Upgrade to Pro — share decks privately, control downloads, hide ads and more …

なるべく楽したいAWSセキュリティ

 なるべく楽したいAWSセキュリティ

オリジナル: https://slides.com/kokuyouwind/aws-startup-community-202205

AWS Startup Communityの「スタートアップ事例祭り 〜監視・モニタリング・セキュリティ編〜」で発表した資料です。 https://aws-startup-community.connpass.com/event/241721/

kokuyouwind

May 10, 2022
Tweet

More Decks by kokuyouwind

Other Decks in Programming

Transcript

  1. $ whoami 黒曜 / @kokuyouwind 名古屋在住 Leaner Technologies Inc. 所属

    Rails エンジニア Next.js とか AWS 周りも触ってる
  2. どうやって安全に楽をするか AWS のベストプラクティスに従う SecurityHub でセキュリティチェック なるべく持ち物を減らし、ツールの既定に合わせる Fargate を使い管理対象インスタンスを減らす ネットワーク環境構築をCopilot CLI

    に任せる アプリケーションレベルでもAWS サービスを活⽤する 典型的な攻撃はアプリ到達前にWAF で防ぐ ECR コンテナスキャンで脆弱性をチェックする
  3. セキュリティスコア100% じゃないの? リモートワークだと物理MFA デバイスのハードルが⾼い ルート封印だけとはいえ、アカウント作るたびに 誰かがボトルネックになるのは避けたい 今は1password の仮想デバイスでMFA 設定している 重要度:

    中 以下は個別に対応するか検討している Copilot CLI で作ったリソースが引っかかっているのは リスク低ければ対応を⾒送っている ログ系は全対応するとコストが嵩む
  4. Copilot CLI 構築の良い点 VPC だけでなくALB やECS のセキュリティグループも ⾃動で作ってくれる ECS はALB

    からのアクセスしか受けつけない設定になる ECS on Fargate になるので持ち物が減る EC2 のOS やミドルウェア更新を気にしなくて良くなる copilot svc exec でssh ライクな作業も可能 今ならApp Runner だともっと持ち物を減らせる WAF 未対応など課題がありECS にしている
  5. Web アプリのセキュリティ対策 AWS WAF を挟んで典型的な攻撃を到達前にブロック 基本的なManaged Rule を適⽤ 標準リクエストで引っかかってしまうエンドポイントは 個別に許可ルールを設定

    ECR でコンテナイメージをスキャン 重⼤な脆弱性がないかだけ定期的にチェック GitHub Dependabot でセキュリティアラート VAddy で定期的に脆弱性検査テスト