Lock in $30 Savings on PRO—Offer Ends Soon! ⏳
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS Configの自動修復機能使ってみた
Search
そのだ
July 23, 2023
Technology
0
290
AWS Configの自動修復機能使ってみた
https://jaws-ug-kyushu.doorkeeper.jp/events/157035
そのだ
July 23, 2023
Tweet
Share
More Decks by そのだ
See All by そのだ
RAGの基礎から実践運用まで:AWS BedrockとLangfuseで実現する構築・監視・評価
sonoda_mj
0
1.2k
Amazon Bedrock Knowledge Basesに Data Autometionを導入してみた
sonoda_mj
1
120
Amazon Bedrock Knowledge basesにLangfuse導入してみた
sonoda_mj
2
970
AIエージェントに脈アリかどうかを分析させてみた
sonoda_mj
2
330
Amazon Bedrock Knowledge Basesのアップデート紹介
sonoda_mj
2
610
Snowflake未経験の人がSnowflakeに挑戦してみた
sonoda_mj
1
210
生成AIアプリのアップデートと配布の課題をCDK Pipelinesで解決してみた
sonoda_mj
0
470
AWSでRAGを作る方法
sonoda_mj
1
610
緑一色アーキテクチャ
sonoda_mj
2
300
Other Decks in Technology
See All in Technology
Claude Code Getting Started Guide(en)
oikon48
0
150
HIG学習用スライド
yuukiw00w
0
110
Noを伝える技術2025: 爆速合意形成のためのNICOフレームワーク速習 #pmconf2025
aki_iinuma
2
1.2k
Docker, Infraestructuras seguras y Hardening
josejuansanchez
0
150
原理から解き明かす AIと人間の成長 - Progate BAR
teba_eleven
2
300
Contract One Engineering Unit 紹介資料
sansan33
PRO
0
9.9k
Security Diaries of an Open Source IAM
ahus1
0
120
Bill One 開発エンジニア 紹介資料
sansan33
PRO
4
16k
生成AI時代の自動E2Eテスト運用とPlaywright実践知_引持力哉
legalontechnologies
PRO
0
110
「え?!それ今ではHTMLだけでできるの!?」驚きの進化を遂げたモダンHTML
riyaamemiya
10
4.5k
Oracle Database@Google Cloud:サービス概要のご紹介
oracle4engineer
PRO
0
650
プロダクトマネジメントの分業が生む「デリバリーの渋滞」を解消するTPMの越境
recruitengineers
PRO
3
460
Featured
See All Featured
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
253
22k
Keith and Marios Guide to Fast Websites
keithpitt
413
23k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
162
15k
Balancing Empowerment & Direction
lara
5
780
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
36
6.2k
The Pragmatic Product Professional
lauravandoore
37
7.1k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
21
1.3k
A Modern Web Designer's Workflow
chriscoyier
697
190k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
196
69k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
285
14k
Navigating Team Friction
lara
191
16k
Speed Design
sergeychernyshev
33
1.4k
Transcript
AWS Configの⾃動修復機能 使ってみた JAWS-UG 福岡 #14 11度⽬はちょっと濃い⽬にAWS re:Inforce 2023を振り返ろう 2023.7.23
苑⽥朝彰 1
⾃⼰紹介 苑⽥ 朝彰 Sonoda Tomotada - ID - Github︓tomomj -
Twitter︓@sonoda_mj - Work at - 株式会社 Fusic (フュージック) 技術開発第⼆部⾨所属 - ソフトウェアエンジニアリング - 新卒3年⽬ - Skill - AWS/React(Native)/Ruby on Rails 2
アジェンダ 3 l 背景 l AWS Config自動修復機能使ってみた l まとめ
01 背景
⾃⼰紹介 苑⽥ 朝彰 Sonoda Tomotada - ID - Github︓tomomj -
Twitter︓@sonoda_mj - Work at - 株式会社 Fusic (フュージック) 技術開発第⼆部⾨所属 - ソフトウェアエンジニアリング - 新卒3年⽬ - Skill - AWS/React(Native)/Ruby on Rails 5 new!!
