Upgrade to Pro — share decks privately, control downloads, hide ads and more …

AWS Organizations を活用したセキュリティ通知のやり方

Avatar for toripiyo toripiyo
December 20, 2022

AWS Organizations を活用したセキュリティ通知のやり方

STORES Tech talk AWS Organizarions 活用のリアル ( https://hey.compass.com/event/268026 ) の登壇資料です。

Avatar for toripiyo

toripiyo

December 20, 2022
Tweet

Other Decks in Technology

Transcript

  1. 自己紹介 2 STORES 株式会社 セキュリティ本部所属 shimizu yuhei / toripiyo 趣味

    - ランニング、投資、読書 好きなAWSサービス - SecurityHub、StepFunctions、Lambda
  2. セキュリティ本部の紹介 3 - 外部認証機関(ISMS, PCIDSS など)の監査対応 - 情報セキュリティポリシーの作成・改訂、遵守状況の確認 - 社内のセキュリティ教育コンテンツの作成・取りまとめ

    - セキュリティを考慮した開発ガイドラインの作成 - セキュリティインシデントに備えたBCP策定・訓練 - 開発・運用工程へのセキュリティ導入 <- 今回はこのあたりの話 - 脆弱性診断 - WEBアプリ、プラットフォーム、モバイル、ソースコード、パブリッククラウド - 脆弱性情報の収集とその影響評価 - セキュリティチェックシートの回答 - 外部サービス利用時のセキュリティチェック - などなど
  3. - パブリッククラウドの監査 - AWS アカウントの設定を監査してチケットに起票 - 問題点 - 設定されてから監査までには時間差がある -

    危ない設定があっても監査まで気付けない - 解決法 - 怪しい設定や不正アクセスについて監査前に気付けるように通知の仕組みを導入し よう 問題点 7
  4. SecurityHub を経由するメリット • サービス、リージョン、アカウント単位で通知設定をする必要がなくなる • 通知フォーマットが揃うので、EventBridgeのフィルタリング条件を再利用しやすい • Slack 通知時のフォーマットがサービス(GuardDuty, IAM

    Access Analyzerなど)で共通化 • 通知をオフにするときの手順を統一できる(workflow status を supressed に変更) • 通知内容に記載のリンクをクリックしてブラウザから内容を確認できる(InspectorなどはURLで絞 り込めない) • Findings の閲覧権限を持っていれば、別AWSアカウントからも同一のURLで SecurityHub の Findings を参照できる • Findings の検索やグラフ表示(SecurityHub Insights)機能を利用できる 12
  5. AWS Organizations の活用 AWS アカウントを AWS Organizations に追加するだけで有効化できるサービスがある 16 サービス名

    有効化方法 IAM Access Analyzer AWS Organizationsに追加で有効化可能 Amazon GuardDuty AWS Organizationsに追加で有効化可能 Amazon Inspector AWS Organizationsに追加で有効化可能 AWS Health デフォルトで有効 AWS Security Hubの Security standards 機能 AWS Organizationsに追加とAWS Configの有効化が実質 必要
  6. AWS Organizations の活用 AWS アカウントを AWS Organizations に追加するだけで有効化できるサービスがある 17 サービス名

    リージョン単位の設定必要 有効化方法 IAM Access Analyzer Yes AWS Organizationsに 追加で有効化可能 Amazon GuardDuty Yes AWS Organizationsに 追加で有効化可能 Amazon Inspector Yes AWS Organizationsに 追加で有効化可能 AWS Health No デフォルトで有効 AWS Security Hubの Security standards Yes AWS Organizationsに 追加とAWS Configの有効化 が必要
  7. Terraform の利用 • Terraform のモジュール機能を利用 ◦ Cloudformation も検討したが、社内では Terraform 利用者が多い。

    ◦ モジュールのパラメータを変更して、AWS リソースをデプロイ。 ◦ ChatBot は Terraform で直接提供されていないので、CloudFormationをラッパーしている Terraformモジュールを利用 24 モジュール化
  8. AWS Security Hub の Security standards から頻繁に通知が届く • 一度届いた Finding

    の workflow status を supressed に変更するようにし て、同じ通知が再び届かないようにした 27
  9. セキュリティ本部で全ての通知を確認するのは難しい • 全AWSアカウントの重要な通知のみ受けるSlackチャンネルを用意 ◦ Event pattern を調整すれば、さまざまな通知条件を実現できる 28 # 特定のアカウントの

    SecurityHubのCRITICAL, HIGH, MEDIUMの通知を受ける { "detail": { "findings": { "AwsAccountId": ["123456789012"], "ProductName": ["Security Hub"], "RecordState": ["ACTIVE"], "Severity": { "Label": ["CRITICAL", "HIGH", "MEDIUM"] }, "Types": ["Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices"], "Workflow": { "Status": ["NEW"] } } }, "detail-type": ["Security Hub Findings - Imported"], "source": ["aws.securityhub"] } # 全てのアカウントの SecurityHubのCRITICALの通知を受ける { "detail": { "findings": { "ProductName": ["Security Hub"], "RecordState": ["ACTIVE"], "Severity": { "Label": ["CRITICAL"] }, "Types": ["Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices"], "Workflow": { "Status": ["NEW"] } } }, "detail-type": ["Security Hub Findings - Imported"], "source": ["aws.securityhub"] }
  10. 34