Upgrade to Pro — share decks privately, control downloads, hide ads and more …

これだけはやっておいた方がよさそう?awsにおけるランサムウェア対策

Sponsored · Ship Features Fearlessly Turn features on and off without deploys. Used by thousands of Ruby developers.

 これだけはやっておいた方がよさそう?awsにおけるランサムウェア対策

Avatar for Kazuki Miura

Kazuki Miura PRO

February 10, 2026
Tweet

More Decks by Kazuki Miura

Other Decks in Technology

Transcript

  1. フレームワークについて調べてみた NIST CSF とそれに対するAWS の対応 3 / 21 一般的なお話 AWS

    のお話 The NIST Cybersecurity Framework (CSF) 2.0 https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf https://d0.awsstatic.com/whitepapers/compliance/NIST_Cybersecurity_Framework_CSF_Jan_2025.pdf whitepaper 米国国立標準技術研究所 National Institute of Standards and Technology
  2. Aligning to the NIST CSF 2.0 in the AWS Cloud

    AWS Security Blog — 2025 年1 月28 日公開 | ホワイトペーパー更新版 NIST CSF 2.0 の主要変更点 Govern 新設 6 つ目のコア機能として「統治」を追加。サイバ ーセキュリティを全社リスク管理に統合 対象範囲の拡大 重要インフラに限らず、あらゆる規模・業種の組 織に適用可能に サプライチェーン サプライチェーン全体のリスク管理ガイダンスを 強化 プライバシー データの機密性・完全性・可用性に関するプライ バシーリスク管理を拡充 ホワイトペーパーのポイント AWS サービスをCSF 2.0 の6 コア機能にマッピング 共有責任モデルに基づく顧客/AWS の役割分担を明確化 Healthcare ・金融・サプライチェーン等のユースケース紹介 Well-Architected / Cloud Adoption Framework との併用ガイド 143 以上の準拠規格(FedRAMP, ISO, PCI DSS 等)との整合 CSF 2.0 の 6 コア機能 Govern 統治 NEW Identify 特定 Protect 防御 Detect 検知 Respond 対応 Recover 復旧 › › › › › CSF 2.0 × AWS — Govern の追加により「ガバナンス → 実装 → 運用」の一貫した体制構築が可能に
  3. Govern (統治)— CSF 2.0 新設 NIST CSF 2.0 — サイバーセキュリティをERM

    (全社リスク管理)に統合 6 / 21 カテゴリ ID 概要 組織のコンテキスト GV.OC ミッション・法規制・ステークホルダー期待の把握 リスク管理戦略 GV.RM リスク許容度・優先順位の設定と伝達 役割・責任・権限 GV.RR 説明責任とパフォーマンス評価の確立 ポリシー GV.PO 組織のサイバーセキュリティポリシーの策定・施行 監督 GV.OV リスク管理活動の成果に基づく戦略改善 サプライチェーンリスク管理 GV.SC サプライチェーン全体のリスク把握と管理 AWS での実装 AWS Organizations + SCP でガードレール / Control Tower でランディングゾーン自動構築 / Security Hub で態勢管理 / IAM Identity Center で権限の一元管理 / Audit Manager で監査自動化
  4. npm サプライチェーン攻撃への AWS の対応と教訓 AWS Security Blog — 2025 年12

    月15 日公開 | 日本語版 2026 年1 月14 日 2025 年8 月 Nx パッケージ侵害 生成AI ツール経由で悪意ある telemetry.js を配 布。GitHub 設定ファイルの窃取を試行 30 分 で指揮体制確立 2025 年9 月 Shai-Hulud ワーム npm/GitHub/ クラウド認証情報を窃取し自己増殖。 Chalk, Debug 等180+ パッケージを標的 7 分 で対応プロセス開始 2025 年10-11 月 tea.xyz トークンファーミング 暗号資産Tea トークンの不正取得。オープンソー スレジストリ史上最大規模の攻撃 150,000+ 悪意あるパッケージ検出 › › 攻撃の共通パターン • OSS の信頼関係を悪用した大規模展開 • npm / GitHub / クラウド認証情報の窃取 • postinstall スクリプトによる自動実行・拡散 AWS の推奨対策 Inspector + GuardDuty で継続的監視・脆弱性スキャン OSS 依存関係の完全なインベントリ管理(SBOM ) OpenSSF 等コミュニティとの脅威インテリジェンス共有 教訓: 各インシデントの対応から検出能力を継続的に改善 → Shai-Hulud では公開後 7 分 で対応開始、150,000+ パッケージを 30 分以内 にOpenSSF 登録
  5. Identify (特定) NIST CSF 2.0 — 守るべき資産を把握し、リスクを可視化 7 / 21

