Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS Configの自動修復機能使ってみた
Search
そのだ
July 23, 2023
Technology
0
170
AWS Configの自動修復機能使ってみた
https://jaws-ug-kyushu.doorkeeper.jp/events/157035
そのだ
July 23, 2023
Tweet
Share
More Decks by そのだ
See All by そのだ
生成AIアプリのアップデートと配布の課題をCDK Pipelinesで解決してみた
sonoda_mj
0
350
AWSでRAGを作る方法
sonoda_mj
1
320
緑一色アーキテクチャ
sonoda_mj
1
180
RAG構築におけるKendraとPineconeの使い分け
sonoda_mj
2
640
検索拡張生成(RAG)をAWSで作る方法
sonoda_mj
1
370
BedrockのToo Many Request解決してみた
sonoda_mj
2
2.3k
AmazonBedrockを使用した自作RAGの作り方
sonoda_mj
1
930
会社の公開ページとKnowledge Base for Amazon Bedrockを使ってRAG作ってみた
sonoda_mj
0
280
knowledge base fot amazon bedrockを使って、格安でRAG作ってみた
sonoda_mj
1
950
Other Decks in Technology
See All in Technology
Terraform CI/CD パイプラインにおける AWS CodeCommit の代替手段
hiyanger
1
240
B2B SaaSから見た最近のC#/.NETの進化
sansantech
PRO
0
840
組織成長を加速させるオンボーディングの取り組み
sudoakiy
2
170
iOSチームとAndroidチームでブランチ運用が違ったので整理してます
sansantech
PRO
0
140
OCI Vault 概要
oracle4engineer
PRO
0
9.7k
Can We Measure Developer Productivity?
ewolff
1
150
Amplify Gen2 Deep Dive / バックエンドの型をいかにしてフロントエンドへ伝えるか #TSKaigi #TSKaigiKansai #AWSAmplifyJP
tacck
PRO
0
380
OTelCol_TailSampling_and_SpanMetrics
gumamon
1
170
VideoMamba: State Space Model for Efficient Video Understanding
chou500
0
190
マルチプロダクトな開発組織で 「開発生産性」に向き合うために試みたこと / Improving Multi-Product Dev Productivity
sugamasao
1
310
Incident Response Practices: Waroom's Features and Future Challenges
rrreeeyyy
0
160
AGIについてChatGPTに聞いてみた
blueb
0
130
Featured
See All Featured
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
31
2.7k
Mobile First: as difficult as doing things right
swwweet
222
8.9k
Six Lessons from altMBA
skipperchong
27
3.5k
Put a Button on it: Removing Barriers to Going Fast.
kastner
59
3.5k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
126
18k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
232
17k
Reflections from 52 weeks, 52 projects
jeffersonlam
346
20k
Designing for humans not robots
tammielis
250
25k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
356
29k
10 Git Anti Patterns You Should be Aware of
lemiorhan
654
59k
Optimising Largest Contentful Paint
csswizardry
33
2.9k
No one is an island. Learnings from fostering a developers community.
thoeni
19
3k
Transcript
AWS Configの⾃動修復機能 使ってみた JAWS-UG 福岡 #14 11度⽬はちょっと濃い⽬にAWS re:Inforce 2023を振り返ろう 2023.7.23
苑⽥朝彰 1
⾃⼰紹介 苑⽥ 朝彰 Sonoda Tomotada - ID - Github︓tomomj -
Twitter︓@sonoda_mj - Work at - 株式会社 Fusic (フュージック) 技術開発第⼆部⾨所属 - ソフトウェアエンジニアリング - 新卒3年⽬ - Skill - AWS/React(Native)/Ruby on Rails 2
アジェンダ 3 l 背景 l AWS Config自動修復機能使ってみた l まとめ
01 背景
⾃⼰紹介 苑⽥ 朝彰 Sonoda Tomotada - ID - Github︓tomomj -
Twitter︓@sonoda_mj - Work at - 株式会社 Fusic (フュージック) 技術開発第⼆部⾨所属 - ソフトウェアエンジニアリング - 新卒3年⽬ - Skill - AWS/React(Native)/Ruby on Rails 5 new!!
