Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
第13回 雲勉LT【オンライン】GuardDutyでECS on Fargateでランタイムセ...
Search
iret.kumoben
January 16, 2024
Technology
0
110
第13回 雲勉LT【オンライン】GuardDutyでECS on Fargateでランタイムセキュリティの脅威を検出してみた
下記、勉強会での資料です。
https://youtu.be/p9NBLWLQf2A
iret.kumoben
January 16, 2024
Tweet
Share
More Decks by iret.kumoben
See All by iret.kumoben
第146回 雲勉 BLEAを眺めてCDKの書き方について学ぶ
iret
1
45
第145回 雲勉 Amazon ECSでサービス間通信する方法を調べてみよう
iret
0
39
第144回 雲勉 Amazon Aurora Serverless v2の基礎とアーキの裏側を覗いてみる
iret
0
84
第143回 雲勉 [New Relic]インフラストラクチャ監視と気をつけたいポイント
iret
0
39
第142回 雲勉 AWS Backupの復元テストで自動化できること・できないこと
iret
0
84
第141回 雲勉 Amazon Inspectorによる脆弱性管理~ECR コンテナイメージ編~
iret
0
200
第2回 雲勉LT大会 パブリッククラウドのサーバレスサービスの違いを調べてみた
iret
0
24
第2回 雲勉LT大会 AWS Control Tower の「コントロール」って何? という謎から AWS Control Tower を知る
iret
0
23
第2回 雲勉LT大会 AWS/Google Cloud/Wasabi ストレージサービスを比較したい
iret
0
44
Other Decks in Technology
See All in Technology
iOS/Androidで同じUI体験をネ イティブで作成する際に気をつ けたい落とし穴
fumiyasac0921
1
110
The Role of Developer Relations in AI Product Success.
giftojabu1
0
130
SSMRunbook作成の勘所_20241120
koichiotomo
2
150
インフラとバックエンドとフロントエンドをくまなく調べて遅いアプリを早くした件
tubone24
1
430
Security-JAWS【第35回】勉強会クラウドにおけるマルウェアやコンテンツ改ざんへの対策
4su_para
0
180
リンクアンドモチベーション ソフトウェアエンジニア向け紹介資料 / Introduction to Link and Motivation for Software Engineers
lmi
4
300k
サイバーセキュリティと認知バイアス:対策の隙を埋める心理学的アプローチ
shumei_ito
0
390
OCI Network Firewall 概要
oracle4engineer
PRO
0
4.1k
ExaDB-D dbaascli で出来ること
oracle4engineer
PRO
0
3.9k
TanStack Routerに移行するのかい しないのかい、どっちなんだい! / Are you going to migrate to TanStack Router or not? Which one is it?
kaminashi
0
590
【Startup CTO of the Year 2024 / Audience Award】アセンド取締役CTO 丹羽健
niwatakeru
0
1.1k
SRE×AIOpsを始めよう!GuardDutyによるお手軽脅威検出
amixedcolor
0
130
Featured
See All Featured
Building an army of robots
kneath
302
43k
Raft: Consensus for Rubyists
vanstee
136
6.6k
Imperfection Machines: The Place of Print at Facebook
scottboms
265
13k
What’s in a name? Adding method to the madness
productmarketing
PRO
22
3.1k
How to train your dragon (web standard)
notwaldorf
88
5.7k
Fashionably flexible responsive web design (full day workshop)
malarkey
405
65k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
47
5k
Automating Front-end Workflow
addyosmani
1366
200k
[RailsConf 2023] Rails as a piece of cake
palkan
52
4.9k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
44
2.2k
Producing Creativity
orderedlist
PRO
341
39k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
16
2.1k
Transcript
第13回 雲勉LT【オンライン】 GuardDutyでECS on Fargateでランタイムセキュリティの脅 威を検出してみた
2 • 野崎 ⾼弘(のざき たかひろ) • アイレット株式会社 クラウドインテグレーション事業部 プロジェクト企画推進セクション インフラ技術
• インフラ構築・保守やSOCセキュリティアナリストをやってました • 現在は技術検証やドキュメント作業が主 • 趣味︓資格取得、⽝の散歩、ドラマ鑑賞、巨⼈ファン • 現在、AWS・GCP全冠 3 ⾃⼰紹介
本LTの⽬的 3 コンテナのリスク対策にはこれまでEKS Runtime Monitoringなどがありましたが、Fargateにはありません でした。今回のアップデートAmazon GuardDuty の新機能、Amazon ECS および
AWS Fargate でランタ イムセキュリティの脅威を検出によって、ECS on Fargateでもコンテナのリスクへの対応が可能になりまし た。 そこで今回ECS on Fargateを対象とし、コンテナ内でのランタイムセキュリティ(コンテナのデプロイ後に 発⽣する可能性のある様々な脅威からワークロードを保護)の脅威を検出する検証をしてみました。 本LTの通りにやれば、初⼼者でもECS on Fargateでランタイムセキュリティの脅威を検出できるようになり ます。
全体像 4
前提条件 5 • 今回使⽤するタスクロール「ecsTaskExecutionRole」には、あらかじめ必要な権限やポリシーが付与さ れているものとします。 • ECS on Fargate環境は事前に構築済みとします。 (参考)
「AWS Hands-on for Beginners Amazon Elastic Container Service ⼊⾨ コンテナイメージを作って 動かしてみよう」 https://pages.awscloud.com/JAPAN-event-OE-Hands-on-for-Beginners-ECS-2022- confirmation_012.html
検証⼿順概要 6 1. GuardDuty ECS Runtime Monitoringを有効化 2. ECSクラスターのランタイムカバレッジを確認 3.
タスク定義でタスクロールを設定 4. ECS Execを使ってFargateのコンテナにアクセス 5. コンテナで検知コマンドを実⾏ 6. GuardDutyの検出結果を確認
検証 7 (5分ほどDemo)
まとめ 8 今回のアップデートによって、GuardDutyでもECS on Fargateコンテナのランタイムセキュリティが検知で きるようになりました。残るEKS on Fargateに対しても対応できるようになれば、コンテナ対策という意味 では完璧ですね︕ 更なるアップデートに期待です。
AWSサービス ECS on Fargate ECS on EC2 EKS on Fargate EKS on EC2 GuardDuty Runtime Monitoring ⭕(今回の対象) △(プレビュー) × ◦ GuardDuty Malware Protection × ◦ × ◦
None