Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Security Hubのセキュリティスコアはどうやって計算されるか
Search
Toru_Kubota
May 15, 2024
Technology
0
530
Security Hubのセキュリティスコアはどうやって計算されるか
Toru_Kubota
May 15, 2024
Tweet
Share
More Decks by Toru_Kubota
See All by Toru_Kubota
AWSの利点
toru_kubota
0
33
オンプレミス市監視村の人達と学ぶCloudWatch基礎
toru_kubota
1
560
AWSサービスメニュー開発をしていてAWSを好きだ!と感じた瞬間
toru_kubota
0
230
本当のガバクラ基礎
toru_kubota
0
780
本当のAWS基礎
toru_kubota
2
1k
TransitGatewayの基礎
toru_kubota
0
490
プリザンターを活用したデータセンター運用管理
toru_kubota
0
160
Kubernetes超基礎と認定資格について
toru_kubota
0
670
資格を60個以上取得してみて。中長期的に役にたった場面
toru_kubota
0
950
Other Decks in Technology
See All in Technology
消し忘れリソースゼロへ!私のResource Explorer活用法
cuorain
0
140
もし今からGraphQLを採用するなら
kazukihayase
9
4.2k
[JAWS-UG栃木]地方だからできたクラウドネイティブ事例大公開! / jawsug_tochigi_tachibana
biatunky
0
130
Creative Pair
kawaguti
PRO
1
130
エラーバジェット枯渇の原因 - 偽陽性との戦い -
phaya72
1
100
GraphRAG: What I Thought I Knew (But Didn’t)
sashimimochi
1
230
Windows Server 2025 へのアップグレードではまった話
tamaiyutaro
2
260
Amazon Aurora バージョンアップについて、改めて理解する ~バージョンアップ手法と文字コードへの影響~
smt7174
1
240
Grafanaのvariables機能について
tiina
0
180
あなたはJVMの気持ちを理解できるか?
skrb
5
2k
2週に1度のビッグバンリリースをデイリーリリース化するまでの苦悩 ~急成長するスタートアップのリアルな裏側~
kworkdev
PRO
8
6.5k
ブロックチェーンR&D企業における SREの実態 / SRE Kaigi 2025
datachain
0
3.9k
Featured
See All Featured
Designing on Purpose - Digital PM Summit 2013
jponch
117
7.1k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
45
2.3k
Thoughts on Productivity
jonyablonski
68
4.4k
Building an army of robots
kneath
302
45k
Building Your Own Lightsaber
phodgson
104
6.2k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
6
520
Designing Experiences People Love
moore
139
23k
GraphQLとの向き合い方2022年版
quramy
44
13k
Git: the NoSQL Database
bkeepers
PRO
427
64k
Bootstrapping a Software Product
garrettdimon
PRO
305
110k
Visualization
eitanlees
146
15k
Designing for humans not robots
tammielis
250
25k
Transcript
Security Hubの セキュリティスコアはどうやって 計算されるか インフラ技術基礎勉強会 #6 2024/05/15 久保田 亨
▪会社名 大崎コンピュータエンヂニアリング ▪名前 久保田 亨 ▪最近の業務 ガバメントクラウド(ネットワーク構築運用補助者)の設計・構築 ▪X infra365 (@xxnnf161)
▪Qiita https://qiita.com/infra365
セキュリティサービスの情報集約 セキュリティ基準を使用したベストプラクティスチェック AWS Security Hub Security Hubで出来ること
セキュリティサービスの情報集約 セキュリティ基準を使用したベストプラクティスチェック AWS Security Hub Security Hubで出来ること
セキュリティ基準 – ベストプラクティスチェック 統合 – セキュリティ情報の集約
セキュリティサービスの情報集約 セキュリティ基準を使用したベストプラクティスチェック AWS Security Hub Security Hubで出来ること
AWS 基礎セキュリティのベストプラクティス v1.0.0 CIS AWS Foundations Benchmark v1.2.0 CIS AWS
Foundations Benchmark v1.4.0 NIST Special Publication 800-53 Revision 5 PCI DSS v3.2.1 AWS リソースタグ付け標準 v1.0.0
各種AWSサービス AWS Security Hub 定期的にチェック 例えば セキュリティグループで0.0.0.0/0が開いてないか? MFAが有効になっているか? VPCでログが取得される設定になっているか?
