Upgrade to Pro — share decks privately, control downloads, hide ads and more …

第122回 雲勉【オンライン】AWS Network Firewallを学んでみる

iret.kumoben
December 14, 2023

第122回 雲勉【オンライン】AWS Network Firewallを学んでみる

下記、勉強会での資料です。
https://youtu.be/RUj6wrEP4QY

iret.kumoben

December 14, 2023
Tweet

More Decks by iret.kumoben

Other Decks in Technology

Transcript

  1. 0.講師⾃⼰紹介 3 n ⽥中 弘紀(たなか ひろのり) • クラウドインテグレーション事業部 構築第⼋セクション 第⼆グループ

    • 経歴 ⼩売店(接客販売) 1年半 オンプレミスインフラエンジニア(運⽤保守) 6年 • アイレット歴 4年⽬ (構築、運⽤保守) • 沖縄とロナウジーニョが好き
  2. 3. AWSでのNWセキュリティ対策 10 n AWSでNWセキュリティ対策として利⽤可能な代表的なマネージドサービス ・Network ACL ・Security Group ・AWS

    WAF ・AWS Network Firewall ・AWS Gateway Load Balancer + セキュリティ仮想アプライアンス ・AWS Shield(Standard ,Advanced) AWS Network Firewall AWS Gateway Load Balancer AWS WAF AWS Shield
  3. 3. AWSでのNWセキュリティ対策 11 n Security Group • IPアドレスとポートで制御を⾏う • ステートフル

    • 無料で利⽤出来るスタンダードなセキュリティ対策 • EC2やELBなどが保護リソースとなる n Network ACL • IPアドレスとポートで制御を⾏う • ステートレス • 無料で利⽤出来るスタンダードなセキュリティ対策 • VPC サブネットが保護リソースとなる
  4. 3. AWSでのNWセキュリティ対策 12 n AWS WAF • CloudFront、ALB、API Gatewayが保護リソースとなる •

    L4(IPベース)だけでなく、L7(SQLインジェクションなど)に対しての対策が可能 • 適⽤するルールの数などによって料⾦が変動する重量課⾦ n AWS Gateway Load Balancer + セキュリティ仮想アプライアンス • デプロイするセキュリティ仮想アプライアンスの冗⻑化が可能 • 負荷状況によりアプライアンスのスケーリングが可能 • 制御内容は仮想アプライアンスに準ずる • VPC内を流れるパケットの制御や検閲を⾏う
  5. 3. AWSでのNWセキュリティ対策 13 n AWS Shield (Standard ,Advanced) • DDoS攻撃を⾃動緩和

    • L7に対する攻撃も防御対象(Advancedのみ) • CloudFrontやELB、Route53などのリソースが保護対象となる n AWS Network Firewall • VPC単位でパケットの制御が可能 • IPアドレスとポート制限だけでなく、URLのフィルタリングも可能 • Suricata互換のIPSルールが定義可能
  6. 3. AWSでのNWセキュリティ対策 15 n ⽐較⼀覧 Security Group Network ACL AWS

    WAF AWS Network Firewall AWS Shield Advanced AWS Gateway Load Balancer 役割 送信元アドレスと ポートによる アクセス制限 送信元アドレスと ポートによる アクセス制限 アプリケーションの 保護 DDoS対策 トラフィックの検査 と フィルタリング DDoSからの保護 セキュリティアプラ イアンスの 冗⻑化 レイヤー L3 -L4 L3 -L4 L7 L3- L7 L3 -L7 L3 -L7 適⽤場所 EC2やELBなど VPC ALB ,CloudFront,API Gatewayなど VPC CloudFrontやELB、 Route53など デプロイするアプラ イアンス 製品による 料⾦ 無料 無料 従量課⾦ 従量課⾦ 定額料⾦ 従量課⾦
  7. 4. AWS Network Firewall 18 n AWS Network Firewallで出来ること •

    ステートレスパケットフィルタ(5-tuple) • ステートフルパケットフィルタ(5-tuple) • ドメインの制御 • Suricata互換のIPS 5-tupleとは 「送信元IP」、「送信元ポート番号」、「宛先IP」、「宛先ポート番号」 「プロトコル番号」の5つを指定して制御ルールを記載すること
  8. 4. AWS Network Firewall 19 n SLAと料⾦体系 • ファイアーウォールエンドポイントに対する課⾦時間 0.395/h

    USD ※NAT Gatewayと併⽤するとNAT Gatewayの料⾦は無料 ・SLA 稼働率99.99% マネージドサービスのため、サーバーのメンテナンスが不要。 ルール設定等に注⼒する事が出来る。
  9. 4. AWS Network Firewall 24 n 公開されているシグネチャ例 ・ThreatSignaturesScannersStrictOrde スキャン ツールからの偵察と調査を検出するためのシグネチャ

