Slide 1

Slide 1 text

AWS ログ解析のオデッセイ ~システムの息遣いを読み解く冒険~ 2024/7/9 AWS事業本部 コンサルティング部 emi

Slide 2

Slide 2 text

Xへの投稿の際は、 ハッシュタグ #cm_odyssey でお願いいたします。 2 お願い

Slide 3

Slide 3 text

目次 ⚫ ログ取得の目的と役割 ⚫ ログ運用におけるチェックポイント ⚫ AWS で取得できる様々なログ ⚫ AWS でのログ運用におけるチェックポイント ⚫ おわりに 3

Slide 4

Slide 4 text

目次 ⚫ ログ取得の目的と役割 ⚫ ログ運用におけるチェックポイント ⚫ AWS で取得できる様々なログ ⚫ AWS でのログ運用におけるチェックポイント ⚫ おわりに 4

Slide 5

Slide 5 text

ログ取得の目的と役割 5

Slide 6

Slide 6 text

ログ取得の目的と役割 ログの目的 1. 業務ログ • OS、アプリケーションプログラム、業務処理の主要な イベントを記録 • 処理の正常終了確認や障害時の復旧に役立てる 2. セキュリティログ • 本人認証、アクセス認可、特権の使用等のイベントを記録 • セキュリティ侵害の兆候の検出、インシデント発生時の 証拠収集・解析に役立てる 6 第4章 1.ログ記録による証跡確保とログ自体の漏えい対策 | アーカイブ | IPA 独立行政法人 情報処理推進機構 https://www.ipa.go.jp/archive/security/vuln/programming/cc/chapter4/cc4-1.html

Slide 7

Slide 7 text

ログ取得の目的と役割 ログの役割 1. 事実の確認 • 「言った、言わない」「起こった、起こっていない」 2. 過程の確認 • 事象発生に至る経緯 3. 将来の予測 • 過去の傾向から、将来起こる事象の予測 7

Slide 8

Slide 8 text

ログが無いと どうなるのか? 8

Slide 9

Slide 9 text

ログ取得の目的と役割 1. 事実の確認ができない • システムが止まってしまったが、何が起こったのか分からない 2. 過程の確認ができない • システムが止まってしまった原因の特定ができない • 直前・直後にアクセスした人が誰なのか分からない 3. 将来の予測ができない • 今後同じインシデントが繰り返す可能性があるかないか分からない • アクセスが集中する時間の傾向やシステム利用の伸び方が分からない 9

Slide 10

Slide 10 text

目次 ⚫ ログ取得の目的と役割 ⚫ ログ運用におけるチェックポイント ⚫ AWS で取得できる様々なログ ⚫ AWS でのログ運用におけるチェックポイント ⚫ おわりに 10

Slide 11

Slide 11 text

ログ運用における チェックポイント 11

Slide 12

Slide 12 text

AWS 上のシステムに限らない 一般的な内容をおさらい 12

Slide 13

Slide 13 text

ログ運用におけるチェックポイント 1. ログの保存対象 2. ログの容量管理 3. ログの保存期間 4. ログの保護 5. ログの検索と解析 13

Slide 14

Slide 14 text

ログ運用におけるチェックポイント 1. ログの保存対象 • ログ取得対象レイヤー • インフラ(基盤となる IaaS 環境)、OS / 実行環境(コンテナ含む)、 アプリケーション、データ • 記録すべき情報 • いつ(時刻の記録) • NTP等を利用し、正確な時刻が記録されるよう措置する • 誰が(ユーザーの記録) • 何に対して(アクションの対象) • どんなアクションを行ったか(アクティビティの記録) • ユーザーの記録 • ログインせずに閲覧できるWebサイト等は IP アドレスを記録する • ログインした場合はユーザー名など、ユーザーを識別可能な情報を記録する 14

