Upgrade to Pro — share decks privately, control downloads, hide ads and more …

AWS Security Hub導入と運用の検討ポイント

yhana
September 27, 2022

AWS Security Hub導入と運用の検討ポイント

yhana

September 27, 2022
Tweet

More Decks by yhana

Other Decks in Technology

Transcript

  1. 2 もくじ 1. AWS Security Hub の概要 2. セキュリティチェックの対応例 3.

    AWS Security Hub 導⼊と運⽤の検討ポイント 4. みんなでセキュリティ対策
  2. 12 EC2.19 [CRITICAL] セキュリティグループは、リスクの⾼いポートへの無制限の アクセスを許可してはならない 次のいずれかのポートの全IPアドレス開放 3389 (RDP) 20, 21

    (FTP) 22 (SSH) 23 (Telnet) 110 (POP3) 143 (IMAP) 3306 (mySQL) 8080 (proxy) 1433, 1434 (MSSQL) 9200 or 9300 (Elasticsearch) 5601 (Kibana) 25 (SMTP) 445 (CIFS) 135 (RPC) 4333 (ahsp) 5432 (postgresql) 5500 (fcp-addr-srvr1) 検知理由 対応例 修正 修正
  3. 15 各フェーズの検討内容 お試し導⼊ 本格導⼊ 運⽤ コントロールの把握 コストの把握 設定と無効化項⽬の検討 修復作業の⾃動化の検討 通知の検討

    初期セットアップ⽅法の検討 新規コントロールの検討 ルール⾒直し・棚卸し 失敗したコントロールの対応
  4. 17 各フェーズの検討内容 お試し導⼊ 本格導⼊ 運⽤ コントロールの把握 コストの把握 設定と無効化項⽬の検討 修復作業の⾃動化の検討 通知の検討

    初期セットアップ⽅法の検討 新規コントロールの検討 ルール⾒直し・棚卸し 失敗したコントロールの対応
  5. 22 各フェーズの検討内容 お試し導⼊ 本格導⼊ 運⽤ コントロールの把握 コストの把握 設定と無効化項⽬の検討 修復作業の⾃動化の検討 通知の検討

    初期セットアップ⽅法の検討 新規コントロールの検討 ルール⾒直し・棚卸し 失敗したコントロールの対応
  6. 23 設定と無効化項⽬の検討 導⼊に向けて検討する設定内容 検討内容 おすすめの設定 補⾜説明 利⽤するセキュリティ基準 AWS基礎セキュリティのベストプラ クティス(他は必要に応じて) 有効化するリージョン

    すべてのリージョン SCPで利⽤禁⽌しているリー ジョンを除外することもある 検出結果の集約先リージョン メインで利⽤するリージョン 新しいコントロールの⾃動有効 化設定 オン(有効) デフォルトはオン
  7. 31 初期セットアップ⽅法の検討 セキュリティ基準の設定やコントロールの無効化は次のツールが候補 - AWS CLI - AWS Lambda (AWS

    SDK) - Terraform もしくは、AWS提供のSecurity Hub管理のサンプルソリューションを活⽤ aws-samples/aws-security-hub-cross-account-controls-disabler
  8. 32 初期セットアップ⽅法の検討 LambdaやCLIを⽤いたセットアップ https://dev.classmethod.jp /articles/aws_security_hub _cross_account_controls- disabler/ AWSの サンプルソリューション https://dev.classmethod.j

    p/articles/update-afsbp- securityhub-controls- using-organizations/ https://dev.classmethod.j p/articles/organizations- security-hub-setup/ https://dev.classmethod.j p/articles/aws-security- hub-multi-account-multi- region-deploy-with-script/ Organizations環境 ⾮Organizations環境
  9. 37 各フェーズの検討内容 お試し導⼊ 本格導⼊ 運⽤ コントロールの把握 コストの把握 設定と無効化項⽬の検討 修復作業の⾃動化の検討 通知の検討

    初期セットアップ⽅法の検討 新規コントロールの検討 ルール⾒直し・棚卸し 失敗したコントロールの対応
  10. 39 失敗したコントロールの対応 無効化と抑制の違い 抑制するときは判断理由を残すことを推奨 AWS CLI を利⽤すれば Security Hub サービス上に

    Note (メモ) を残せる AWS Security Hub で検出結果を更新するときにノート(Note)を記載する 無効化 抑制
  11. 41 新しいコントロールへの対応 コントロール追加のアップデートをメール等で受信できる AWS提供のSNSトピックをサブスクライブ(購読)設定するだけ https://dev.classmethod.jp/artic les/update-aws-security-hub- announcements-subscribing/ { "AnnouncementType": "NEW_STANDARDS_CONTROLS",

    "Title": "AWS Security Hub launches 2 new security best practice controls", "Description": "AWS Security Hub has released 2 new controls for its Foundational Security Best Practice standard (FSBP) to enhance your Cloud Security Posture Management (CSPM). These controls conduct fully-automatic checks against security best practices for AWS Auto Scaling and Elastic Load Balancing (ELB). Specifically, the 2 FSBP controls launched are [AutoScaling.9] Amazon EC2 Auto Scaling groups should use EC2 launch templates, and [ELB.11] Network Load Balancers should have cross-zone load balancing enabled. If you have Security Hub set to automatically enable new controls and are already using AWS Foundational Security Best Practices, these controls are enabled for you automatically. Security Hub now supports 225 security controls to automatically check your security posture in AWS.” } アップデートの通知例
  12. 48 合わせて読みたい AWS Security Hub の運⽤例 ・AWS Security Hub の運⽤⽅法の紹介

    ・やってみて感じたこと https://zenn.dev/prayd/articles/5435a9798d3701
  13. 50 まとめ ・AWS Security Hub は AWS 上で ⼀定⽔準のセキュリティを保つ⽬的に適したサービス ・導⼊/運⽤のためのリソースを確保して計画的に

    ・CCoEやセキュリティ部⾨だけではなく、 組織の全員でセキュリティ対策を進めることが⼤事