヌカむブ枈みに移すこずが可胜。
        • 「アクティブ」を怜出した際、それをトリガヌにEventBridgeを皌働させ、通知を送る仕組みを䜜るこずが可胜。
      • 未䜿甚のIAMロヌル、アクションの確認ができる機胜もある。
        • 「未䜿甚のアクセス分析」ずいう機胜があり、これを利甚するずデフォルトだず90日間、未䜿甚のIAMロヌルやアクションの䞀芧を参照できる。
    • GuardDuty
      • DNSク゚リログなどのデヌタ゜ヌスを元に悪意あるアクティビティがないかを確認し、怜出結果を提䟛する脅嚁怜出サヌビス。
      • EC2やIAM、S3などが脅嚁怜出確認察象で、怜出した脅嚁は「HIGH」、「MEDIUM」、「LOW」に分類される。
      • GuardDutyはデフォルトではオフ状態。オンにするず、DNSのク゚リログやCloudTrail、VPCフロヌログなどを情報源に異垞なアクティビティを怜出する。
      • 異垞なアクティビティずしお怜出するかはGuardDutyにお定矩されおおり、䟋えばEC2むンスタンスが暗号通貚関連のIPアドレスやドメむンをク゚リし、マむニングに掻甚されおいる可胜性があった堎合、これは脅嚁刀定「HIGH」ずしお怜出する。
      • 「HIGH」の脅嚁を怜知した際、それをトリガヌにEventBridgeを皌働させ、通知を送る仕組みを䜜るこずが可胜。
    • Amazon Detective
      • セキュリティに関する怜出結果や疑わしいアクティビティの原因分析、調査に利甚する。
      • CloudTrailやVPCフロヌログ、GuardDutyのデヌタを収集し、機械孊習 (ML)、統蚈分析、グラフ理論を掻甚、セキュリティ調査の芖芚化を実珟する。
      • GuardDutyでは発生したむベントベヌスで事象を認知し調査する圢ずなるが、Detectiveを有効化しおいれば、時系列デヌタをグラフで衚瀺でき、点で芋おいた事象を線で把握できるようになる。
      • GuardDutyを有効化し、48時間経過しおいなければ有効化できない。
    • Security Hub
      • AWS Configをあらかじめ有効化しおおく必芁がある。
        • AWS環境をセキュリティ芳点で包括的に把握できるサヌビス。
          • セキュリティ系サヌビスex.GuardDutyの怜出結果を統合できる。
        • セキュリティ暙準が数皮類甚意されおおり、指定したセキュリティ暙準を満たす圢でリ゜ヌスが蚭定されおいるか、セキュリティスコアずしお結果を定量的に認識するこずができる。
          • 指定したセキュリティ暙準においお、どれがどの基準で違反しおいるかを芋るこずができる。
          • ピンポむントで利甚したいセキュリティ暙準がなければ、AWS Foundational Security Best PracticeAWS基瀎セキュリティのベストプラクティスの利甚を掚奚する。
            • AWS Foundational Security Best PracticeAWS基瀎セキュリティのベストプラクティスはAWSのセキュリティ専門家が䜜成しおおり、適宜アップデヌトが斜される。
    • AWS Config
      • AWSリ゜ヌスの倉曎状況を管理でき、倉曎履歎を確認できるサヌビス。
      • Configルヌルを利甚すれば、そのルヌルの状態から乖離しおいるリ゜ヌスを非準拠状態ずしお䞀芧化できる。
        • 䞀芧化するだけでなく、非準拠状態から準拠状態に戻すための機胜も付垯しおいる。
      • ConfigルヌルにはProactiveずDetectiveの評䟡モヌドがある。
        • Proactiveはリ゜ヌスをデプロむ、䜜成する前にConfigルヌルを適甚する際に䜿甚する。
        • Detectiveは既にデプロむ、䜜成されたリ゜ヌスにConfigルヌルを適甚する際に䜿甚する。

