「セキュリティエンジニア勉強会~社内のセキュリティ環境ってどうしてる!?知見・課題を共有~」というイベントの登壇資料 https://www.tech-street.jp/entry/2022/08/02/185649 資料の詳細な解説は下記を参照してください。 https://dev.classmethod.jp/articles/how2security-check-on-aws/
AWS環境のセキュリティどうやってチェックしてる︖2022/08/18セキュリティエンジニア勉強会〜社内のセキュリティ環境ってどうしてる︕︖知⾒・課題を共有〜ハッシュタグ: #テックストリート
View Slide
2⾃⼰紹介⾅⽥佳祐(うすだけいすけ)・クラスメソッド株式会社AWS事業本部シニアソリューションアーキテクトセキュリティチームリーダーAWS公認インストラクターAPN Ambassador・CISSP・Security-JAWS運営・好きなサービス:Amazon DetectiveみんなのAWS(技術評論社)
3セッションテーマクラウドセキュリティの恩恵を最⼤限受けポジティブに取り組もう
4対象者• AWSのセキュリティ対策はまだガッツリ取り組めていない情シスとかセキュリティエンジニア• AWS触っている⼈• 触っていない⼈• 社内セキュリティの⼈• セキュリティに興味がある⼈• だいたいAWSの初級から中級くらい
5持ち帰ってもらう事• とにかく最強のAWS基礎セキュリティベストプラクティスを使う• 全員巻き込んでポジティブにセキュリティを強化する• 中級以降からAWSの知識は必須
6アジェンダ1. AWSセキュリティどこからやるの︖2. AWS Security Hubを使ったセキュリティチェック3. クラウドセキュリティのメリットを最⼤限享受するには
7合わせて読みたいセキュリティ対策はだいたいここに全部あるhttps://dev.classmethod.jp/articles/aws-security-all-in-one-2021/
8合わせて読みたいセキュアアカウントの仕組みの説明とコツはこちらにありますhttps://dev.classmethod.jp/articles/220408-training-webinar-aws-security-management/
91. AWSセキュリティどこからやるの︖
10クラウド特有のセットアップをしていく
11最初にやること抜粋• IAMユーザーを作ってルートユーザーをMFAで封印• 必要なサービス有効化• CloudTrail• Config• GuardDuty• Security Hub• IAM Access Analyzer• Detective• Well-Architectedフレームワーク読む
12合わせて読みたいやることはここにまとまっていますhttps://dev.classmethod.jp/articles/aws-baseline-setting-202206/
13IAM• Identity and Access Management• AWSにおけるアクセス制御の基本であり極意• セキュリティの原則に従い利⽤• 個別のIDを発⾏する• 最⼩権限• MFA設定• アクセスキーの利⽤は注意• すべてのAWS利⽤者が理解する必要がある
14合わせて読みたいIAM再⼊⾨やや古いがよくまとまっているhttps://dev.classmethod.jp/articles/cm-advent-calendar-2015-getting-started-again-aws-iam/
15合わせて読みたいすべての開発者はgit-secretsを導⼊する意図せずアクセスキーをGitにコミットすることを防⽌できるhttps://dev.classmethod.jp/articles/startup-git-secrets/
16CloudTrail• CloudTrailはAWS上の操作であるAPIを記録する• 誰がいつ何をどうしたか、全て記録される• いつログインしたか• 誰がサーバーを作成したか• いつ削除したか• ログはS3に保存しておく
17合わせて読みたい最初にCloudTrailを有効化する全リージョンで⼀括の設定が可能で必須https://dev.classmethod.jp/articles/aws-cloudtrail-all-regions-on/
18Config• 各種AWSリソースの変更を記録・管理する• 時系列に変更を辿れる• セキュリティグループがいつ作られたか• いつどのように変更されたか• 関連性を辿れる• どのEC2と紐付いているか• どのVPCと紐付いているか• 問題ある設定を是正する
19合わせて読みたいAWS Configも最初に有効化するリージョン毎の設定なので全リージョン回すグローバルリソース記録は1つでいいhttps://dev.classmethod.jp/articles/aws-config-start/
20Well-Architectedフレームワーク5つの柱に基づいたベストプラクティスを理解できる
21合わせて読みたい初めて読む⼈はこのブログから読むとよく理解できる熟練者もこのブログで早引きできるつまり全員使うと良いブログhttps://dev.classmethod.jp/articles/aws-well-architected-guide/