Slide 15

Slide 15 text

ログ運用におけるチェックポイント • アプリケーションデータ • ユーザーによるデータへのアクティビティ • リソースの変更情報 • アクティビティの記録 • 認証に関するイベント • 【MUST】ログイン • 【SHOULD】ログアウト • データやリソースの作成/更新/削除 • 閲覧履歴も取得できると望ましい • 【MUST】エクスポートなど、大量のレコードを参照するアクティビティ • 【SHOULD】サーバにおけるシェル実行ログ • その他セキュリティ上重要なイベント 15

Slide 16

Slide 16 text

ログ運用におけるチェックポイント 2. ログの容量管理 • あらかじめ決めた保存期間においてログが保持できるだけの 保管容量を確保する必要がある • アーカイブしたログは直接検索できないサービス、製品もある • アーカイブログの参照方法も確認し、煩雑な操作の頻度が許容 範囲内に収まるよう検討する 16 企業における情報システムのログ管理に関する実態調査-調査報告書-IPA_平成 28 年 6 月 9 日 https://warp.da.ndl.go.jp/info:ndljp/pid/11440710/www.ipa.go.jp/files/000052999.pdf

Slide 17

Slide 17 text

ログ運用におけるチェックポイント 3. ログの保存期間 • ログの保存期間については、ログの重要度に応じた必要な 保存期間を設定する 17

Slide 18

Slide 18 text

提供しているシステムの 特性によって 法令やガイドラインなどに 準拠しよう 18

Slide 19

Slide 19 text

ログ運用におけるチェックポイント 法令やガイドライン等に準拠する場合の保存期間の目安 19 保存期間 法令・ガイドライン等 1か月 • 刑事訴訟法 第百九十七条 3 • 「通信履歴の電磁的記録のうち必要なものを特定し、三十日を超えない期間を定めて、 これを消去しないよう、書面で求めることができる。」 3か月 • サイバー犯罪に関する条約 第十六条 2 • 「必要な期間(九十日を限度とする。)、当該コンピュータ・データの完全性を保全し及び 維持することを当該者に義務付けるため、必要な立法その他の措置をとる。」 1年間 • PCI DSS(Payment Card Industry Data Security Standard) • 監査証跡の履歴を少なくとも 1 年間保持する。少なくとも 3 か月はすぐに分析できる状 態にしておく。 • NISC(内閣サイバーセキュリティセンター) • 「平成 23 年度政府機関における情報システムのログ取得・管理の在り方の検討に係 る調査報告書」 政府機関においてログは1年間以上保存。 • SANS(Successful SIEM and Log Management Strategies for Audit and Compliance) • 1 年間のイベントを保持することができれば概ねコンプライアンス規制に適合する。 企業における情報システムのログ管理に関する実態調-調査報告書査-平成 28 年 6 月 9 日独立行政法人情報処理推進機構(IPA) P64 より引用 https://warp.da.ndl.go.jp/info:ndljp/pid/11440710/www.ipa.go.jp/files/000052999.pdf

Slide 20

Slide 20 text

ログ運用におけるチェックポイント 法令やガイドライン等に準拠する場合の保存期間の目安 20 保存期間 法令・ガイドライン等 18か月(1.5年) • GDPR(General Data Protection Regulation:一般データ保護規則) • 欧州連合(EU)のデータ保護法 3年間 • 不正アクセス禁止法違反の時効。 • 脅迫罪の時効。 5年間 • 内部統制関連文書、有価証券報告書とその付属文書の保存期間に合わせて。 • 電子計算機損壊等業務妨害罪の時効。 7年間 • 電子計算機使用詐欺罪の時効。 • 詐欺罪の時効。 • 窃盗罪の時効。 10年間 • 『不当利得返還請求』等民法上の請求権期限、及び総勘定元帳の保管期限: • 商法 36 条。(取引中・満期・解約等の記録も同じ扱い) • 銀行の監視カメラ、取引伝票に適用している例あり。 企業における情報システムのログ管理に関する実態調-調査報告書査-平成 28 年 6 月 9 日独立行政法人情報処理推進機構(IPA) P64 より引用 https://warp.da.ndl.go.jp/info:ndljp/pid/11440710/www.ipa.go.jp/files/000052999.pdf