    ・ThreatSignaturesMalwareCoinminingStrictOrder マルウェアコインマイニングを検出するためのシグネチャ
  10. 4. AWS Network Firewall 25 n シグネチャの中⾝ ・www.iret.co.jp へのhttps通信をdropするシグネチャ drop

    tcp $HOME_NET any -> any(msg:“違反検出 https://www.iret.co.jp"; tls.sni; cont$EXTERNAL_NET ent:"www.iret.co.jp"; startswith; endswith; flow:to_server, established; sid:1000001; rev:1;) drop このルールに違反した時のアクション tcp $HOME_NET any -> $EXTERNAL_NET any HOME_NET このNetwork FirewallがデプロイされているVPC CIDRから,それ以外のIPアドレスへのtpcポート全て msg:“違反検出 https://www.iret.co.jp このルールに該当した場合にログに出⼒されるメッセージ tls.sni; content:“www.iret.co.jp”; startswith; endswith; SNIフィールドにwww.iret.co.jpが含まれた場合 flow:to_server, established クライアントからwww.iret.co.jpを提供しているサーバーに対して通信が確⽴されたものにルールを適⽤する sid:1000001; rev:1; ルールの識別⼦とリビジョン番号(ユーザーが作成したシグネチャのIDは1000000-1999999で指定)
  11. 4. AWS Network Firewall 26 n AWS Network Firewallの構成要素 ・ファイアーウォール

    ・ファイアウォールポリシー ・ルールグループ
  12. 4. AWS Network Firewall 27 n ファイアーウォール ・AWS Network Firewall構築時に指定したサブネットにGateway

    Load Balancerのエンドポ イントが作成されるため、検査対象の通信は⼀時的にVPC外へ転送されることになる。
  13. 4. AWS Network Firewall 30 n ファイアーウォールルールグループの種類 ステートレスルール ステートフルルール アンマネージドステートレスルール

    ※マネージドステートレスルールは、 提供されていない アンマネージドステートフルルール マネージドステートフルルール
  14. 4. AWS Network Firewall 31 n ファイアーウォールルールグループの種類 ・アンマネージドステートレスルールグループ ステートレスパケットフィルタリングを定義するルールグループ ユーザーでステートレスルールを設定(IPアドレスとポート)

    ・アンマネージドステートフルルールグループ ステートフルルールグループを定義するルールグループ ユーザーでステートフルルールを設定(IPアドレスとポート、ドメイン、シグネチャ) ・マネージドステーフルルールグループ AWSから提供されているルールグループ MalwareDomainsActionOrder ・・・既知のマルウェアをホストしているドメインへの通信をブロックするルール
  15. 4. AWS Network Firewall 32 n ファイアウォールルールの評価順序 1.ステートレスルールに定義されているルール 2.ステートフルルールに定義されているルール の順序で評価が⾏われる

    ルールに⼀致しない通信に対してどのような動作をさせるのかという設定を⾏うものが 「デフォルトのアクション」
  16. 4. AWS Network Firewall 33 n ステートレスルールのデフォルトのアクションの考え⽅ パケットの種類(フラグメント/通常) により処理を分けるか 全てに同じデフォルトアクションを適⽤

    フラグメント化されたパケットは ルールを分ける フラグメント化されたパケット 通常のパケット 全て許可 全て許可 全て拒否 全て拒否 ステートフルルールに転送 ステートフルルールに転送 or 全て許可 全て拒否 ステートフルルールに転送 or or or or or ※何れかの処理を実⾏ ※何れかの処理を実⾏ ※何れかの処理を実⾏ Yes No ステートレスルールに該当しない
  17. 4. AWS Network Firewall 34 n ステートフルルールのデフォルトのアクションの考え⽅ 全てをドロップ or 確⽴された接続のパケットをドロップ

    or/and すべてアラート 確⽴された接続のパケットをアラート or/and ドロップを選択しない場合は全て許可となる ステートレスルールから転送 ステートフルルールに該当しない ※何れかの処理を実⾏ ※何れかの処理を実⾏ アラートログをcloudwatch logsに出⼒
  18. 4. AWS Network Firewall 35 n ルール定義の考え⽅ ・許可したい通信のみを定義して、それ以外の通信は暗黙のDenyで拒否するホワイトリスト⽅式 ・許可したくない通信のみを定義して拒否するブラックリスト⽅式 ⽅式

    採⽤するケース メリット デメリット ホワイトリスト⽅式 ・セキュリティ要件が⾼い環境 ・未知の攻撃に効果を発揮する ・想定外の通信をさせない ・ユーザビリティに影響 ・ルールが複雑になりがち ブラックリスト⽅式 ・セキュリティ要件が緩い環境 ・正常な通信を妨げない ・未知の攻撃に対処出来ない
  19. 4. AWS Network Firewall 39 n AWS Network Firewallの私が⾒た利⽤⽅法 ・フォワードプロキシとして利⽤

    URLフィルタリングなどの要望が 稀によくある インターネットが送信元となる通信に対する 防御ルールを構成することも可能だが AWS WAFやセキュリティグループなどで 防御や制限を実施する⽅法をよくみる