ʢΠϝʔδʣ ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺࣗಈͰແޮʹ͠ Ϣʔβʔʹ௨͍ͨ͠Ͱ͢ɻͲ͏͢Ε͍͍Ͱ͔͢ʁ "84$POGJHͰϧʔϧΛ࡞͠ɺͦͷҧ͕ݕग़͞Εͨͱ͖ʹࣗಈͰम෮͢ΔΞΫγ ϣϯΛઃఆ͢Δɻͦͯ͠ɺͦͷ݁ՌΛ"NB[PO4/4"84$IBUCPUΛͬͯϢʔβ ʔʹ௨͢Δɻ
ʢΠϝʔδʣ ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺࣗಈͰແޮʹ͠ Ϣʔβʔʹ௨͍ͨ͠Ͱ͢ɻͲ͏͢Ε͍͍Ͱ͔͢ʁ "84$POGJHͰϧʔϧΛ࡞͠ɺͦͷҧ͕ݕग़͞Εͨͱ͖ʹࣗಈͰम෮͢ΔΞΫγ ϣϯΛઃఆ͢Δɻͦͯ͠ɺͦͷ݁ՌΛ"NB[PO4/4"84$IBUCPUΛͬͯϢʔβ ʔʹ௨͢Δɻ
02 AWS Configの⾃動修復 機能使ってみた
AWS Configとは 9 AWS Config ɺAWSɺΦϯϓϨϛεɺͦͷଞͷΫϥυ্ͷϦιʔεͷઃఆͱؔ ΛܧଓతʹධՁɺࠪ͢Δɻ 参考:https://aws.amazon.com/jp/config/ EC2(V1) EC2(V2)
AWS Config 構成変更 記録 変更・更新
AWS Config マネージドルールとは ఆٛࡁΈͷΧελϚΠζՄೳͳϧʔϧͰ͋Γɺ"84Ϧιʔε͕ҰൠతͳϕετϓϥΫ ςΟεʹ४ڌ͍ͯ͠Δ͔Ͳ͏͔ΛධՁ͢ΔͨΊʹ"84$POGJHͰ༻͢Δϧʔϧ 10 参考:https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/evaluate-config_use-managed-rules.html ྫʣ • 44)͕શ։์͞Ε͍ͯͳ͍͔ʢSFTUSJDUFETTIʣ
• Ϣʔβʔͷଟཁૉೝূ .'" ͕༗ޮʹͳ͍ͬͯΔ͔Ͳ͏͔ʢJBNVTFSNGBFOBCMFEʣ • ҉߸Խ͕σϑΥϧτͰ༗ޮʹͳ͍ͬͯΔ͔Ͳ͏͔ʢFDFCTFODSZQUJPOCZEFGBVMUʣ
⾃動修復機能とは 11 "84$POGJH3VMFTͰධՁ͞Ε͍ͯΔඇ४ڌͷϦιʔεΛम෮Ͱ͖Δɻ ࣗಈͱखಈ͕͋Δɻ 参考:https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/remediation.html ルール設定 System manager Automation 修復
非準拠のEC2 AWS Config
構成図 12 ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺແޮʹͯ͠Ϣʔ βʔʹ௨͢Δ
構成図 13 SSHを全開放する
構成図 14 restricted-ssh(マネージドルール) SSHが全開放されているか確認する
構成図 15 AWS-DisablePublicAccessForSecurityGroup すべての IP アドレスに対して開かれている デフォルトの SSH ポートと RDP
ポートを 無効にする。
構成図 16 SSHを無効にする
構成図 17 通知を送る
03 実際にやってみた
セキュリティグループのSSH全開放 19
AWS Configマネージドルールの設定 20
AWS Configマネージドルールの設定 21 AWS-DisablePublicAccessForSecurityGroup すべての IP アドレスに対して開かれている デフォルトの SSH ポートと
RDP ポートを 無効にする。
動作確認 22
⾮準拠の確認 23
⾮準拠の確認 24 体感数分くらいで反映される
Eメールが⾶んでくる 25
04 まとめ
まとめ AWS Configの⾃動修復機能は実際に存在した Point 2 ⾃動で修復してくれるので、かなり便利で安全 27 Point 1
ご清聴いただきありがとうございました Thank You We are Hiring ! https://recruit.fusic.co.jp/