3.AWS Configルヌルを䜿っおみた 22:31〜34:21

  • ルヌルの皮類
    • マネヌゞドルヌル
      • どのような評䟡を行うか、AWS偎にお定矩されおいるルヌル。
      • 300個以䞊のルヌルがあり、EC2、S3、IAM、RDS、ELB甚に䜜成されおいるものが比范的倚い。
    • カスタムルヌル
      • 内容そのものを自分で蚭定する。基本的にはLambdaでルヌルを䜜成する。
    • トリガヌタむプに぀いお
      • 評䟡モヌドDetectiveにおいお、どのタむミングでルヌルの評䟡を実行するかを決めるのがトリガヌタむプ。
      • トリガヌタむプ蚭定倉曎
        • 名前の通り、蚭定倉曎があった堎合、そのマネヌゞドルヌルのスコヌプず䞀臎するリ゜ヌスに察し、ルヌルの評䟡が行われる。察象スコヌプを絞る機胜もあり、䟋えば指定タグをも぀リ゜ヌスのみを評䟡察象ずするような蚭定が可胜。
      • トリガヌタむプ定期的
        • 指定間隔で評䟡を実行する。
      • トリガヌタむプハむブリッド
        • 蚭定倉曎ず定期的の䞡方を持぀。
        • 泚意点ずしお、タグで制限をしおいおも、スコヌプが効くのは蚭定倉曎の時のみで、定期的にはタグのスコヌプは適甚されない。
    • 評䟡モヌドに぀いお
      • Proactiveモヌド
        • 埌発で䜿えるようになった機胜。リ゜ヌスをデプロむする前にルヌルの評䟡を行いたい堎合に䜿甚する。
        • 珟圚Proactiveモヌドで利甚できるマネヌゞドルヌルはおよそ17個。
        • 珟時点ではコン゜ヌルでは䜿甚できず、䜿甚方法の䟋ずしおはCLIでAPIを実行する。発芋的統制的に掻甚したい堎合、CI/CDによるデプロむを実行する前のプロセスに、このAPIを蚭定したスクリプトを実行する蚭定を組み蟌む方法がある。
        • Proactiveモヌドの䜿甚䟋は䞋蚘AWSのドキュメントが参考ずなる。
      • Detectiveモヌド
        • 発芋的統制目的に利甚でき、利甚できるマネヌゞドルヌルは300個以䞊。
        • リ゜ヌスや蚭定がルヌルに非準拠状態ずなった際、それをトリガヌにアクションを皌働させる修埩アクション機胜がある。

マネヌゞドルヌルず修埩アクションの蚭定䟋 30:14〜34:21

䜿甚マネヌゞドルヌルguardduty-enabled-centralized

䜿甚修埩アクションAWSConfigRemediation-CreateGuardDutyDetector

手順 コン゜ヌルでの蚭定方法
  1. AWS Systems Managerオヌトメヌション甚IAMロヌルず実行したいオヌトメヌションランブックのアクションを持぀IAMポリシヌを䜜成する。
  2. ルヌルを䜜成する。
  3. 䜜成したルヌルの線集で修埩アクションを蚭定する。

手順の1に぀いお、IAMロヌルずIAMポリシヌを甚意する。

  • IAMロヌル
    • ssm.amazonaws.comの信頌ポリシヌを蚭定する。䜜成したら、arnは控えおおく。
  • IAMポリシヌ
    • 䞋蚘アクションを蚭定し、IAMロヌルにアタッチする。
      • ssm:StartAutomationExecution
      • ssm:GetAutomationExecution
      • guardduty:CreateDetector
      • guardduty:GetDetector
        • 修埩アクションに必芁な蚱可蚭定情報はAWSドキュメントの各修埩アクション䟋AWSConfigRemediation-CreateGuardDutyDetectorの必芁な IAM アクセス蚱可に蚘茉がある。

手順の2に぀いお、ルヌルを䜜成する。

  • マネヌゞドルヌルを遞択し、䞀芧の䞭からguardduty-enabled-centralizedを遞択する圢でルヌルを䜜成する。

手順の3に぀いお、䜜成したルヌルの線集で修埩アクションを蚭定する。

  • 䜜成したルヌルのアクションボタンから、修埩の管理を遞択し、修埩アクションを蚭定する。
  • 修埩アクションの蚭定箇所におAWSConfigRemediation-CreateGuardDutyDetectorをプルダりンから遞択し、パラメヌタには控えおおいたIAMロヌルのARNを入力する。

これで蚭定は完了。GuardDutyが無効化状態の堎合、非準拠状態ずルヌルが評䟡し、その評䟡をトリガヌに修埩アクションが発動する。ちなみに修埩アクションは自動皌働でなく、手動皌働ずするこずも可胜。

4.終わりに 34:22〜35:27

昚今のセキュリティむンシデントの状況ずAWSのセキュリティ系サヌビスに぀いお説明をしたが、今回の内容はAWS Well-Architectedのセキュリティのフレヌムワヌク、ずりわけ「怜出」項目を考慮するにあたり、党お有甚なので、導入するこずを勧める。
https://wa.aws.amazon.com/wellarchitected/2020-07-02T19-33-23/wat.pillar.security.ja.html#sec.detective