Slide 21

Slide 21 text

7/9(火) 17:20-18:00 GDPR施行から6年、世界はどう変わって、君たちはどう生きるか。

Slide 22

Slide 22 text

ログ運用におけるチェックポイント 4. ログの保護 • ログデータへのアクセス制限 • ID/パスワードによるアクセス制限 • ログデータそのものの暗号化による保護 • 暗号化により、ログの持ち出しができても解読や改ざんを防ぐ • ログを証拠として利用する場合の原本性保証 • タイムスタンプの付与 • ハッシュによる改ざん検知 • 検索用インデックスと別に生ログを保管する 22

Slide 23

Slide 23 text

ログ運用におけるチェックポイント 5. ログの検索と解析 • ログ管理の目的に応じてリアルタイム性が重要なのか、一定時間ごとの 検索・解析ができればよいのか、ログ管理の設計時に見極める • 統合ログ管理製品と SIEM は用途が異なることを理解して導入する • 統合ログ管理製品:大量のログデータを効率的に処理し、保存する • SIEM(Security Information and Event Management):複数のソースからの データを相関分析し、セキュリティ上の意味を見出すことに特化 • 新たに機器等を導入する際には、統合ログ管理製品や SIEM が対応しているか 確認する 23

Slide 24

Slide 24 text

目次 ⚫ ログ取得の目的と役割 ⚫ ログ運用におけるチェックポイント ⚫ AWS で取得できる様々なログ ⚫ AWS でのログ運用におけるチェックポイント ⚫ おわりに 24

Slide 25

Slide 25 text

AWS で取得できる様々なログ 25

Slide 26

Slide 26 text

AWS で取得できる様々なログ • 分散システムを「観測可能」にする三つの柱 • ログ • システム内で発⽣したイベント情報 • ex) アクセスログ、 エラー情報、… • メトリクス • ある時点のなんらかのシステム状態を表現する数値情報。⼀定間隔ごとの 時系列データとして記録される • ex) CPU 使⽤率、エラー率、ストレージ残容量、… • トレース • 分散システム内での一連のリクエストの流れ(トランザクション)やそれに関連する プロセスの可視化 • 一つのリクエストがシステムの異なる部分をどのように移動するか • ex)ユーザーがWebページで注文ボタンをクリックしてから、注文確認ページが表示 されるまでの全サービスの処理を追跡 26 AWS Blackbelt Containerメトリクス⼊⾨ CloudWatch Container Insights 2021-09 https://pages.awscloud.com/rs/112-TZM-766/images/202109_AWS_Black_Belt_Containers247_metrics.pdf

Slide 27

Slide 27 text

AWS で取得できる様々なログ • 分散システムを「観測可能」にする三つの柱 • ログ • システム内で発⽣したイベント情報 • ex) アクセスログ、 エラー情報、… • メトリクス • ある時点のなんらかのシステム状態を表現する数値情報。⼀定間隔ごとの 時系列データとして記録される • ex) CPU 使⽤率、エラー率、ストレージ残容量、… • トレース • 分散システム内での一連のリクエストの流れ(トランザクション)やそれに関連する プロセスの可視化 • 一つのリクエストがシステムの異なる部分をどのように移動するか • ex)ユーザーがWebページで注文ボタンをクリックしてから、注文確認ページが表示 されるまでの全サービスの処理を追跡 27 AWS Blackbelt Containerメトリクス⼊⾨ CloudWatch Container Insights 2021-09 https://pages.awscloud.com/rs/112-TZM-766/images/202109_AWS_Black_Belt_Containers247_metrics.pdf CloudWatch メトリクス Performance Insights Container Insights X-Ray メトリクスやトレースもシステムの状態を理解するのに 非常に重要なのですが

