Amazon Web Services ブログ

Category: AWS Security Hub

AWS Backup と AWS Security Hub を使用してバックアップ結果の可視化を自動化

このブログは2022年1月28日に Kanishk Mahajan (ISV Solutions Architect Lead) によって執筆された内容を日本語化した物です。原文はこちらを参照して下さい。 データ保護を一元化および自動化することで、ビジネスの継続性と規制コンプライアンスの目標をサポートできます。バックアップコンプライアンスには、バックアップポリシーを定義および適用して、バックアップを暗号化し、手動削除から保護し、バックアップライフサイクル設定の変更を防ぎ、一元化されたコンソールからバックアップアクティビティを監査およびレポートする機能が含まれます。

Read More

AWS Security HubとAmazon EventBridgeでセキュリティ問題の検出結果を関連付ける

本記事は Correlate security findings with AWS Security Hub and Amazon EventBridge を翻訳したものです。 本投稿は、Security Specialist Solutions ArchitectのMarshall Jones、およびSenior Security ConsultantのJonathan Nguyenにより寄稿されました。 このブログ記事では、単一のAWSリソースに関連する複数のAWSサービスからの特定の AWS Security Hub の検出結果を相互に関連付け、セキュリティインシデントが発生した可能性が高まったことを示すためのソリューションの展開についてご紹介します。

Read More

Log4j 脆弱性に対する AWS セキュリティサービスを利用した保護、検知、対応

*本投稿は原文 (2021年12月23日更新版) の日本語訳です 概要 この投稿では、最近公開された Log4j の脆弱性に対応しているお客様を支援するためのガイダンスを提供します。ここでは、脆弱性のリスクを制限するためにできること、問題の影響を受けやすいかどうかを特定する方法、適切なパッチでインフラストラクチャを更新するためにできることについて説明します。 Log4j の脆弱性(CVE-2021-44228、CVE-2021-45046)は、ユビキタスロギングプラットフォームの Apache Log4j における重大な脆弱性(CVSS 3.1 基本値 10.0)です。この脆弱性により、攻撃者は脆弱なプラットフォームでリモートでコードを実行する可能性があります。バージョン 2.0-beta-9 と 2.15.0 の間の Log4j のバージョン 2 が影響を受けます。 この脆弱性は、Java プログラムによって使用される Java Naming and Directory Interface (JNDI) を使用します。JNDI は、通常、ディレクトリ (この脆弱性の場合は LDAP ディレクトリ) を介してデータを検索します。 下の図 1 は、Log4j JNDI 攻撃フローを示しています。

Read More

【開催報告】AWS re:Inforce 2021 re:Cap and AWS Security Hub Workshop

2021年8月30日、AWS Startup Loft Tokyo Security Day が開催され、AWS re:Inforce 2021 re:Cap セミナーと、AWS Security Hub Workshop が実施されました。 AWS re:Inforce 2021 re:Cap セミナーとは、AWSセキュリティ最大規模のカンファレンスである AWS re:Inforce の要点をまとめてお届けするセミナーです。2021年の AWS re:Inforce は、基調講演と5つのリーダーシップセッションがオンラインライブで放映されました。これらのサマリーを本セミナーにて日本の AWS ご利用者の方向けにお伝えしました。

Read More

AWS Security Hub が大阪リージョンでご利用いただけるようになりました

みなさん、こんにちは。アマゾン ウェブ サービス ジャパン、シニアエバンジェリストの亀田です。 セキュリティアラートの一元的な表示および管理、そしてセキュリティチェックの自動化を可能とするAWS Security Hub が大阪リージョンでご利用いただけるようになりましたのでお知らせいたします。 AWS Security Hub AWS Security Hubは、一般的な CSPM (Cloud Security Posture Management) ソリューションが有している、セキュリティ監視、コンプライアンスチェック、通知などの機能を備えています。AWS アカウント全体のセキュリティに関する包括的なビューを提供するように設計されているサービスで、Amazon GuardDuty、Amazon Inspector、Amazon Macie、AWS Firewall Manager、AWS System Manager、AWS Identity and Access Management (IAM) Access Analyzer などの複数の AWS サービスからのセキュリティアラートを集約、整理、優先順位付けする単一のダッシュボードが提供されます。さらに、AWS のベストプラクティスや、PCI-DSS 等お客様の組織が求める業界標準セキュリティポリシーに基づき、自動セキュリティチェックを実行することで、環境を継続的にモニタリングします。Amazon Detective や、Amazon CloudWatch Events を使用してセキュリティに関する調査を行い、チケット管理、チャットツール、セキュリティ情報およびイベント管理 (SIEM)、セキュリティオーケストレーションの自動化と対応 (SOAR)、インシデント管理ツールなどにその調査結果を送信することで、必要な対応を行うためのアクションを促すことができます。

