Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS Configの自動修復機能使ってみた
Search
そのだ
July 23, 2023
Technology
0
120
AWS Configの自動修復機能使ってみた
https://jaws-ug-kyushu.doorkeeper.jp/events/157035
そのだ
July 23, 2023
Tweet
Share
More Decks by そのだ
See All by そのだ
RAG構築におけるKendraとPineconeの使い分け
sonoda_mj
2
250
検索拡張生成(RAG)をAWSで作る方法
sonoda_mj
0
61
BedrockのToo Many Request解決してみた
sonoda_mj
1
1.1k
AmazonBedrockを使用した自作RAGの作り方
sonoda_mj
1
480
会社の公開ページとKnowledge Base for Amazon Bedrockを使ってRAG作ってみた
sonoda_mj
0
160
knowledge base fot amazon bedrockを使って、格安でRAG作ってみた
sonoda_mj
1
520
Step Functionsを使ってノーコードでDynamoDBにPutItemしてみた
sonoda_mj
2
370
今年から苑田は○○します!!
sonoda_mj
0
49
AWS re:Invent 2023 で発表された Bedrockの新モデルを使ってみた
sonoda_mj
0
88
Other Decks in Technology
See All in Technology
「開発生産性を上げる改善」って儲かるの?に答えられるようにする / Is development productivity profitable?
i35_267
20
9.7k
超入門 SRE
ryuichi1208
6
3.3k
Cloud Nativeを支える要素技術・プロダクト・プラクティスの歩み / infrastudy-returns-01-amsy810
masayaaoyama
3
400
テストコードの観点から見たSansanのアーキテクチャ変遷
sansantech
PRO
2
180
RDS for Db2 はじめの一歩・作り方編 #2/ 20240628 First RDS for Db2 creation
kyokonishito
0
200
えにしテックさん15周年に寄せて〜万葉と私のこれまでの学び〜
nay3
43
26k
Next.js の fetch 拡張とキャッシュ機構の違いを理解する
ryo_manba
3
580
ビズリーチが目指す「開発生産性」ダッシュボード 〜 データ収集の壁と乗り越え方 〜 / dev-productivity-con2024
visional_engineering_and_design
13
6.9k
全社的な生成AI活用プラットフォームとしての Difyの導入事例紹介
tokita_kakaku
13
11k
フィーチャー開発から ホールプロダクト開発へ ~ 顧客価値へ向き合い続ける挑戦 ~ @itohiro73 #開発生産性con_findy
itohiro73
10
4.3k
開発チームとともに進めるインフラセキュリティの継続的な改善 / SRE Lounge 17
muziyoshiz
2
520
120リポジトリを1つのMonorepoに統合した理由
disc99
1
420
Featured
See All Featured
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
119
18k
How to Ace a Technical Interview
jacobian
273
22k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
27
2.4k
YesSQL, Process and Tooling at Scale
rocio
165
14k
Clear Off the Table
cherdarchuk
87
320k
Intergalactic Javascript Robots from Outer Space
tanoku
266
26k
Mobile First: as difficult as doing things right
swwweet
218
8.7k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
42
4.7k
GitHub's CSS Performance
jonrohan
1025
450k
The World Runs on Bad Software
bkeepers
PRO
62
10k
Fireside Chat
paigeccino
24
2.8k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
661
120k
Transcript
AWS Configの⾃動修復機能 使ってみた JAWS-UG 福岡 #14 11度⽬はちょっと濃い⽬にAWS re:Inforce 2023を振り返ろう 2023.7.23
苑⽥朝彰 1
⾃⼰紹介 苑⽥ 朝彰 Sonoda Tomotada - ID - Github︓tomomj -
Twitter︓@sonoda_mj - Work at - 株式会社 Fusic (フュージック) 技術開発第⼆部⾨所属 - ソフトウェアエンジニアリング - 新卒3年⽬ - Skill - AWS/React(Native)/Ruby on Rails 2
アジェンダ 3 l 背景 l AWS Config自動修復機能使ってみた l まとめ
01 背景
⾃⼰紹介 苑⽥ 朝彰 Sonoda Tomotada - ID - Github︓tomomj -
Twitter︓@sonoda_mj - Work at - 株式会社 Fusic (フュージック) 技術開発第⼆部⾨所属 - ソフトウェアエンジニアリング - 新卒3年⽬ - Skill - AWS/React(Native)/Ruby on Rails 5 new!!
