Upgrade to Pro — share decks privately, control downloads, hide ads and more …

教えます!AWSにおけるセキュリティ対策の可視化の方法 やってみた!!AWSにおけるセキュリテ...

教えます!AWSにおけるセキュリティ対策の可視化の方法 やってみた!!AWSにおけるセキュリティ対策の可視化の実践 / 20250423 Hironobu Otaki

2025/4/23 第6回テクシェア

https://recruit.shiftinc.jp/career/library/id1430/

株式会社SHIFT

ソリューション本部 ソリューション事業部
セキュリティ・ネットワークサービス部 セキュリティサービス2グループ

大瀧 広宣

Avatar for SHIFT EVOLVE

SHIFT EVOLVE PRO

July 23, 2025
Tweet

More Decks by SHIFT EVOLVE

Other Decks in Technology

Transcript

  1. 3 自己紹介 • 大瀧広宣(おおたきひろのぶ) • 経歴 • IT業界歴30年以上。 ・ソフトウェアエンジニアとして、JavaやHTMLの創成期にWebシステム構築。 ・ネットワークエンジニアとして、R&D、自社ネットワークアプリ開発に従事。

    ・大手中古車サイト運営企業でAWS事業責任者を務め、データセンターのAWS延伸を実現。 ・freeeでCIO補佐を務め、コロナ禍を受けた情シスのクラウド化、モダン情シス化を実現。 ・Serverworks(AWSプレミアパートナー)で急成長顧客を担当するPM兼マネージャーを担当。 ・大手ブランド買取企業でAWSのセキュリティ対策PM(DLP対策、個人情報保護)を担当。 ・2024年2月にSHIFTに入社し、AWSセキュリティコンサル、CCoE推進リーダーを務める。 • 個人資格 • 2024 Japan AWS All Certifications Engineers • 企業資格 • AWS アドバンストティアサービスパートナー認定 • APN Certification Distinction 200 • AWS公共部門パートナープログラム認定
  2. AWSのセキュリティサービス全体像 6 対策例 ◼ CloudTrailによるAPI操作のログ取得 ◼ AWS ConfigによるAWS設定変更履歴の取得 ◼ GuardDutyによる脅威検出

    ◼ Inspectorによる脆弱性の検出 ◼ Security Hubによるインシデントのトリアージ 統制 情報漏洩対策 改ざん検知 リスク検知 監査・追跡 コスト管理 システム監視 可用性 バックアップ セ キ ュ リ テ ィ 運 用 ・ 管 理 AWS Control Tower AWS Organization AWS Service Catalog AWS Cloud Formation Amazon VPC AWS Transit Gateway AWS IAM Identity Center AWS Config AWS CloudTrail AWS Trusted Advisor AWS Systems Manager IAM AWS Security Hub Amazon GuardDuty Amazon Inspector Amazon Detective Amazon Macie Amazon S3 AWS CloudTrail AWS Budgets AWS Cost & Usage Report AWS Cost Explorer Amazon S3 Amazon QuickSight Amazon CloudWatch Amazon EventBridge Amazon SNS Amazon SES AWS Config AWS Config 多くのAWS利用企業が 導入済み • インターネット経由で利⽤するAWSのサービスは、データ漏えいや外部からの不正アクセスなどのリスクを招くおそ れがあります。そのためAWSにおけるセキュリティサービスは多岐にわたってリリースされており、多層防御による 包括的なセキュリティ対策が推奨されています。
  3. セキュリティ対策状況の把握・可視化 8 ◼ AWSのセキュリティ対策状況を可視化する場合は、お客様の負担が少ない「AWSセキュリティ成 熟度モデル」を利用することをお勧めします。 AWSセキュリティ成熟度モデル ◼ ヒアリング担当者がお客様のAWS環境の状態 をヒアリングシートに基づいてヒアリングを 行い、アセスメントを実施

    ◼ お客様側の負担が少なく、セキュリティ状況 の可視化が可能 セキュリティ対策の可視化の方法として お勧めのフレームワーク AWS Well-Architected フレームワーク ◼ AWS管理画面からヒアリング担当者が質問形 式で実施 ◼ 6つの評価軸から構成されており、1つの評価 軸で4時間程度必要(お客様を長時間拘束) ◼ お客様とヒアリング担当者との相性(マッチ ング)が成否のポイントになる アセスメント効率が悪く、可視化には不向き AWSのセキュリティ対策状況の可視化手法
  4. AWSセキュリティ成熟度モデルとは? 10 ◼ AWSセキュリティ成熟度モデル(AWS Security Maturity Model)v2はAWSから提供されている、組織がAWSのセ キュリティ対策をどの程度実現できているかを定量的に測るためのフレームワークです。 ◼ 以下の図ように10個のCAFベースのセキュリティカテゴリと、それぞれ4つのフェーズで分類されています。