Slide 28

Slide 28 text

AWS で取得できる様々なログ • 分散システムを「観測可能」にする三つの柱 • ログ • システム内で発⽣したイベント情報 • ex) アクセスログ、 エラー情報、… • メトリクス • ある時点のなんらかのシステム状態を表現する数値情報。⼀定間隔ごとの 時系列データとして記録される • ex) CPU 使⽤率、エラー率、ストレージ残容量、… • トレース • 分散システム内での一連のリクエストの流れ(トランザクション)やそれに関連する プロセスの可視化 • 一つのリクエストがシステムの異なる部分をどのように移動するか • ex)ユーザーがWebページで注文ボタンをクリックしてから、注文確認ページが表示 されるまでの全サービスの処理を追跡 28 AWS Blackbelt Containerメトリクス⼊⾨ CloudWatch Container Insights 2021-09 https://pages.awscloud.com/rs/112-TZM-766/images/202109_AWS_Black_Belt_Containers247_metrics.pdf 本日はログに焦点を当てます

Slide 29

Slide 29 text

AWS で取得できる様々なログ • CloudTrail • Config • Route 53 DNS クエリログ • VPC フローログ • S3 サーバーアクセスログ • ALB/NLB アクセスログ • CloudFront アクセスログ 29 • WAF ログ • API Gateway アクセスログ • CloudWatch Logs • SSM コンソールログ • RDS/Aurora 監査ログ • Lambda 関数ログ

Slide 30

Slide 30 text

AWS で取得できる様々なログ • 監査ログ • CloudTrail • Config • RDS/Aurora 監査ログ 30

Slide 31

Slide 31 text

AWS で取得できる様々なログ • 監査ログ • CloudTrail • AWS アカウント/ユーザー/ロール/AWS サービスが実行した API アクションをイベントとして記録する • Config • AWS 上にどのようなリソースが存在し、どのような設定であるかを 把握できる • AWS 上のリスクのある設定を早期に発見し、解消できる • RDS/Aurora 監査ログ 31

Slide 32

Slide 32 text

AWS で取得できる様々なログ • CloudTrail • ユーザーが直接操作したわけではない、 AWS の裏側の操作もすべて記録される • 調査範囲を絞ってフィルタするのが おすすめ 32 調査したいイベントソースやリソース名で 属性を絞るのが手軽でお勧め [コンソールで最近の管理イベントを表示する - AWS CloudTrail https://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/view-cloudtrail-events-console.html

Slide 33

Slide 33 text

AWS で取得できる様々なログ • CloudTrail • よりログを見やすくするには Athena や CloudTrail Lake 33 AWS入門ブログリレー2024〜AWS CloudTrail編〜 | DevelopersIO https://dev.classmethod.jp/articles/introduction-2024-aws- cloudtrail/#CloudTrail%2520Lake%2520%25E3%2582%25AF%25E3%2582%25A8%25E3%2583%25AA%25E3%2582%25A8%25E3%2583%2587%25E3%2582%25A3%25E3%2582%25BF%25E3%2581%25AE%25E5%2588%25A9%25E7%2594%25A8 CloudTrail Lake の自動ダッシュボード

Slide 34

Slide 34 text

AWS で取得できる様々なログ • Config • Configuration Recorder による 記録(Record) • Config Rules による評価 (Evaluate) 34 AWS入門ブログリレー2024〜AWS Config編〜 | DevelopersIO https://dev.classmethod.jp/articles/introduction-2024-aws-config タイムラインでリソースの変更履歴を確認できる

Slide 35

Slide 35 text

AWS で取得できる様々なログ • ネットワークログ • Route 53 DNS クエリログ • VPC フローログ • 共に以下 3 種類のログ送信先を指定できる • CloudWatch Logs • S3 バケット • Amazon Data Firehose • 取得は任意。アクセスログ等から必要な通信情報を十分に取得できると 判断できる場合は不要 35

