Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
"とにかくやってみる"で始めるAWS Security Hub
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
maimyyym
November 22, 2024
Technology
600
2
Share
"とにかくやってみる"で始めるAWS Security Hub
2024/11/22 JAWS-UG朝会 #63
https://jawsug-asa.connpass.com/event/331907/
maimyyym
November 22, 2024
More Decks by maimyyym
See All by maimyyym
組織内の開発ポリシーを 整えるはじめの一歩
maimyyym
1
57
未来の自分と明日の誰かへ繋ぐ、非連続的なキャリアと再現性の分析
maimyyym
0
160
AWSを使う上で最低限知っておきたいセキュリティ研修を社内で実施した話 ~みんなでやるセキュリティ~
maimyyym
3
2.4k
大規模サーバーレスAPIの堅牢性・信頼性設計 〜AWSのベストプラクティスから始まる現実的制約との向き合い方〜
maimyyym
11
6.3k
Amazon Inspector コードセキュリティで手軽に実現するシフトレフト
maimyyym
0
800
組織とセキュリティ文化と、自分の一歩
maimyyym
3
1.6k
大規模サーバーレスプロジェクトのリアルな零れ話
maimyyym
3
450
ABWG2024採択者が語るエンジニアとしての自分自身の見つけ方〜発信して、つながって、世界を広げていく〜
maimyyym
1
600
re:Invent2024で広がった AWS Verified Accessの可能性を探る
maimyyym
1
370
Other Decks in Technology
See All in Technology
なぜ、私がCommunity Builderに?〜活動期間1か月半でも選出されたワケ〜
yama3133
0
140
React Compiler導入から21ヶ月、いま始めるならこうやる
astatsuya
2
220
20260515 OpenIDファウンデーション・ジャパンご紹介
oidfj
0
130
障害対応のRunbookは作った、でも本当に動くの? AWS FIS で EKS の AZ 障害を再現してみた
tk3fftk
0
100
Claude Code で使える DuckDB Skills を試してみた / DuckDB Skills and Claude Code
masahirokawahara
1
640
「強制アップデート」か「チームの自律」か?エンタープライズが辿り着いたプラットフォームのハイブリッド運用/cloudnative-kaigi-hybrid-platform-operations
mhrtech
0
210
Oracle Cloud Infrastructure presents managed, serverless MCP Servers for Oracle AI Database
thatjeffsmith
1
360
RedmineをAIで効率的に使う検証
yoshiokacb
0
140
データモデリング通り #5オンライン勉強会: AIに『ビジネスの文脈』を教え込むデータモデリング
datayokocho
0
290
Claude Codeウェビナー資料 - AWSの最新機能をClaude Codeで高速に検証する
oshanqq
0
930
鹿野さんに聞く!CSSの最新トレンド Ver.2026
tonkotsuboy_com
6
3.5k
開発サイクルのボーダーレス化に伴う組織変革から学んだこと / Organizational Transformation Amid the Borderless Development Cycle
mii3king
0
200
Featured
See All Featured
Speed Design
sergeychernyshev
33
1.7k
GraphQLとの向き合い方2022年版
quramy
50
15k
Ethics towards AI in product and experience design
skipperchong
2
270
WENDY [Excerpt]
tessaabrams
10
37k
RailsConf 2023
tenderlove
30
1.4k
GraphQLの誤解/rethinking-graphql
sonatard
75
12k
Music & Morning Musume
bryan
47
7.2k
Evolving SEO for Evolving Search Engines
ryanjones
0
190
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
37
6.4k
Stewardship and Sustainability of Urban and Community Forests
pwiseman
0
200
The Hidden Cost of Media on the Web [PixelPalooza 2025]
tammyeverts
2
300
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
12
1.1k
Transcript
©Fusic Co., Ltd. 0 ”とにかくやってみる” で始めるAWS Security Hub 2024.11.22 Mai
Miyazaki @maimyyym JAWS-UG朝会 #63
©Fusic Co., Ltd. 1 宮崎 真⾐ Miyazaki Mai HN: mai
(@maimyyym ) ◉ I am - 管理栄養⼠(養成校卒業・資格保持のみ) - 元百貨店スタッフ(Beauty Counselor) - 2023年10⽉ Fusic⼊社 ◉ Skill - AWS / Python / TypeScript / PHP(Laravel) - Interested in: Security & Compliance ◉ Comment - re:Invent 2024 ⾏きます! ⾃⼰紹介 はじめに 事業本部 技術創造部⾨ / エンジニア 株式会社Fusic
©Fusic Co., Ltd. 2 CONTENTS ⽬次 1. AWS Security Hubとは?