Read More

[AWS Black Belt Online Seminar] AWS Security Hub 資料及び QA 公開

先日 (2020/10/13) 開催しました AWS Black Belt Online Seminar「AWS Security Hub」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20201013 AWS Black Belt Online Seminar AWS Security Hub AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. Security Hub は AWS における CSPM 機能を保有しているということでしょうか? A. 一般的な CSPM (Cloud Security Posture Management) ソリューションが有している、セキュリティ監視、コンプライアンスチェック、通知などの機能を AWS Security Hub は有しています。 Q. Detective と Security hub の違い / 使い分けを教えてください。 A. Amazon Detective はセキュリティ検出結果に関する調査や分析を支援するサービスです。AWS […]

Read More

AWS Fargate と Prowler を使用して、AWS サービスに関するセキュリティ設定の検出結果を Security Hub に送信する

このブログ記事では、オープンソースのセキュリティツールである Prowler を AWS Security Hub と統合する方法を紹介します。Prowler は Amazon Redshift、Amazon ElasticCache、Amazon API Gateway および Amazon CloudFront などのサービスに関する多数のセキュリティ構成チェックを提供します。Prowler と Security Hub を統合すると、既存の Security Hub 連携、またはコンプライアンス標準で現在ではカバーされていないリソースに関する情報が提供されます。Prowler チェックを使用することで、Security Hub で既に提供されている既存の CIS AWS Foundations コンプライアンスや、パートナーソリューションから取り込むコンプライアンス関連の検出結果を補うことができます。 この記事では、Docker を使用して Prowler をコンテナ化し、サーバーレスコンテナサービス AWS Fargate でホストする方法について説明します。Prowler を Fargate で実行すると、インフラストラクチャのプロビジョニング、構成、拡張が不要になり、必要なときにのみ実行されます。コンテナはアプリケーションのコード、設定、および依存関係をどこでも実行できる1つのオブジェクトにパッケージ化する標準的な方法を提供します。サーバーレスアプリケーションは、サーバーのプロビジョニング、スケーリング、および管理を必要とせずに、ユーザーが定義したイベントに応じて自動的に実行およびスケーリングされます。

Read More

AWS Config ルールの評価結果を Security Hub にインポートする方法

2019年6月の re:Inforce 2019 で、AWS は AWS Security Hub の正式リリースを発表しました。AWS Security Hubは、お客様がコンプライアンスチェックとセキュリティの評価結果を AWS アカウント間で共有し、一元的に表示、管理できるセキュリティサービスです。AWS Security Hub は AWS Guard Duty、Amazon Inspector、Amazon Macie、および 30 以上の AWS パートナーセキュリティソリューションからセキュリティ検出結果をインポートできます。 デフォルトでは、Security Hubが有効になると、CIS AWS Foundations がお客様のアカウントにデプロイされます。 CIS AWS Foundations は、AWS アカウントを強化するためのセキュリティ設定のベストプラクティスのセットです。Security Hub が CIS AWS Foundations に含まれているルールでコンプライアンスチェックを実行するためには、AWS Security Hub を有効にしたアカウントと同じアカウントで AWS Config を有効にする必要があります。 AWS Security Hub を有効にする前に、独自の AWS Config ルールを作成したことがある場合は、それらを AWS Security […]

Read More

AWS Security Hubによる自動対応と修復

AWS Security Hub は、複数の AWS アカウントにわたるセキュリティとコンプライアンスの状態を可視化するサービスです。AWS のサービスおよび APN パートナーソリューションからの検出結果を処理することに加えて、Security Hub にはカスタムアクションを作成するオプションがあり、お客様は特定の検出結果に対して特定の対応と修復アクションを手動で呼び出すことができます。カスタムアクションは特定のイベントパターンとして Amazon CloudWatch Events に送信されます。CloudWatch Events ルールは、Lambda 関数や Amazon SQS キューなどのターゲットサービスをトリガーできます。 特定の検出結果タイプにマッピングされたカスタムアクションを作成し、そのカスタムアクションに対応する Lambda 関数を作成することにより、これらの検出結果のターゲットを絞った自動修復を実現できます。これにより、お客様は特定の検出結果に対して何の修復アクションを呼び出すかどうかを明確にできます。お客様は、これらの Lambda 関数を、人が介在しない完全に自動化された修復アクションとして使用することもできます。 本ブログでは、カスタムアクション、CloudWatch Events ルール、および Lambda 関数を作成する方法を紹介します。これらによって、CIS AWS Foundations ベンチマークの十数個のコンプライアンス検出結果を修復できます。また、検出結果を課題管理システムに送信し、セキュリティパッチを自動化するユースケースについても説明します。このソリューションをお客様がすぐにご利用できるように、AWS CloudFormation から必要なコンポーネントの大部分をデプロイします。

Read More