ʢΠϝʔδʣ ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺࣗಈͰແޮʹ͠ Ϣʔβʔʹ௨͍ͨ͠Ͱ͢ɻͲ͏͢Ε͍͍Ͱ͔͢ʁ "84$POGJHͰϧʔϧΛ࡞͠ɺͦͷҧ͕ݕग़͞Εͨͱ͖ʹࣗಈͰम෮͢ΔΞΫγ ϣϯΛઃఆ͢Δɻͦͯ͠ɺͦͷ݁ՌΛ"NB[PO4/4"84$IBUCPUΛͬͯϢʔβ ʔʹ௨͢Δɻ
ʢΠϝʔδʣ ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺࣗಈͰແޮʹ͠ Ϣʔβʔʹ௨͍ͨ͠Ͱ͢ɻͲ͏͢Ε͍͍Ͱ͔͢ʁ "84$POGJHͰϧʔϧΛ࡞͠ɺͦͷҧ͕ݕग़͞Εͨͱ͖ʹࣗಈͰम෮͢ΔΞΫγ ϣϯΛઃఆ͢Δɻͦͯ͠ɺͦͷ݁ՌΛ"NB[PO4/4"84$IBUCPUΛͬͯϢʔβ ʔʹ௨͢Δɻ
02 AWS Configの⾃動修復 機能使ってみた
AWS Configとは 9 AWS Config ɺAWSɺΦϯϓϨϛεɺͦͷଞͷΫϥυ্ͷϦιʔεͷઃఆͱؔ ΛܧଓతʹධՁɺࠪ͢Δɻ 参考:https://aws.amazon.com/jp/config/ EC2(V1) EC2(V2)
AWS Config 構成変更 記録 変更・更新
AWS Config マネージドルールとは ఆٛࡁΈͷΧελϚΠζՄೳͳϧʔϧͰ͋Γɺ"84Ϧιʔε͕ҰൠతͳϕετϓϥΫ ςΟεʹ४ڌ͍ͯ͠Δ͔Ͳ͏͔ΛධՁ͢ΔͨΊʹ"84$POGJHͰ༻͢Δϧʔϧ 10 参考:https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/evaluate-config_use-managed-rules.html ྫʣ • 44)͕શ։์͞Ε͍ͯͳ͍͔ʢSFTUSJDUFETTIʣ
• Ϣʔβʔͷଟཁૉೝূ .'" ͕༗ޮʹͳ͍ͬͯΔ͔Ͳ͏͔ʢJBNVTFSNGBFOBCMFEʣ • ҉߸Խ͕σϑΥϧτͰ༗ޮʹͳ͍ͬͯΔ͔Ͳ͏͔ʢFDFCTFODSZQUJPOCZEFGBVMUʣ
⾃動修復機能とは 11 "84$POGJH3VMFTͰධՁ͞Ε͍ͯΔඇ४ڌͷϦιʔεΛम෮Ͱ͖Δɻ ࣗಈͱखಈ͕͋Δɻ 参考:https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/remediation.html ルール設定 System manager Automation 修復
非準拠のEC2 AWS Config
構成図 12 ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺແޮʹͯ͠Ϣʔ βʔʹ௨͢Δ
構成図 13 SSHを全開放する
構成図 14 restricted-ssh(マネージドルール) SSHが全開放されているか確認する
構成図 15 AWS-DisablePublicAccessForSecurityGroup すべての IP アドレスに対して開かれている デフォルトの SSH ポートと RDP
ポートを 無効にする。
構成図 16 SSHを無効にする
構成図 17 通知を送る
03 実際にやってみた
セキュリティグループのSSH全開放 19
AWS Configマネージドルールの設定 20
AWS Configマネージドルールの設定 21 AWS-DisablePublicAccessForSecurityGroup すべての IP アドレスに対して開かれている デフォルトの SSH ポートと
RDP ポートを 無効にする。
動作確認 22
⾮準拠の確認 23
⾮準拠の確認 24 体感数分くらいで反映される
Eメールが⾶んでくる 25
04 まとめ
まとめ AWS Configの⾃動修復機能は実際に存在した Point 2 ⾃動で修復してくれるので、かなり便利で安全 27 Point 1
ご清聴いただきありがとうございました Thank You We are Hiring ! https://recruit.fusic.co.jp/