ʢΠϝʔδʣ ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺࣗಈͰແޮʹ͠ Ϣʔβʔʹ௨͍ͨ͠Ͱ͢ɻͲ͏͢Ε͍͍Ͱ͔͢ʁ "84$POGJHͰϧʔϧΛ࡞͠ɺͦͷҧ͕ݕग़͞Εͨͱ͖ʹࣗಈͰम෮͢ΔΞΫγ ϣϯΛઃఆ͢Δɻͦͯ͠ɺͦͷ݁ՌΛ"NB[PO4/4"84$IBUCPUΛͬͯϢʔβ ʔʹ௨͢Δɻ
ʢΠϝʔδʣ ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺࣗಈͰແޮʹ͠ Ϣʔβʔʹ௨͍ͨ͠Ͱ͢ɻͲ͏͢Ε͍͍Ͱ͔͢ʁ "84$POGJHͰϧʔϧΛ࡞͠ɺͦͷҧ͕ݕग़͞Εͨͱ͖ʹࣗಈͰम෮͢ΔΞΫγ ϣϯΛઃఆ͢Δɻͦͯ͠ɺͦͷ݁ՌΛ"NB[PO4/4"84$IBUCPUΛͬͯϢʔβ ʔʹ௨͢Δɻ
02 AWS Configの⾃動修復 機能使ってみた
AWS Configとは 9 AWS Config ɺAWSɺΦϯϓϨϛεɺͦͷଞͷΫϥυ্ͷϦιʔεͷઃఆͱؔ ΛܧଓతʹධՁɺࠪ͢Δɻ 参考:https://aws.amazon.com/jp/config/ EC2(V1) EC2(V2)
AWS Config 構成変更 記録 変更・更新
AWS Config マネージドルールとは ఆٛࡁΈͷΧελϚΠζՄೳͳϧʔϧͰ͋Γɺ"84Ϧιʔε͕ҰൠతͳϕετϓϥΫ ςΟεʹ४ڌ͍ͯ͠Δ͔Ͳ͏͔ΛධՁ͢ΔͨΊʹ"84$POGJHͰ༻͢Δϧʔϧ 10 参考:https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/evaluate-config_use-managed-rules.html ྫʣ • 44)͕શ։์͞Ε͍ͯͳ͍͔ʢSFTUSJDUFETTIʣ
• Ϣʔβʔͷଟཁૉೝূ .'" ͕༗ޮʹͳ͍ͬͯΔ͔Ͳ͏͔ʢJBNVTFSNGBFOBCMFEʣ • ҉߸Խ͕σϑΥϧτͰ༗ޮʹͳ͍ͬͯΔ͔Ͳ͏͔ʢFDFCTFODSZQUJPOCZEFGBVMUʣ
⾃動修復機能とは 11 "84$POGJH3VMFTͰධՁ͞Ε͍ͯΔඇ४ڌͷϦιʔεΛम෮Ͱ͖Δɻ ࣗಈͱखಈ͕͋Δɻ 参考:https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/remediation.html ルール設定 System manager Automation 修復
非準拠のEC2 AWS Config
構成図 12 ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺແޮʹͯ͠Ϣʔ βʔʹ௨͢Δ
構成図 13 SSHを全開放する
構成図 14 restricted-ssh(マネージドルール) SSHが全開放されているか確認する
構成図 15 AWS-DisablePublicAccessForSecurityGroup すべての IP アドレスに対して開かれている デフォルトの SSH ポートと RDP
ポートを 無効にする。
構成図 16 SSHを無効にする
構成図 17 通知を送る
03 実際にやってみた
セキュリティグループのSSH全開放 19
AWS Configマネージドルールの設定 20
AWS Configマネージドルールの設定 21 AWS-DisablePublicAccessForSecurityGroup すべての IP アドレスに対して開かれている デフォルトの SSH ポートと
RDP ポートを 無効にする。
動作確認 22
⾮準拠の確認 23
⾮準拠の確認 24 体感数分くらいで反映される
Eメールが⾶んでくる 25
04 まとめ
まとめ AWS Configの⾃動修復機能は実際に存在した Point 2 ⾃動で修復してくれるので、かなり便利で安全 27 Point 1
ご清聴いただきありがとうございました Thank You We are Hiring ! https://recruit.fusic.co.jp/