    対策 AWS サービス 概要 リソースインベントリ管理 AWS Config 全リソースの構成記録・変更追跡 ソフトウェア管理 Systems Manager Inventory EC2 上のソフトウェア一覧取得 データ分類 Amazon Macie S3 内の機密データ自動検出 リソースタグ付け タグポリシー 技術・ビジネス・セキュリティ・コンプライアンスの4 軸 タグ付けによりデータオーナーを明確化 → インシデント時の連絡先特定に直結
  6. Protect (防御)— バックアップ編 NIST CSF 2.0 — 最重要: バックアップと復旧体制の構築 8

    / 21 対策 AWS サービス/ 機能 概要 集中バックアップ管理 AWS Backup 複数サービスのバックアップを一元管理 改ざん防止 AWS Backup Vault Lock WORM 設定でバックアップの削除・変更を防止 オブジェクト保護 S3 Object Lock + Versioning オブジェクトの上書き・改ざん防止 論理的分離 クロスアカウント バックアップ バックアップ専用アカウントへコピー 時点指定復旧 ポイントインタイム リカバリ ランサムウェア発生前の状態に復元
  7. Protect (防御)— IAM ・暗号化・NW 編 NIST CSF 2.0 — 長期IAM

    アクセスキーの廃止が最重要 9 / 21 対策領域 具体策 AWS サービス IAM 長期アクセスキー廃止 → IAM ロールへ IAM / IAM Identity Center IAM 最小権限の原則 IAM Access Analyzer 暗号化 保存時・転送時の暗号化 KMS / ACM パッチ管理 自動パッチ適用 SSM Patch Manager ネットワーク セグメント化と分離 VPC / SG / NACLs 多くのランサムウェアイベントは長期IAM アクセスキーの漏洩が起点。IAM Identity Center で SSO + 短期認証情報に 一元化することが最も効果的
  8. Detect (検知) NIST CSF 2.0 — 脅威の早期発見と継続的モニタリング 10 / 21

    対策 AWS サービス 概要 脅威検知 Amazon GuardDuty 悪意のあるアクティビティを継続的に監視 マルウェアスキャン GuardDuty Malware Protection EBS ボリュームの自動スキャン セキュリティ態勢管理 AWS Security Hub CIS/PCI DSS 等のベンチマーク評価 ログ管理 CloudTrail / VPC Flow Logs API 操作・ネットワークフローの記録 GuardDuty は Organizations 統合で全アカウントを一括有効化可能 Security Hub で複数のセキュリティサービスの所見を単一ビューに集約
  9. Respond (対応) NIST CSF — インシデント対応の自動化 10 / 20 GuardDuty

    脅威検知 → EventBridge ルール起動 → Lambda 自動隔離 → EBS スナップショット → Slack 通知 対応フロー詳細 ① GuardDuty が不正アクティビティを検知 ② EventBridge 経由で Lambda 関数を自動起動 ③ 対象EC2 のセキュリティグループを隔離用に変更 ④ フォレンジック用にEBS スナップショットを取得 ⑤ 担当者へ Slack など で即座に通知
  10. Recover (復旧) NIST CSF 2.0 — イミュータブルな復旧とIaC による再構築 12 /