    <10個のカテゴリ> 1.セキュリティ ガバナンス 2.セキュリティ保証 3.アイデンティティとアクセス管理 4.脅威検出 5.脆弱性管理 6.インフラ保護 7.データ保護 8.アプリケーションセキュリティ 9.インシデント対応 10.回復性 <4つのフェーズ> 1.クイックウィン(Quick Wins):まずは実施すべきこと 2.基礎(Foundational):基本的な設定の実施 3.効率化(Efficient):自動化を含んだ設定の効率化 4.最適化(Optimized):クラウドに最適化された仕組みの導入 74項目の質問に答えるだけ
  5. 12 AWSセキュリティ成熟度モデルの実施方法② ④ダウンロードしたExcelを開く ⑥回答は以下5段階で回答する(感覚でかまいませんが、厳しめの評価が効果的です) 100% Aligned - Coverage throughout the

    organization できている 75% Aligned - Partial Coverage – Advanced 一部漏れはあるもののほぼできている 50% Aligned - Partial Coverage – Medium 実施はしているが漏れが多い 25% Aligned - Partial Coverage – Starting ほとんどできてない 0% Aligned - Not Aligned 実施できてないまたはやってない ⑤Dataタブを選択します
  6. 可視化結果から見える改善ポイント 17 • インシデント・脆弱性をリアルタイム に検出し、対応する準備が不足し ています。 • アセスメント結果をカテゴリ別に見る と、インシデントレスポンス、レジリエ ンスのカテゴリが特に低くなっていま

    す。 • また、アプリケーションセキュリティ、 脅威検知のカテゴリもやや低くなっ ています。 • 脆弱性・インシデントをリアルタイム に検知し、対応していく体制を整備 していく必要があります。
  7. 評価結果に対する対応について(優先度1) 19 <対応> SecurityHubを中心としたセキュリティ評価を実施できる体制 の構築 <理由> ⚫ クラウドからの情報漏えい等のインシデントの発生は、設定不備による事例が多いが、セキュリティ上、好ましくな い設定が行われていないか検知及び通知されない状態であること。 ⚫

    脆弱性放置されると、サイバー攻撃等によるインシデントが発生する可能性が高くなるが、現状、脆弱性の確 認が手動及び年1回の脆弱テストで対応しており、確実に脆弱性に対応できているという状態ではないため。 ⚫ インシデント及びインシデントとして疑わしい事象を検知・追跡できない状況であり、インシデントが発生した際に、 被害が拡大する恐れがある。また、既にインシデントが発生しているのに、それに気づけていない可能性すらあり えるため。 ⚫ IMDSv1を利用しており、インスタンスのメタデータ(インスタンスIDや自身のIPアドレス、所属するセキュリティグ ループなど)に認証なしでアクセスできる可能性があるがため。
  8. 実施内容:実装するサービスによる概要図 20 AWS Security Hub Amazon GuardDuty AWS Config ①異常通知

    Amazon EventBridge Amazon SNS 運用管理者 ②Push ③通知 ④状況確認 Amazon Inspector AWS CloudTrail S3 Bucket ログ保管 ④“状況確認 Amazon CloudWatch ③’通知 AWS Trusted Advisor ①’状態変化 ④’状況確認 ログ保管 ログ保管
  9. セキュリティ改善とは 実際の案件でもセキュリティ改善のアプローチは同じ 23 セキュリティ改善に終わりはない。今起こったセキュリティインシデントを潰してもまたすぐ違うインシデントが発生する。 インシデントが発生した時の対応スキームをしっかり整備する。スキームに従って定期的に対応を実施することが大事。 1. セキュリティ発生状況を可視化し、対応の優先順位を決める(セキュリティ部門) 2. まずは発生しているインシデントをできるだけ潰す(セキュリティ部門+プロダクト開発部門) 3.

    インシデントが発生した時の対応手順書を作成する(セキュリティ部門) 4. 新規に発生したインシデントは対応手順書に基づき対応する(プロダクト開発部門+セキュリティ部門) 5. 発生したインシデントをチケット化しだれがいつまでに対応するのか明確にする運用フローを策定する(プロダクト開発 部門+セキュリティ部門) 6. 運用フローのPDCAサイクルを回しセキュリティ状況を担保する(プロダクト開発部門) セキュリティ運用の確立スキーム 運用スキームを確立して自走 できるまで支援がアセスメント チームのミッション
  10. 26 Copyright SHIFT Inc, All Rights Reserved. よくある質問 • Q:インターナルなシステムでもアセスメントする必要はありますか?

    • A:はい。インターナルといえど社内ネットワークからの通信がある場合は、社内ネットワーク からの侵入経路があり、そちら経由で脆弱性のある部分を狙った被害が考えられます。 • Q:脆弱性診断、ペネトレーションテスト、クラウド設定診断(CISベース)を実施していますがこ ちらのアセスメントは併用で実施する意味はあるのでしょうか? • A:用途がそれぞれ異なるため、診断のカバー範囲がちがうため、併用はとても効果的です。 • Q:サービスインしていないAWS環境でこのアセスメントを実施する効果はありますか? • A:AWSのベストプラクティスに沿った設計になっているか?抜けている検討ポイントはない か?などの確認ができるため充分な効果を得ることが可能です。 • Q:アセスメント結果のスコアの傾向とかってありますか? • 金融系のお客様ではガバナンス面ですぐれ、スコアは60%以上を最初からただき出すケースが 多いです(自動化、コード化など、AWS独自開発部分に劣る傾向があります) • 逆にスタートアップ系の開発主体の会社ほどスコアは低く30%前後となり、こちらはがバ ンス面が弱く、属人化傾向が高い傾向があります