Slide 36

Slide 36 text

AWS で取得できる様々なログ • Route 53 DNS クエリログ 36 Route 53 のログクエリ | AWS re:Post https://repost.aws/ja/knowledge-center/route53-log-queries クエリタイムスタンプ ホストゾーン ID クエリ名 クエリタイプ DNS レスポンスコード レイヤ 4 プロトコル Route53 エッジロケーション : など CloudWatch Logs Insights でクエリした結果

Slide 37

Slide 37 text

AWS で取得できる様々なログ • VPC フローログ 37 [アップデート]Amazon VPC フローログの保存と分析が更に安く・効率的に実行できるようになりました | DevelopersIO https://dev.classmethod.jp/articles/amazon-vpc-flow-log-update-apache-parquet-hive-prefixes-partitioned-files/#toc-vpcapache-parquet VPCフローログの各種フィールドの意味をまとめてみた | DevelopersIO https://dev.classmethod.jp/articles/vpc-flow-log-default-field/ バージョン アカウント ID インターフェース ID 送信元 IP 送信先 IP 送信元ポート 送信先ポート : など S3 に保存した VPC フローログを Athena でクエリした結果

Slide 38

Slide 38 text

AWS で取得できる様々なログ • アクセスログ • S3 サーバーアクセスログ • ALB/NLB アクセスログ • CloudFront アクセスログ • WAF ログ • アクセス試行を記録したログファイル • システムやサービスへのアクセス要求の詳細が含まれており、 誰がいつどのリソースにアクセスしようとしたか記録される 38

Slide 39

Slide 39 text

AWS で取得できる様々なログ • ALB アクセスログ • 現時点で S3 バケットにのみ 出力可能 39 Application Load Balancer のアクセスログ - Elastic Load Balancing https://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/application/load-balancer-access-logs.html 接続タイプ(http、https など) クライアントにレスポンスを返した時刻 リソース ID クライアントの IP アドレスとポート ターゲットの IP アドレスとポート : など

Slide 40

Slide 40 text

目次 ⚫ ログ取得の目的と役割 ⚫ ログ運用におけるチェックポイント ⚫ AWS で取得できる様々なログ ⚫ AWS でのログ運用におけるチェックポイント ⚫ おわりに 40

Slide 41

Slide 41 text

AWS でのログ運用における チェックポイント 41

Slide 42

Slide 42 text

AWS でのログ運用におけるチェックポイント 1. ログの取捨選択 2. ログのコスト 3. ログの保管場所 4. ログの一元管理・集約 5. ログ可視化の工夫 42

Slide 43

Slide 43 text

AWS でのログ運用におけるチェックポイント 1. ログの取捨選択 • 重要度高 • 定義:インシデント調査時、調査の中心となるログ • 保存期間目安:3 年間(不正アクセス防止法の時効) • 例:CloudTrail、Config などの監査ログ • 重要度中 • 定義:調査時にあるとより良いが、重要度高のログで代替が可能なログ • 保存期間目安:1 年間(PCI DSS での監査証跡の保持期間) • 例:S3 サーバーアクセスログ、ALB アクセスログなど • 重要度低 • 定義:調査において必要ではないが、補助的な情報を提供するログ • 保存期間目安:30日間 • 例:Route 53 DNS クエリログ、VPC フローログなど 43 開発環境、 ステージング環境でも 有効にしましょう 疎通できない…などの トラブルシューティング時に 取得するなど、 使いどころをおさえましょう