22AWSを利⽤する⼤前提すべてのAWS利⽤者はAWSの基本的なセキュリティを理解する必要がある
23とはいえいっぱいあってやっぱり⼤変では︖
242. AWS Security Hubを使ったセキュリティチェック
25AWSの良さマネージドサービスで楽できる
26マネージドサービスとは︖• インフラを気にせず機能を利⽤できる• やりたいことに注⼒できる
27AWS Security Hubセキュリティチェック
28合わせて読みたいセキュリティチェックの概念から様々な⼿法のメリットデメリットなどまとまっていますhttps://dev.classmethod.jp/articles/2020-strongest-aws-securitycheck-practice/
29セキュリティチェック⽅法• Security Hubはセキュリティチェック運⽤の理想形• 直感的なスコア表⽰• 無効化・例外の設定管理• AWSが最新のベストプラクティスを適⽤• 「AWS の基本的なセキュリティのベストプラクティスコントロール(AWS Foundational Security Best Practices)」のルールが優秀• 現状38リソースタイプ・190種類のチェック• 更新頻度が⾼い(リリースから約2年半で31回更新)• ⾃動修復ソリューション• マルチアカウント・マルチリージョンの集約
30AWS Security Hubのセキュリティチェック直感的なスコア表⽰で達成度がわかりやすい
31対応リソースタイプ•ACM•APIGateway•AutoScaling•CloudFormation•CloudFront•CloudTrail•CodeBuild•Config•DMS•DynamoDB•EC2•ECR•ECS•EFS•EKS•ElasticBeanstalk•ELB•ELBv2•EMR•ES•GuardDuty•IAM•Kinesis•KMS•Lambda•Network Firewall•NetworkFirewall•OpenSearch•RDS•PCI•Redshift•S3•SageMaker•SecretsManager•SNS•SQS•SSM•WAF 38種類︕
32Security Hubの運⽤ポイント• 全AWSアカウント全リージョンで有効化• 東京リージョンに集約• 「AWSの基本的なセキュリティのベストプラクティス」を適⽤する• ⾒つかる問題を解決する• 新しい問題が出たら通知する• みんなが⾒える場所に通知してみんなで直す• スコアが⾒えるのでみんなで達成しやすい
33合わせて読みたいSecurity Hubの解説とどんな⾵に運⽤したらいいかをまとめていますhttps://dev.classmethod.jp/articles/aws-security-operation-with-securityhub-2021/
34⾃動修復ソリューションマルチアカウント連携した修復の仕組みを展開できる
353. クラウドセキュリティのメリットを最⼤限享受するには
36AWSセキュリティの考え⽅AWSに関わる全ての⼈がセキュリティ担当者全員でセキュリティの課題に取り組む
37AWS Security Hubのセキュリティチェックこのスコアを良くしていくのは開発者を中⼼に取り組むAWSアカウント単位で修正してもらう通知はみんなの⾒えるところで⾏う同じ違反を防ぐ事ができる
38周りの巻き込み⽅セキュリティスコアの全体通知
39セキュリティスコアはAPIで取得できないので無理やり取得してみたhttps://dev.classmethod.jp/articles/get-control-finding-summary-by-boto3/
40セキュリティスコアランキングを掲載スコアが低い順じゃなくて、⾼い順Top10とかポジティブなランキングにする
41100%達成を盛⼤に祝うベースラインが100%の場合は達成した時に盛⼤に祝う
42合わせて読みたいAWS上級者となって会社全体のセキュリティを向上する仕組みづくりをするヒントはこちら参照https://dev.classmethod.jp/articles/devio-2022-how2make-strongest-aws-secure-accounts/
43クラウド利⽤が広範囲になってきたらCCoEなどクラウドを推進する組織づくりを頑張る
44CCoEの例
45合わせて読みたいCCoEの1つの実装例⽴ち上げ過程やどのような⽅針で推進したか解説されていますhttps://dev.classmethod.jp/articles/shionogi-devshow/
46合わせて読みたいクラウド推進する組織に必要なことが書いてある責任者も担当者も必読https://dev.classmethod.jp/articles/bookreview-ccoe-best-practice/
47合わせて読みたいセキュアなAWS設定と実運⽤の例デフォルトでセキュリティを強化したAWSアカウント発⾏も無償でしてます(宣伝)https://dev.classmethod.jp/articles/aws-security-operation-bestpractice-on-secure-account/
48セキュアアカウントの構成
49まとめ
50まとめ• 基本のセットアップをやる• Security Hubをポチッと有効化してAWS基礎セキュリティのベストプラクティスを超絶活⽤する• 全員で取り組める仕組みを作り巻き込む
51