コントロール項目 セキュリティスコア +1 +2 成功 ÷ (成功 + 失敗 +
不明) 223 ÷ (223 + 2 + 0)
コントロール項目 ← 成功? 失敗? どうやってきまるの? 検出結果 が3つとすると 検出結果の組合せで「コントロール項目」のステータスが決まる
検出結果 検出結果の「ステータス」はどうやってきまるの?
検出結果 「コンプライアンスステータス」と「ワークフローステータス」の組み合わせできまる コンプライアンス ステータス ワークフロー ステータス
コンプライアンスステータス ワークフローステータス チェックの結果 (システムが登録) レビューの結果 (人が登録)
PASS チェックに合格 FAILED チェックに不合格 WARNING チェックにしたがPASSまたはFAILEDを判断不可 NOT_AVAILABLE サーバ障害、リソース削除などでチェック不可 NEW レビュー前の結果の初期状態
NOTIFIED リソース所有者に通知済み SUPPRESSED 結果をレビュー、アクションが必要だと判断しなかった RESOLVED 結果をレビュー、修正し現在は解決済みと見なされている コンプライアンスステータス ワークフローステータス
コンプライアンスステータス ワークフローステータス 検出結果 PASS RESOLVED 成功 FAILED NEW 失敗 FAILED
NOTIFIED 失敗 FAILED SUPPRESSED 無効 FAILED RESOLVED 失敗 WARNING or NOT_AVAILABLE NEW その他 WARNING or NOT_AVAILABLE NOTIFIED その他 WARNING or NOT_AVAILABLE SUPPRESSED 無効 WARNING or NOT_AVAILABLE RESOLVED 成功 検出結果
検出結果 「コンプライアンスステータス」と「ワークフローステータス」の組み合わせできまる コンプライアンス ステータス ワークフロー ステータス 無効 無効 失敗
コントロール項目 ← 成功? 失敗? どうやってきまるの? 検出結果 が3つとすると 検出結果の組合せで「コントロール項目」のステータスが決まる 無効 無効
失敗
「失敗」となる場合 検出結果が「1個以上失敗」で構成される場合 S3バケットA 失敗 S3バケットB 成功 S3バケットC 成功 S3バケットA 成功
S3バケットB 失敗 S3バケットC 無効 コントロール項目
コントロール項目 ← これは失敗 検出結果 が3つとすると 検出結果の組合せで「コントロール項目」のステータスが決まる 無効 無効 失敗
「成功」となる場合 検出結果が「1個以上成功」「0個以上無効」で構成される場合 S3バケットA 成功 S3バケットB 成功 S3バケットC 成功 S3バケットA 成功
S3バケットB 無効 S3バケットC 無効 コントロール項目
「不明」となる場合 少なくとも1つ以上が「その他」かつ「失敗」が存在しないこと S3バケットA その他 S3バケットB 成功 S3バケットC 成功 S3バケットA その他
S3バケットB 無効 S3バケットC 無効 S3バケットA その他 S3バケットB 無効 S3バケットC 成功 コントロール項目
「データなし」となる場合 全ての結果が「無効」またはセキュリティチェック対象リソースが存在しない場合 S3バケットA 無効 S3バケットB 無効 S3バケットC 無効 コントロール項目
コントロール項目 ← これは失敗 検出結果 が3つとすると 検出結果の組合せで「コントロール項目」のステータスが決まる 無効 無効 失敗
まとめ
コントロール項目 検出結果 検出結果の組合せで 「コントロール項目」のステータスが決まる 失敗 成功 無効 失敗 無効 無効
「コンプライアンスステータス」と「ワークフローステータス」 の組み合わせで「検出結果」のステータスが決まる セキュリティスコア
END