投稿日: Jun 7, 2022
AWS Security Hub は、AWS Config のマネージドルールとカスタムルールの評価結果をセキュリティの検出結果として自動的に受け取るようになりました。AWS Config を使用すると、セキュリティとコンプライアンスの専門家は、指定されたポリシーに照らして AWS リソースのコンプライアンスを評価する Config ルールを介して、AWS リソースの設定を評価および監査できます。Config ルールによって検出されたリソースの設定ミスの例には、パブリックにアクセス可能な Amazon S3 バケット、暗号化されていない EBS ボリューム、および過度に許容的な IAM ポリシーが含まれます。Config ルールの評価が合格または不合格になると、Security Hub でその評価の「合格」または「不合格」の検出結果が表示されるようになりました。Config ルールの評価のステータスの更新は、Security Hub の検出結果で自動的に更新されます。Security Hub と AWS Config のこの新しい統合により、Config 評価結果を他のセキュリティの検出結果と統合することで、一元化および単一ウィンドウのエクスペリエンスが拡張され、セキュリティの検出結果をより簡単に検索、トリアージ、調査し、これらの検出結果に対してアクションを実行できるようになります。
グローバルに利用可能な AWS Security Hub では、AWS アカウント全体のセキュリティ体制を包括的に確認できます。Security Hub により、複数の AWS のサービス (Amazon GuardDuty、Amazon Inspector、Amazon Macie、AWS Firewall Manager、AWS IAM Access Analyzer など) ならびに 65 を超える AWS パートナーネットワーク (APN) のソリューションにおけるセキュリティアラートまたは検出結果を、一元的に集約、整理、優先順位付けできるようになりました。また、AWS Foundational Security Best Practices、CIS AWS Foundations Benchmark および PCI DSS (Payment Card Industry Data Security Standard) などに基づく、自動化されたセキュリティチェックを使用して、環境を継続的にモニタリングすることもできます。Amazon CloudWatch Event ルールを使用して、Amazon Detective で調査することにより、チケット管理、チャット、セキュリティ情報およびイベント管理 (SIEM)、セキュリティオーケストレーションの自動化と対応 (SOAR)、インシデント管理ツール、またはカスタム修正プレイブックに検出結果を送信することで、これらのセキュリティやコンプライアンスに関する検出結果に対しアクションを起こすことができます。
AWS マネジメントコンソールを使用すると、ワンクリックで AWS Security Hub の 30 日間の無料トライアルを有効にできます。AWS Security Hub が利用できる全リージョンについては、AWS リージョンページを参照してください。AWS Security Hub の機能の詳細については、AWS Security Hub のドキュメントを参照してください。また、30 日間の無料トライアルを開始するには、AWS Security Hub の無料トライアルページを参照してください。