2. “とにかくやってみる” 3. やってみた結果 4. やってみて初めて分かったこと 5. まとめ
©Fusic Co., Ltd. 3 想定聴講者 はじめに AWS Security Hubというサービスが何をするのか 知っているけれど、実際に導⼊したことはない⽅
まず可視化すること⾃体はとても簡単だということ、初めて導⼊した所感をお話します。 具体的な運⽤Tipsや設定についてはお話しません。 AWS Security Hub をまずはとにかく導⼊してみる、そのハードルが下がれば幸いです。
©Fusic Co., Ltd. 4 AWS Security Hubとは? 1
©Fusic Co., Ltd. 5 AWS Security Hubの概要 AWS Security Hubとは?
https://aws.amazon.com/jp/security-hub/ AWS Security Hub を使⽤すると、 セキュリティのベストプラクティスのチェックを⾃動化し、 セキュリティアラートを単⼀の場所と形式に集約し、 すべての AWS アカウントで全体的なセキュリティの体制を把握することができます。
©Fusic Co., Ltd. 6 AWS Security Hubの概要 AWS Security Hubとは?
https://aws.amazon.com/jp/security-hub/ ベストプラクティスの チェックを⾃動化 アラートの集約
©Fusic Co., Ltd. 7 AWS Security Hubでできること AWS Security Hubとは?
ベストプラクティスのチェックを⾃動化 Security Hub (+AWS Config)を有効化するだけで 業界標準やベストプラクティスに基づいた⾃動コンプライアンスチェックができる Security Hubをまず 有効化する時の画⾯
©Fusic Co., Ltd. 8 AWS Security Hubでできること AWS Security Hubとは?
アラートの集約 標準化されたデータ形式で集約 AWS Security Hub Amazon EventBridge Amazon Inspector Amazon GuardDuty … AWS Chatbot AWS Lambda … マルチアカウント(⼤規模な組織)では特に効果を発揮
©Fusic Co., Ltd. 9 考えることはたくさん AWS Security Hubとは? 設定のベストプラクティス 何をどう運⽤するか
⼀元管理できるが故のカスタマイズの幅広さ …まだ、いろいろ、ある!
©Fusic Co., Ltd. 10 “とにかくやってみる” 2
©Fusic Co., Ltd. 11 Go to Security Hub “とにかくやってみる”
©Fusic Co., Ltd. 12 Security Hubを有効化する “とにかくやってみる”
©Fusic Co., Ltd. 13 Security Hubを有効化する “とにかくやってみる” AWS Configで リソース記録を有効にする
©Fusic Co., Ltd. 14 Security Hubを有効化する “とにかくやってみる” AWS Configで リソース記録を有効にする
AWS Configはリソースの設定状況を追跡‧監視するサービス AWS Configを有効化することでSecurityHubがAWSリソースの 設定が選択した標準に則っているか正確に追跡できる
©Fusic Co., Ltd. 15 AWS Configのリソース記録を有効化 “とにかくやってみる” (まずは)デフォルト設定のままでOK!
©Fusic Co., Ltd. 16 Security Hubを有効化する “とにかくやってみる” 適⽤するセキュリティ標準を選択
©Fusic Co., Ltd. 17 セキュリティ標準の選択 “とにかくやってみる” https://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/standards-reference.html Security Hub 標準のリファレンス
• AWS Foundational Security Best Practices v1.0.0 (FSBP) 標準 • CIS AWS Foundations ベンチマーク(v1.2.0 / v1.4.0 / v3.0.0) • NIST Special Publication 800-53 Revision 5 • PCI DSS v3.2.1 詳しくはリファレンスを参照
©Fusic Co., Ltd. 18 セキュリティ標準の選択 “とにかくやってみる” https://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/standards-reference.html Security Hub 標準のリファレンス
• AWS Foundational Security Best Practices v1.0.0 (FSBP) 標準 • CIS AWS Foundations ベンチマーク(v1.2.0 / v1.4.0 / v3.0.0) • NIST Special Publication 800-53 Revision 5 • PCI DSS v3.2.1 詳しくはリファレンスを参照 まずはデフォルトから!
©Fusic Co., Ltd. 19 Security Hubを有効化する “とにかくやってみる” 有効化!