Slide 44

Slide 44 text

AWS でのログ運用におけるチェックポイント 1. ログの取捨選択 • 重要度高 • 定義:インシデント調査時、調査の中心となるログ • 必須保存期間:3 年間(不正アクセス防止法の時効) • 例:CloudTrail、Config などの監査ログ • 重要度中 • 定義:調査時にあるとより良いが、重要度高のログで代替が可能なログ • 必須保存期間:1 年間(PCI DSS での監査証跡の保持期間) • 例:S3 サーバーアクセスログ、ALB アクセスログなど • 重要度低 • 定義:調査において必要ではないが、補助的な情報を提供するログ • 保存期間目安:30日間 • 例:Route 53 DNS クエリログ、VPC フローログなど 44 開発環境、 ステージング環境でも 有効にしましょう 疎通できない…などの トラブルシューティング時に 取得するなど、 使いどころをおさえましょう 業務ログ 業務要件に応じて取得しましょう OS、ミドルウェアのログ 監査ログや認証関連ログは取得しましょう

Slide 45

Slide 45 text

AWS でのログ運用におけるチェックポイント 45 ※ 2024/5/25 時点の東京リージョンでの料金で、$1 = 156円換算 ※ どちらも保存クラスがスタンダードの場合 ※ S3 の書き込み料金はリクエスト回数によって計算されるため、表では 1 GB の ファイルを 1 回でアップロードすることを想定して計算している CloudWatch Logs S3 Standard 書き込み (取り込み)料金 $0.76/GB (≒ 118円) $0.0047 (≒ 0.7円) 月額保存料金 $0.033/GB (≒ 5円) $0.025/GB (≒ 3.9円) CloudWatch Logs と S3 にかかる料金比較 | DevelopersIO https://dev.classmethod.jp/articles/comparison-of-fees-for-cloudwatch-logs-and-s3/ 2. ログのコスト

Slide 46

Slide 46 text

AWS でのログ運用におけるチェックポイント 46 ※ 2024/5/25 時点の東京リージョンでの料金で、$1 = 156円換算 ※ どちらも保存クラスがスタンダードの場合 ※ S3 の書き込み料金はリクエスト回数によって計算されるため、表では 1 GB の ファイルを 1 回でアップロードすることを想定して計算している CloudWatch Logs S3 Standard 書き込み (取り込み)料金 $0.76/GB (≒ 118円) $0.0047 (≒ 0.7円) 月額保存料金 $0.033/GB (≒ 5円) $0.025/GB (≒ 3.9円) CloudWatch Logs と S3 にかかる料金比較 | DevelopersIO https://dev.classmethod.jp/articles/comparison-of-fees-for-cloudwatch-logs-and-s3/ 5~6KB の小さいファイルを 約 161,000 回に分けて PUT したら 同じ料金になる 2. ログのコスト

Slide 47

Slide 47 text

AWS でのログ運用におけるチェックポイント 47 2. ログのコスト • CloudWatch Logs :保持期間(1日~10年、無期限) • S3:ライフサイクルルール(ほぼ無期限) 2,147,483,647日(≒587万年) 32 bit システムで使用される 符号付き整数(signed integer)の Max

Slide 48

Slide 48 text

AWS でのログ運用におけるチェックポイント 48 2. ログのコスト • S3 Intelligent-Tiering では 128 KB 未満の オブジェクトは高頻度アクセスティアに 保存され高頻度アクセスティア料金で課金される • Glacier への PUT リクエストは S3 Standard の保存 料金より高額 • 1 オブジェクトのサイズが小さく オブジェクト数が大量にある場合、 Glacier へライフサイクルポリシーで 移行することで逆にコスト増に [アップデート]Amazon S3 Glacier Flexible Retrieval でデータの復元時間が最大 85% 短縮されました | DevelopersIO https://dev.classmethod.jp/articles/amazon-s3-glacier-flexible-retrieval-improves-restore-time/ S3 ストレージクラスの選択に迷った時みるチャートを作ってみた(2023年度版) | DevelopersIO https://dev.classmethod.jp/articles/should_i_choice_s3_storage_class_2023/

Slide 49

Slide 49 text

AWS でのログ運用におけるチェックポイント 49 3. ログの保管場所 • CloudWatch Logs が適しているケース • ログデータの保存量が 5GB 以下、もしくはそこまで多くないことが想定できる場合 • リアルタイムでのログ監視が求められる • まずは色々と出力して中身を見たい • 緊急時に迅速なログ確認が求められる • S3 への直接保存が適しているケース • 大規模データのアーカイブ • 他のサービスとのデータ共有 • バックアップ • コスト削減が最優先事項である

