Upgrade to Pro — share decks privately, control downloads, hide ads and more …

実践:AWS Security Hub & Amazon GuardDuty ~私有マルチアカ...

Avatar for Kubo Kubo
July 16, 2025
20

実践:AWS Security Hub & Amazon GuardDuty ~私有マルチアカウント環境の統制を最適化する~

Avatar for Kubo

Kubo

July 16, 2025
Tweet

Transcript

  1. ポイント③(補足) EventBridgeとSNSはCloudFormation StackSetsでデプロイ • サービスマネージドアクセス許可 ◦ OUに属するアカウントの特定のリージョンにスタックをデプロイ (必ずOU IDの指定が必要) ◦

    事前準備不要 • セルフサービスのアクセス許可 ◦ 特定のアカウントの特定のリージョンにスタックをデプロイ ◦ cfn StackSets, cfnのサービスロールを事前に作成 →管理アカウントはOUに属さない(組織直下)ため後者
  2. 困りごと 拒否リージョンではAWS Configが有効化されないため、コントロール[Config.1 AWS Config should be enabled and use

    the service-linked role for resource]の検出結果 においてコンプライアンスステータスがFAILEDになる。 • アカウントを作成するたびに手動でワークフローステータスを「抑制済み (SUPPRESSED)」にするのが面倒
  3. 今後 • Security Hubは生まれ変わったらしい ◦ AWS Security Hub Cloud Security

    Posture Management (CSPM) ◦ 「アタックパスの可視化」が注目機能?? • Security Hubのセキュリティ標準とそのコントロールの内容を深堀 ◦ 今回はAWS Foundational Security Best Practicesのみ採用 • マルチアカウント環境のコストに配慮しつつべスプラの実践 ◦ IAM Access Analyzerが気になる