Upgrade to Pro — share decks privately, control downloads, hide ads and more …

JAWSUG-SAPPORO 第33回勉強会

Sunny Cloud
February 02, 2024

JAWSUG-SAPPORO 第33回勉強会

#jawsug
#クラウド女子会

Sunny Cloud

February 02, 2024
Tweet

More Decks by Sunny Cloud

Other Decks in Technology

Transcript

  1. MSPでのセキュリティ要件(抜粋) AWS パートナーが管理する少なくとも 1 つの AWS Organization の すべての AWS

    アカウントにおけるセキュリティ設定状況を示す、セキュ リティ ダッシュボードを提出する必要があります。 重要度が高いまたはクリティカルな結果にはすべて、リスクの軽減方法 および/または改善のタイムラインに関するド キュメントを添付する必要 があります。
  2. 重要度は以下の通り設定されている INFORMATIONAL – 問題は見つかりませんでした。 LOW – この問題は単独で対処する必要はありません。 MEDIUM – この問題は対処する必要がありますが、緊急ではあ

    りません。 HIGH – この問題は優先事項として対処する必要があります。 CRITICAL – この問題は悪化しないようにすぐに修正する必要が あります
  3. To Be As Is 1 2 High,Criticalは自動 対応がされている 自社で決めたポリシーに従い 標準形としてお客様に提供し

    たい 1 2 導入したときは、ルールが 決められていないので、ど うやって対応ができるかを AWS画面から確認 ポリシー決めのため、 High, Criticalで検出されて くるものを整理
  4. { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Deny",

    "Action": [ "ec2:DisableSnapshotBlockPublicAccess" ], "Resource": "*" } ] } SCPから制御 各アカウント毎に設定・設計しなくてすむことを目指す AWS Organizations>サービスコントロールポリシー (SCP) 例)EBSのスナップショットの公開禁止
  5. No 確認日 対応 レベル 番号 タイトル 修復方法 1 2024/1/18 完了

    重要 IAM.6 Hardware MFA should be enabled for the root user 無効化 2 2024/1/18 対応中 重要 KMS.3 AWS KMS keys should not be deleted unintentionally SCPでの記載 3 2024/1/18 検証中 重要 RDS.1 RDS snapshot should be private 4 2024/1/18 対応中 高 EC2.2 VPC default security groups should not allow inbound or outbound traffic 無効化 5 2024/1/18 対応済 高 GuardDuty.1 GuardDuty should be enabled Organizationsから 有効化 設定を見直す時間を取る Security Hub確認用のミーティングを実施 上がってきたRiskがHigh/Criticalをメモしておいてチェックする