Slide 50

Slide 50 text

AWS でのログ運用におけるチェックポイント 50 3. ログの保管場所 • CloudWatch Logs • イベントサイズ の Max:256 KB • S3 • オブジェクトのサイズ:0 Byte~最大 5 TB • 1 回の PUT リクエストでアップロード可能なオブジェクトの 最大サイズ:5 GB • 100 MB を超えるオブジェクトの場合 マルチパートアップロードを検討 CloudWatch Logs を利用してログ出力する際、ログが途切れてしまう原因を教えてください | DevelopersIO https://dev.classmethod.jp/articles/tsnote-cloudwatchlogs-lambda-limits-256kb/

Slide 51

Slide 51 text

AWS でのログ運用におけるチェックポイント 4. ログの一元管理・集約 • ログが複数のアカウントにバラバラになって いると、ログを確認するために何度も ログイン・ログアウトする必要がある • Control Tower を有効化すると、 CloudTrail と Config ログが ログアーカイブアカウントに集約される 51 AWS Control Towerを基本から理解する。具体的な活用法を交えて解説 クラスメソッド株式会社 https://classmethod.jp/aws/articles/aws-control-tower/

Slide 52

Slide 52 text

AWS でのログ運用におけるチェックポイント 4. ログの一元管理・集約 • アプリケーションのログは Amazon Data Firehose (旧 Amazon Kinesis Data Firehose)を使い 1 箇所に集約できる • ログ集約用の 別アカウントにも配信可能 52 AWS入門ブログリレー2024〜 Amazon Data Firehose(旧 Amazon Kinesis Data Firehose)編〜 | DevelopersIO https://dev.classmethod.jp/articles/introduction-2024-amazon-data-firehose/

Slide 53

Slide 53 text

AWS でのログ運用におけるチェックポイント 5. ログ可視化の工夫 53 どこ見たらいい? アラート通知文に 詳細が書いてない ログは 取っているらしい ログはどうやって 出力するの?

Slide 54

Slide 54 text

なんとかログの場所が 分かったぞ! 54

Slide 55

Slide 55 text

AWS でのログ運用におけるチェックポイント 55

Slide 56

Slide 56 text

AWS でのログ運用におけるチェックポイント 56 もう少し楽になりたい

Slide 57

Slide 57 text

AWS でのログ運用におけるチェックポイント 5. ログ可視化の工夫 • CloudWatch Logs Insights • ロググループに格納された ログに対して SQL ライクな クエリ言語を使って フィルタリングや集計などの 分析ができる 57