    21 イミュータブル リカバリ 改ざん不可能なバックアップコピー から確実に復元 IaC による 環境再構築 CloudFormation / CDK で「既知の正常 な状態」をコードとして保持。感染 環境を破棄して再デプロイ 復旧訓練 Game Day 定期的な復旧テストの実施で RTO/RPO を検証。バックアップを取 るだけでなくリストア訓練を
  11. AWS セキュリティ成熟度モデル v2 4 フェーズ × 10 カテゴリ 2024 年11

    月にversion 2 が公開 13 / 20 https://maturitymodel.security.aws.dev/ja/model/
  12. AWS セキュリティ成熟度モデル v2 4 フェーズ × 10 カテゴリ — Phase

    1 & 2 (基盤確立) 13 / 21 Phase 1 クイックウィン 即時 Phase 2 基礎 1 〜3 ヶ月 Phase 3 効率化 3 〜6 ヶ月 Phase 4 最適化 6 ヶ月〜 Phase 1: クイックウィン GuardDuty 有効化(脅威検知) Security Hub 有効化(ポスチャ管理) MFA / ルートの保護 CloudTrail (API 監査) S3 パブリックアクセスブロック Macie (機密データ検出) Phase 2: 基礎 一時的な認証情報 / IAM Identity Center SCP ガードレール AWS Backup 構成 KMS 暗号化 ネットワークセグメント化 インシデント対応プレイブック Phase 2 (基礎)まで完了すれば、最低限のセキュリティベースラインは確保できる
  13. 成熟度モデル Phase 3-4 効率化・最適化 — 高度化と自動化 14 / 21 Phase

    1 クイックウィン 即時 Phase 2 基礎 1 〜3 ヶ月 Phase 3 効率化 3 〜6 ヶ月 Phase 4 最適化 6 ヶ月〜 Phase 3: 効率化 IaC (Infrastructure as Code )活用 タグ付け戦略の体系化 SIEM / Security Lake プレイブックの自動化 インシデント机上演習 アウトバウンド通信制御 ディザスタリカバリプラン策定 Phase 4: 最適化 ゼロトラストアクセス 一時的な昇格アクセス管理 脅威インテリジェンスの活用 SOAR / チケット管理 高度なセキュリティ自動化 DR の自動化 カオスエンジニアリング 成熟度モデルの良いところは「全部やらなきゃ」というプレッシャーから解放されること
  14. 【実践】GuardDuty & Security Hub 設定 Organizations 統合での一括有効化 15 / 21

    ① GuardDuty の有効化(Organizations 統合) # 管理アカウントで委任管理者を設定 aws guardduty enable-organization-admin-account \ --admin-account-id 123456789012 # 全メンバーの自動有効化 + Malware Protection aws guardduty update-organization-configuration \ --auto-enable-organization-members ALL \ --features '[{"Name":"EBS_MALWARE_PROTECTION","AutoEnable":"ALL"}]' ② Security Hub の有効化(Organizations 統合) # 委任管理者の設定 aws securityhub enable-organization-admin-account \ --admin-account-id 123456789012 # 自動有効化 + CIS Benchmark の適用 aws securityhub update-organization-configuration \ --auto-enable --auto-enable-standards
  15. 【実践】Vault Lock & Object Lock 設定 イミュータブルストレージの構成 16 / 21

    ③ AWS Backup Vault Lock # バックアップボルトの作成 + Vault Lock 適用 aws backup create-backup-vault \ --backup-vault-name ransomware-protection-vault aws backup put-backup-vault-lock-configuration \ --backup-vault-name ransomware-protection-vault \ --min-retention-days 30 --max-retention-days 365 --changeable-for-days 3 ④ S3 Object Lock # Object Lock 有効のバケット作成(作成時のみ設定可能) aws s3api create-bucket --bucket my-immutable-backup \ --object-lock-enabled-for-bucket --region ap-northeast-1 # Compliance モード: 90 日間保持 aws s3api put-object-lock-configuration --bucket my-immutable-backup \ --object-lock-configuration '{"ObjectLockEnabled":"Enabled", ...}' Governance: 特定IAM 権限で解除可能 Compliance: 誰も解除不可(root 含む)
  16. 【実践】 RCP で SSE-C をブロックし S3 ランサムウェアを防御 Resource Control Policy

