Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Security Hubのセキュリティスコアはどうやって計算されるか
Search
Toru_Kubota
May 15, 2024
Technology
0
710
Security Hubのセキュリティスコアはどうやって計算されるか
Toru_Kubota
May 15, 2024
Tweet
Share
More Decks by Toru_Kubota
See All by Toru_Kubota
「どこにある?」の解決。生成AI(RAG)で効率化するガバメントクラウド運用
toru_kubota
4
880
いつも初心者向けの記事に助けられているので得意分野では初心者向けの記事を書きます
toru_kubota
2
530
AWSの利点
toru_kubota
0
230
オンプレミス市監視村の人達と学ぶCloudWatch基礎
toru_kubota
2
790
AWSサービスメニュー開発をしていてAWSを好きだ!と感じた瞬間
toru_kubota
0
310
本当のガバクラ基礎
toru_kubota
0
1.1k
本当のAWS基礎
toru_kubota
3
1.3k
TransitGatewayの基礎
toru_kubota
0
590
プリザンターを活用したデータセンター運用管理
toru_kubota
0
260
Other Decks in Technology
See All in Technology
FastAPIの魔法をgRPC/Connect RPCへ
monotaro
PRO
1
660
BirdCLEF+2025 Noir 5位解法紹介
myso
0
180
定期的な価値提供だけじゃない、スクラムが導くチームの共創化 / 20251004 Naoki Takahashi
shift_evolve
PRO
3
220
ZOZOのAI活用実践〜社内基盤からサービス応用まで〜
zozotech
PRO
0
140
Oracle Base Database Service 技術詳細
oracle4engineer
PRO
11
77k
Modern_Data_Stack最新動向クイズ_買収_AI_激動の2025年_.pdf
sagara
0
180
SoccerNet GSRの紹介と技術応用:選手視点映像を提供するサッカー作戦盤ツール
mixi_engineers
PRO
1
160
タスクって今どうなってるの?3.14の新機能 asyncio ps と pstree でasyncioのデバッグを (PyCon JP 2025)
jrfk
1
220
#普通の文系サラリーマンチャレンジ 自分でアプリ開発と電子工作を続けたら人生が変わった
tatsuya1970
0
910
analysis パッケージの仕組みの上でMulti linter with configを実現する / Go Conference 2025
k1low
1
260
バイブコーディングと継続的デプロイメント
nwiizo
2
380
Pythonによる契約プログラミング入門 / PyCon JP 2025
7pairs
5
2.4k
Featured
See All Featured
Building an army of robots
kneath
306
46k
Visualization
eitanlees
148
16k
Designing for humans not robots
tammielis
254
25k
How to train your dragon (web standard)
notwaldorf
96
6.3k
Testing 201, or: Great Expectations
jmmastey
45
7.7k
KATA
mclloyd
32
14k
VelocityConf: Rendering Performance Case Studies
addyosmani
332
24k
YesSQL, Process and Tooling at Scale
rocio
173
14k
GitHub's CSS Performance
jonrohan
1032
460k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
30
9.7k
Building a Scalable Design System with Sketch
lauravandoore
462
33k
Fashionably flexible responsive web design (full day workshop)
malarkey
407
66k
Transcript
Security Hubの セキュリティスコアはどうやって 計算されるか インフラ技術基礎勉強会 #6 2024/05/15 久保田 亨
▪会社名 大崎コンピュータエンヂニアリング ▪名前 久保田 亨 ▪最近の業務 ガバメントクラウド(ネットワーク構築運用補助者)の設計・構築 ▪X infra365 (@xxnnf161)
▪Qiita https://qiita.com/infra365
セキュリティサービスの情報集約 セキュリティ基準を使用したベストプラクティスチェック AWS Security Hub Security Hubで出来ること
セキュリティサービスの情報集約 セキュリティ基準を使用したベストプラクティスチェック AWS Security Hub Security Hubで出来ること
セキュリティ基準 – ベストプラクティスチェック 統合 – セキュリティ情報の集約
セキュリティサービスの情報集約 セキュリティ基準を使用したベストプラクティスチェック AWS Security Hub Security Hubで出来ること
AWS 基礎セキュリティのベストプラクティス v1.0.0 CIS AWS Foundations Benchmark v1.2.0 CIS AWS
Foundations Benchmark v1.4.0 NIST Special Publication 800-53 Revision 5 PCI DSS v3.2.1 AWS リソースタグ付け標準 v1.0.0
各種AWSサービス AWS Security Hub 定期的にチェック 例えば セキュリティグループで0.0.0.0/0が開いてないか? MFAが有効になっているか? VPCでログが取得される設定になっているか?