Slide 58

Slide 58 text

AWS でのログ運用におけるチェックポイント 58 ①ログのインサイト ②時間指定 ③ロググループを選択 ④クエリを入力 ⑤クエリを実行

Slide 59

Slide 59 text

AWS でのログ運用におけるチェックポイント 59 サンプルクエリはこちらに AI に聞いてもいいです

Slide 60

Slide 60 text

AWS でのログ運用におけるチェックポイント 60 レコード数をカウント

Slide 61

Slide 61 text

AWS でのログ運用におけるチェックポイント 61 パターンタブで傾向を見たり…

Slide 62

Slide 62 text

AWS でのログ運用におけるチェックポイント 62 可視化タブで簡単な可視化も グラフの種類は選べます

Slide 63

Slide 63 text

AWS でのログ運用におけるチェックポイント 63 5. ログ可視化の工夫 • Athena • サーバーレスのクエリサービス • S3 の中身を見るのにすごく便利なやつ • データの保存場所であるデータレイクに対し SQL 形式のクエリを実行できる • ALB や CloudTrail などのログを検索、 可視化する際に有用なクエリエンジン Athena で Amazon S3 サーバーのアクセスログを分析する | AWS re:Post https://repost.aws/ja/knowledge-center/analyze-logs-athena [初心者向け]Application Load Balancerのアクセスログを、Amazon Athenaで色々なクエリを実行し分析してみた | DevelopersIO https://dev.classmethod.jp/articles/application-load-balancer-athena-202306/ ALBアクセスログのフィールドとして「traceability_id」が追加されました | DevelopersIO https://dev.classmethod.jp/articles/alb-accesslog-traceabilityid/ AWS入門ブログリレー2024〜 Amazon Athena 編〜 | DevelopersIO https://dev.classmethod.jp/articles/introduction-2024-amazon-athena/ S3 Athena S3 に格納された データに対し クエリ

Slide 64

Slide 64 text

AWS でのログ運用におけるチェックポイント 64 5. ログ可視化の工夫 • AWS WAF ダッシュボード • WAF を通過したアクセスログをもとに どのルールを通過してどのルールで ブロックされたか、アクセス元の国、 アクセス元の端末の種類などが グラフで分かる

Slide 65

Slide 65 text

AWS でのログ運用におけるチェックポイント 65 ① Web ACLs ②該当の Web ACL を選択 ③Traffic overview ④時間を指定 ⑤All traffic タブ

Slide 66

Slide 66 text

AWS でのログ運用におけるチェックポイント 66 Block が緑 Allowed が赤

Slide 67

Slide 67 text

AWS でのログ運用におけるチェックポイント 67 30% くらい bot ほぼ PC からのアクセス 攻撃のタイプは分からなかった シンガポールが圧倒的 続いてアメリカ、ドイツ、フランス…

Slide 68

Slide 68 text

目次 ⚫ ログ取得の目的と役割 ⚫ ログ運用におけるチェックポイント ⚫ AWS で取得できる様々なログ ⚫ AWS でのログ運用におけるチェックポイント ⚫ おわりに 68

Slide 69

Slide 69 text

おわりに 69

Slide 70

Slide 70 text

おわりに • ログ取得の目的と役割 • ログの目的:業務ログ、セキュリティログ • ログの役割:事実の確認、過程の確認、将来の予測 • ログ運用におけるチェックポイント • ログ保存期間は法令やガイドラインなどに準拠 • AWS で取得できる様々なログ • 監査ログである CloudTrail、Config は優先的に有効化 • AWS でのログ運用におけるチェックポイント • コスト最適化、一元管理、可視化の工夫 70

Slide 71

Slide 71 text

参考文献 • 第4章 1.ログ記録による証跡確保とログ自体の漏えい対策 | アーカイブ | IPA 独立行政法人 情報処理推進機構 • https://www.ipa.go.jp/archive/security/vuln/programming/cc/chapter4/cc4-1.html • セキュリティのためのログ分析入門 サイバー攻撃の痕跡を見つける技術:書籍案内|技術評論社 • https://gihyo.jp/book/2018/978-4-297-10041-4 • 調査・研究報告書:IPA 独立行政法人 情報処理推進機構 • https://warp.ndl.go.jp/info:ndljp/pid/10201926/www.ipa.go.jp/security/products/products.html • 企業における情報システムのログ管理に関する実態調査-調査報告書-IPA_平成 28 年 6 月 9 日 • https://warp.da.ndl.go.jp/info:ndljp/pid/11440710/www.ipa.go.jp/files/000052999.pdf • PCIDSSとは|日本カード情報セキュリティ協議会 • https://www.jcdsc.org/pci_dss.php • 内閣サイバーセキュリティセンター(NISC)について – NISC • https://www.nisc.go.jp/about/index.html • SANSについて • https://www.sans-japan.jp/about • Logging strategies for security incident response | AWS Security Blog • https://aws.amazon.com/jp/blogs/security/logging-strategies-for-security-incident-response/ 71

Slide 72

Slide 72 text

No content

Slide 73

Slide 73 text

No content