    (組織レベル)で攻撃者の暗号化を組織全体で一括拒否 SSE-C ランサムウェアの仕組み ❶ IAM キー漏洩で環境に侵入 ❷ 攻撃者が自前の暗号化鍵(SSE-C )でS3 オブジェ クトを再暗号化 ❸ 復号鍵と引き換えに身代金を要求 なぜ SSE-C ブロックが有効か SSE-C の正規ユースケースはほぼ皆無 → 組織全体で一括 Deny しても業務影響なし → 攻撃者の暗号化操作自体を阻止できる RCP Policy: SSE-C を Deny (Organizations で適用) 1 { 2 "Version": "2012-10-17", 3 "Statement": [{ 4 "Sid": "RestrictSSECObjectUploads", 5 "Effect": "Deny", 6 "Principal": "*", 7 "Action": "s3:PutObject", 8 "Resource": "*", 9 "Condition": { 10 "Null": { 11 "s3:x-amz-server-side- 12 encryption-customer-algorithm": "false" 13 }}} 14 }] 15 } 併用すべき対策 GuardDuty AttackSequence:S3/Compromised Data (重大度 9.0 )を検知・通知 バックアップ バージョニング + Object Lock + クロスアカウント Backup IAM 根本対策 長期アクセスキー廃止 + IAM Role への移行 RCP 上記に示した SSE-C Deny を 組織全体に適用 ← NEW 出典: DevelopersIO — S3 に対するランサムウェアの流行に伴い GuardDuty による脅威検出を活用するようアナウンス(2025.02.26 ) https://dev.classmethod.jp/articles/s3-ransomware-detection-with-guardduty-alerts/
  17. マルチアカウント環境の基盤設計 AWS Blueprint 推奨基盤 — SCP + RCP による多層防御ガードレール サービス

    役割 ランサムウェア対策での意義 AWS Organizations マルチアカウント管理 SCP + RCP によるガードレール Resource Control Policy (RCP) リソースの権限境界 SSE-C Deny 等を組織全体に適用 ← NEW re:Invent 2024 で発表 AWS Control Tower ガバナンスの自動化 ベースラインの自動適用・ドリフト検知 IAM Identity Center 一元的なアクセス管理 長期アクセスキー不要に AWS CloudTrail API 操作のログ記録 フォレンジック・監査証跡 AWS Config リソース構成の記録 構成ドリフトの検知 SCP と RCP の使い分け SCP (Service Control Policy ) 対象: プリンシパル(IAM ユーザー・ロール)の権限上限 { "Effect": "Deny", "Action": ["backup:DeleteBackupVault", "backup:DeleteRecoveryPoint"], "Resource": "*" } // Backup 削除をブロック RCP (Resource Control Policy ) NEW 対象: リソース(S3, KMS, STS, SQS 等)の権限境界 { "Effect": "Deny", "Action": "s3:PutObject", "Resource": "*", "Condition": {"Null": { "s3:..encryption-customer-algorithm":"false"}}} // SSE-C によるPutObject を組織全体で拒否 SCP = 「誰が何をできるか」を制限 × RCP = 「リソースに誰がアクセスできるか」を制限 → 組み合わせてデータ境界を確立
  18. NIST CSF 2.0 × AWS セキュリティ成熟度モデル 対応関係 Whitepaper 「Aligning to

