アプリケーションの脆弱性 ◼ Amazon GuardDuty Runtime Monitoringの導入方法 ⚫ 手動エージェント設定を採用した場合 • 手動でエージェントをデプロイしてVPCエンドポイントを作成する必要がある • 手動でデプロイされたエージェントの管理タイプは「手動」になる ⚫ 自動エージェント設定・手動エージェント設定(包含タグ)を採用した場合 • EC2、EKS、ECS(Fargate)にGuardDutyのエージェントが自動でデプロイされ、VPCエンドポイントの作成も自動で行われる • 包含タグを使用した手動エージェント設定は包含タグ(GuardDutyManaged:true)のタグを設定すると、 GuardDuty のエージェントが自動でデプロイされ、VPCエンドポイントの作成も自動で行われる • 除外タグ(GuardDutyManaged : false)を付与することで、自動でエージェントがデプロイされることを防げる • デプロイされたエージェントの管理タイプは「自動」になる • IAMロールにSSMの権限( AmazonSSMManagedInstanceCore )が必要 ⚫ エージェントのデプロイ、VPCエンドポイントが作成された後に除外タグを付与した場合の挙動 • 既にエージェントのデプロイが行われた後、除外タグを付与してもエージェントとVPCエンドポイントは削除されない • EC2 • 除外タグを付与した後にセキュリティエージェントは削除されず、ランタイムモニタリングは動作し続ける • EKS • 除外タグを付与した後にセキュリティエージェントは削除されず、ランタイムモニタリングは動作し続ける • ECS(Fargate) • 除外タグを付与した後にセキュリティエージェントは削除されず、ランタイムモニタリングは動作し続ける • 除外タグを付与した後に当該クラスターでサービスの更新およびタスクの再起動を実行すると、新規のタスクには GuardDuty のサイド カーコンテナが自動的に作成されない ➢ GuardDutyのエージェントの管理タイプが「手動」になる ランサムウェア攻撃を受けるパターン