©Fusic Co., Ltd. 20 やってみて⾒えたもの 3
©Fusic Co., Ltd. 21 実際のプロジェクトに導⼊してみた やってみて⾒えたもの 画像は運⽤段階のものです。 実際の運⽤結果についてはお答えできかねます。 ご了承ください🙇
©Fusic Co., Ltd. 22 実際のプロジェクトに導⼊してみた やってみて⾒えたもの 対象プロジェクトのインフラストラクチャはTerraformで管理していましたが、 まずは⼿軽に簡単に始めてみたかったのでコンソールを直接触って有効化 (Terraformコードに含まれないことはドキュメントに明記しておく)
©Fusic Co., Ltd. 23 可視化を待つ やってみて⾒えたもの 30分程で可視化
©Fusic Co., Ltd. 24 Summaryが⾒える やってみて⾒えたもの
©Fusic Co., Ltd. 25 コントロールの結果が⾒える やってみて⾒えたもの severity = 重⼤性 が⾒える
©Fusic Co., Ltd. 26 コントロールの結果が⾒える やってみて⾒えたもの 各検出結果の 詳細にアクセスできる
©Fusic Co., Ltd. 27 やってみて初めて分かったこと 4
©Fusic Co., Ltd. 28 できることを対応する やってみて初めて分かったこと AWSの推奨を(容赦なく)突きつけられる
©Fusic Co., Ltd. 29 できることを対応する やってみて初めて分かったこと AWSの推奨を(容赦なく)突きつけられる AWS Foundational Security
Best Practices v1.0.0 で Severity =【High】となる⼀例 Amazon Inspectorを有効にする Amazon GuardDutyを有効にする ECSサービスのパブリックIP ⾃動割り当てをしない VPCデフォルトのセキュリティグループで トラフィックを許可しない
©Fusic Co., Ltd. 30 できることを対応する やってみて初めて分かったこと AWSの推奨を(容赦なく)突きつけられる AWS Foundational Security
Best Practices v1.0.0 で Severity =【High】となる⼀例 Amazon Inspectorを有効にする Amazon GuardDutyを有効にする ECSサービスのパブリックIP ⾃動割り当てをしない VPCデフォルトのセキュリティグループで トラフィックを許可しない すぐに対応できたもの
©Fusic Co., Ltd. 31 できることを対応する やってみて初めて分かったこと AWSの推奨を(容赦なく)突きつけられる AWS Foundational Security
Best Practices v1.0.0 で Severity =【High】となる⼀例 Amazon Inspectorを有効にする Amazon GuardDutyを有効にする ECSサービスのパブリックIP ⾃動割り当てをしない VPCデフォルトのセキュリティグループで トラフィックを許可しない すぐに対応できたもの ※時間の都合上、具体的な対応内容については省略します。 • プロジェクトに応じた⾦額的コストとリスクのバランス • 対応のために発⽣する⼯数が適切か • 必要性の判断(サードパーティで対応できているからOKとする、やむをえない都合がある等) 基本的にはCritical => High => Medium…の順で検討 基準‧理由をハッキリさせて判断していく
©Fusic Co., Ltd. 32 できることを対応する やってみて初めて分かったこと 意味ある活⽤のためにSlack通知は必須
©Fusic Co., Ltd. 33 通知機構を作ってこそ機能する やってみて初めて分かったこと AWS Security Hub Amazon
Inspector AWS Config コンソールにアクセスしないと 何も⾒えない‧‧‧ 意味ある活⽤のためにSlack通知は必須
©Fusic Co., Ltd. 34 通知機構を作ってこそ機能する やってみて初めて分かったこと AWS Security Hub Amazon
EventBridge Amazon Inspector AWS Chatbot AWS Config (コンソールを⾒にいかなくても) ⾒える!気づける! 意味ある活⽤のためにSlack通知は必須
©Fusic Co., Ltd. 35 通知機構を作ってこそ機能する やってみて初めて分かったこと 通知の運⽤も、やってみて初めて分かる • 検出された全て(100〜数百件)がSlackに通知 •
対応したのにまた通知される
©Fusic Co., Ltd. 36 NEW NOTIFIED RESOLVED SUPPRESSED 通知機構を作ってこそ機能する やってみて初めて分かったこと
通知の運⽤も、やってみて初めて分かる • 検出された全て(100〜数百件)がSlackに通知 • 対応したのにまた通知される Severity=Critical のものだけ通知 検討‧対応したら workflow statusを更新する
©Fusic Co., Ltd. 37 通知機構を作ってこそ機能する やってみて初めて分かったこと Event Bridge Rulesのイベントパターンで通知内容を制御 {
"source": ["aws.securityhub"], "detail-type": ["Security Hub Findings - Imported"], "detail": { "findings": { "RecordState": ["ACTIVE"], "Severity": { "Label": ["CRITICAL"] }, "Workflow": { "Status": ["NEW"] } } } } まずは可視化。 通知に慣れすぎないバランスは難しいが、 各プロジェクトの必要⼗分なイベントパターン を設定する。
©Fusic Co., Ltd. 38 運⽤中に有効化するリスク やってみて初めて分かったこと 開発中のプロジェクトに導⼊した結果…
©Fusic Co., Ltd. 39 運⽤中に有効化するリスク やってみて初めて分かったこと 開発中のプロジェクトに導⼊した結果… リソースの変更が頻繁にある
©Fusic Co., Ltd. 40 運⽤中に有効化するリスク やってみて初めて分かったこと 開発中のプロジェクトに導⼊した結果… リソースの変更が頻繁にある AWS Configの料⾦がそのたびに重なる!
©Fusic Co., Ltd. 41 運⽤中に有効化するリスク やってみて初めて分かったこと 開発中のプロジェクトに導⼊した結果… リソースの変更が頻繁にある AWS Configの料⾦がそのたびに重なる!
[発表後追記] AWS Configの導⼊タイミングは要検討
©Fusic Co., Ltd. 42 まとめ 5
©Fusic Co., Ltd. 43 まとめ ”とにかくやってみる”で始めるAWS Security Hub AWS Security
Hubの始め⽅は“有効化”するだけなので簡単! Point 01 がんばりすぎない、できることをやる。やらないより意味がある。 Point 02 運⽤して初めて分かることは、運⽤してみるまで分からない。だから、まずやってみる。 Point 03 (感想) AWS SecurityHubが好きになりました。 Point 04
©Fusic Co., Ltd. 44 Thank You We are Hiring! https://recruit.fusic.co.jp/
ご清聴いただきありがとうございました