    the NIST CSF 2.0 in the AWS Cloud 」の6 機能を成熟度4 フェーズにマッピング CSF 2.0 機能 Phase 1: Quick Wins 即時 Phase 2: Foundational 1 〜3 ヶ月 Phase 3: Efficient 3 〜6 ヶ月 Phase 4: Optimized 6 ヶ月〜 Govern ( 統治) Security Hub 有効化 CloudTrail 有効化 Organizations + SCP Control Tower 導入 RCP 導入・IaC 化 Audit Manager Security Lake 継続的コンプライアンス Identify ( 特定) Config 有効化 リソースインベントリ タグ戦略策定 Macie (機密データ検出) SBOM 管理 リスクアセスメント体系化 脅威インテリジェンス 継続的リスク評価 Protect ( 防御) MFA ・ルート保護 S3 パブリックブロック IAM Identity Center KMS 暗号化・Backup NW セグメント化 WAF / Shield ゼロトラスト 特権アクセス管理 Detect ( 検知) GuardDuty 有効化 基本アラート設定 Inspector 脆弱性スキャン SecurityHub スコア監視 SIEM 統合 カスタム検知ルール ML ベース異常検知 脅威ハンティング Respond ( 対応) セキュリティ連絡先設定 基本通知フロー IR プレイブック策定 EventBridge 自動通知 プレイブック自動化 机上演習の実施 SOAR 統合 フォレンジック自動化 Recover ( 復旧) バックアップ基本設定 S3 バージョニング Backup Vault Lock Object Lock (WORM) DR プラン策定 クロスリージョン複製 DR 自動化 カオスエンジニアリング CSF 2.0 の6 機能 がフェーズ横断で段階的に成熟 → Govern (統治)が全フェーズを貫くガバナンス軸として機能 出典: AWS 「Aligning to the NIST CSF 2.0 in the AWS Cloud 」(2025.01) + AWS Security Maturity Model v2
  19. Well-Architected Framework — セキュリティの柱 7 つのベストプラクティス領域 × 7 つの設計原則で構成(Security Pillar

    Whitepaper, Nov 2024 ) 1 / 9 Security Foundations SEC 1 アカウント戦略 / ガードレール運 用 Identity & Access Mgmt SEC 2-4 最小権限 / ID 一元管理 Detection SEC 5 セキュリティイベント検知・調査 Infrastructure Protection SEC 6-7 ネットワーク保護 / コンピュー ト保護 Data Protection SEC 8-10 データ分類 / 暗号化・アクセス 制御 Incident Response SEC 11-12 IR 計画・演習 / 検出〜復旧の自 動化 Application Security SEC 13 セキュアな設計 / 脆弱性管理 7 つの設計原則(次スライドで詳解 →) 1. 強力なID 基盤の実装 2. トレーサビリティの確保 3. 全レイヤーにセキュリティ適用 4. セキュリティのベストプラクティスを自動化 5. 転送中・保管中のデータ保護 6. データから人を遠ざける 7. セキュリティイベントへの備え ワークロード視点 のセキュリティ設計指針 — 次の7 スライドで各設計原則を詳解
  20. 1 強力なID 基盤の実装 Implement a Strong Identity Foundation 2 /

    9 最小権限の原則を実装し、適切な認可でAWS リソースへの各操作に対して職務分離を強制する。ID 管理を一元化し、長期的な静的認証情報への依存をなくす。 IAM Identity Center で一元管理 AWS Organizations と統合し、全アカウントのアクセスを集中管理。SAML/OIDC によ る IdP 連携で SSO を実現 最小権限ポリシー 必要最小限のアクション・リソースのみ許可。IAM Access Analyzer で未使用権限を定 期的に棚卸し 長期認証情報の排除 IAM ユーザーのアクセスキーを廃止し、IAM ロール + 一時的認証情報(STS )に移行 権限の境界(Permissions Boundary ) 開発者に委任する IAM 権限の上限を SCP / Permissions Boundary で制御 主要 AWS サービス: IAM Identity Center | IAM Access Analyzer | STS | AWS Organizations (SCP/RCP) WA: Identity and Access Management (SEC 2-4) 設計原則 1/7 AWS Well-Architected Framework — Security Pillar
  21. 2 トレーサビリティの確保 Maintain Traceability 3 / 9 環境内のアクションと変更をリアルタイムでモニタリング、アラート、監査する。ログとメトリクス収集をシステムと統合し、自動的に調査・対応を行う。 CloudTrail の全リージョン有効化