コントロール項目 セキュリティスコア +1 +2 成功 ÷ (成功 + 失敗 +
不明) 223 ÷ (223 + 2 + 0)
コントロール項目 ← 成功? 失敗? どうやってきまるの? 検出結果 が3つとすると 検出結果の組合せで「コントロール項目」のステータスが決まる
検出結果 検出結果の「ステータス」はどうやってきまるの?
検出結果 「コンプライアンスステータス」と「ワークフローステータス」の組み合わせできまる コンプライアンス ステータス ワークフロー ステータス
コンプライアンスステータス ワークフローステータス チェックの結果 (システムが登録) レビューの結果 (人が登録)
PASS チェックに合格 FAILED チェックに不合格 WARNING チェックにしたがPASSまたはFAILEDを判断不可 NOT_AVAILABLE サーバ障害、リソース削除などでチェック不可 NEW レビュー前の結果の初期状態
NOTIFIED リソース所有者に通知済み SUPPRESSED 結果をレビュー、アクションが必要だと判断しなかった RESOLVED 結果をレビュー、修正し現在は解決済みと見なされている コンプライアンスステータス ワークフローステータス
コンプライアンスステータス ワークフローステータス 検出結果 PASS RESOLVED 成功 FAILED NEW 失敗 FAILED
NOTIFIED 失敗 FAILED SUPPRESSED 無効 FAILED RESOLVED 失敗 WARNING or NOT_AVAILABLE NEW その他 WARNING or NOT_AVAILABLE NOTIFIED その他 WARNING or NOT_AVAILABLE SUPPRESSED 無効 WARNING or NOT_AVAILABLE RESOLVED 成功 検出結果
検出結果 「コンプライアンスステータス」と「ワークフローステータス」の組み合わせできまる コンプライアンス ステータス ワークフロー ステータス 無効 無効 失敗
コントロール項目 ← 成功? 失敗? どうやってきまるの? 検出結果 が3つとすると 検出結果の組合せで「コントロール項目」のステータスが決まる 無効 無効
失敗
「失敗」となる場合 検出結果が「1個以上失敗」で構成される場合 S3バケットA 失敗 S3バケットB 成功 S3バケットC 成功 S3バケットA 成功
S3バケットB 失敗 S3バケットC 無効 コントロール項目
コントロール項目 ← これは失敗 検出結果 が3つとすると 検出結果の組合せで「コントロール項目」のステータスが決まる 無効 無効 失敗
「成功」となる場合 検出結果が「1個以上成功」「0個以上無効」で構成される場合 S3バケットA 成功 S3バケットB 成功 S3バケットC 成功 S3バケットA 成功
S3バケットB 無効 S3バケットC 無効 コントロール項目
「不明」となる場合 少なくとも1つ以上が「その他」かつ「失敗」が存在しないこと S3バケットA その他 S3バケットB 成功 S3バケットC 成功 S3バケットA その他
S3バケットB 無効 S3バケットC 無効 S3バケットA その他 S3バケットB 無効 S3バケットC 成功 コントロール項目
「データなし」となる場合 全ての結果が「無効」またはセキュリティチェック対象リソースが存在しない場合 S3バケットA 無効 S3バケットB 無効 S3バケットC 無効 コントロール項目
コントロール項目 ← これは失敗 検出結果 が3つとすると 検出結果の組合せで「コントロール項目」のステータスが決まる 無効 無効 失敗
まとめ
コントロール項目 検出結果 検出結果の組合せで 「コントロール項目」のステータスが決まる 失敗 成功 無効 失敗 無効 無効
「コンプライアンスステータス」と「ワークフローステータス」 の組み合わせで「検出結果」のステータスが決まる セキュリティスコア
END