    管理イベント + データイベントを記録。S3 + CloudWatch Logs への配信でリアルタイ ム分析を実現 VPC Flow Logs / DNS Logs ネットワークレベルの通信ログで不正なデータ流出や C2 通信を検知 一元ログ集約(Log Archive アカウント) 全アカウントのログを専用アカウントに集約。改ざん防止のため S3 Object Lock を適 用 Security Lake による統合分析 OCSF 形式でログを正規化・統合。Athena / QuickSight で横断分析を実現 主要 AWS サービス: CloudTrail | VPC Flow Logs | Security Lake | CloudWatch Logs WA: Detection (SEC 5) 設計原則 2/7 AWS Well-Architected Framework — Security Pillar
  22. 3 全レイヤーにセキュリティ適用 Apply Security at All Layers 4 / 9

    多層防御(Defense in Depth )アプローチで複数のセキュリティコントロールを適用する。ネットワークエッジ、VPC 、ロードバランサー、インスタンス、OS 、 アプリケーション、コードの全レイヤーに適用。 ネットワークエッジ保護 CloudFront + WAF + Shield でDDoS ・SQLi ・XSS を防御。AWS Network Firewall でVPC 間通 信を制御 VPC セグメンテーション パブリック / プライベートサブネットの分離。セキュリティグループ + NACL の多層 制御 コンピュート保護 EC2 Instance Metadata Service v2 (IMDSv2) の強制。Systems Manager によるパッチ管理 アプリケーションレイヤー Inspector による脆弱性スキャン。CodeGuru / SAST ツールによるコードレベルの脆弱 性検出 主要 AWS サービス: WAF | Shield | Network Firewall | Security Groups | Inspector WA: Infrastructure Protection (SEC 6-7) 設計原則 3/7 AWS Well-Architected Framework — Security Pillar
  23. 4 セキュリティのベストプラクティスを自動化 Automate Security Best Practices 5 / 9 自動化されたソフトウェアベースのセキュリティメカニズムにより、安全にスケールする能力を向上させる。バージョン管理されたテンプレートでコードとし

    て定義・管理されるコントロールを含むセキュアアーキテクチャを作成。 Infrastructure as Code (IaC) CloudFormation / CDK でセキュリティ構成をコード化。変更をGit で管理し、レビュ ー・承認フローを確立 Security Hub 自動修復 CIS / AWS FSBP ベンチマーク違反を検出し、EventBridge → Lambda / SSM で自動修復 Config Rules + 自動修正 AWS Config ルールで構成逸脱を検出し、SSM Automation による自動修正を実行 GuardDuty → EventBridge → 自動隔離 脅威検出時にEC2 の隔離SG 適用やIAM ポリシー無効化を自動実行するパイプライン 主要 AWS サービス: Security Hub | Config | EventBridge | CloudFormation / CDK | Lambda WA: Security Foundations (SEC 1) 設計原則 4/7 AWS Well-Architected Framework — Security Pillar
  24. 5 転送中・保管中のデータ保護 Protect Data in Transit and at Rest 6

    / 9 データを感度レベルに分類し、暗号化、トークン化、アクセス制御などのメカニズムを適切に使用する。 保管時の暗号化 KMS (CMK )による S3 / EBS / RDS の暗号化を必須化。SCP で暗号化なしの操作を Deny 転送時の暗号化 ACM による TLS 証明書管理。ALB / CloudFront で TLS 1.2+ を強制。VPC 内通信も暗号化 データ分類と Macie Amazon Macie で S3 内の個人情報・機密データを自動検出・分類。リスクに応じた保 護レベルを適用 キー管理のベストプラクティス KMS キーポリシーで使用者を限定。自動ローテーション有効化。削除保護期間を設 定 主要 AWS サービス: KMS | ACM | Macie | S3 (SSE-S3/SSE-KMS) | CloudHSM WA: Data Protection (SEC 8-10) 設計原則 5/7 AWS Well-Architected Framework — Security Pillar
  25. 6 データから人を遠ざける Keep People Away from Data 7 / 9

    データへの直接アクセスや手動処理の必要性を軽減・排除するメカニズムとツールを使用する。これにより機密データの取り扱い時のミスや改ざん、ヒューマ ンエラーのリスクを低減する。 本番環境への直接アクセス排除 SSM Session Manager 経由のアクセスに限定。SSH キーを排除し、CloudTrail でセッシ ョンを記録 CI/CD パイプラインによるデプロイ 手動デプロイを禁止し、CodePipeline / CodeBuild による自動デプロイに統一。承認ゲ ートを設置 ダッシュボード / クエリベースの分析 Athena / QuickSight でデータをクエリ。生データの直接ダウンロードを IAM で制限 一時的な特権昇格 常時の管理者権限を排除。IAM ロールの一時引き受け + 承認フローで必要時のみアク セスを許可 主要 AWS サービス: SSM Session Manager | CodePipeline | Athena | CloudTrail | IAM Roles WA: Data Protection (SEC 8-10) + IAM (SEC 2-4) 設計原則 6/7 AWS Well-Architected Framework — Security Pillar
  26. 7 セキュリティイベントへの備え Prepare for Security Events 8 / 9 組織要件に沿ったインシデント管理・調査のポリシーとプロセスを整備してインシデントに備える。インシデント対応シミュレーションを実施し、自動化ツー

    ルを活用して検出・調査・復旧の速度を向上させる。 IR プレイブック策定 ランサムウェア、不正アクセス、データ漏洩など脅威別のプレイブックを事前に策 定・文書化 Game Day / 机上演習 定期的なインシデント対応演習で対応力を検証。AWS Incident Manager でランブック を管理・実行 フォレンジック環境の事前準備 専用の Security アカウントに隔離 VPC を準備。EBS スナップショットのクロスアカウ ントコピーで証拠保全 自動検出・対応パイプライン GuardDuty → EventBridge → Step Functions で検出から初動対応までを自動化。SOAR 連 携 主要 AWS サービス: Incident Manager | GuardDuty | Detective | Step Functions | EventBridge WA: Incident Response (SEC 11-12) 設計原則 7/7 AWS Well-Architected Framework — Security Pillar
  27. 3 つのフレームワーク対応マッピング NIST CSF 2.0 × AWS セキュリティ成熟度モデル × Well-Architected

    セキュリティの柱 9 / 9 CSF 2.0 WA Security Pillar Phase 1 Quick Wins Phase 2 Foundational Phase 3 Efficient Phase 4 Optimized Govern ( 統治) Security Foundations CloudTrail Security Hub Organizations SCP + RCP Control Tower Audit Manager Security Lake 継続的ガバナンス Identify ( 特定) Security Found. + Application Sec. Config 有効化 リソース棚卸 タグ戦略 Macie SBOM 管理 リスク評価体系化 脅威インテリジェンス 継続的評価 Protect ( 防御) IAM + Infra Prot. + Data Protection MFA ・ルート保護 S3 パブリック Block IAM IdC / KMS Backup / NW 分離 WAF / Shield IaC 自動化 ゼロトラスト 特権アクセス管理 Detect ( 検知) Detection GuardDuty 基本アラート Inspector SecHub スコア監視 SIEM 統合 カスタムルール ML 異常検知 脅威ハンティング Respond ( 対応) Incident Response 連絡先設定 通知フロー IR プレイブック EventBridge 自動化演習 机上訓練 SOAR フォレンジック自動化 Recover ( 復旧) Incident Resp. + Reliability Pillar Backup 基本設定 バージョニング Vault Lock Object Lock DR プラン クロスリージョン DR 自動化 カオスエンジニアリング NIST CSF 2.0 リスク管理フレームワーク — (何を守るか) WA Security Pillar ワークロード設計指針 — (どう作るか) 成熟度モデル v2 実装優先順位 — (いつ実装するか) CSF 2.0 (何を)× WA (どう設計)× 成熟度モデル(いつ実装)→ 3 軸で網羅的なセキュリティ戦略を構築