Upgrade to Pro — share decks privately, control downloads, hide ads and more …

今日から始めるAWSセキュリティ対策 3ステップでわかる実践ガイド

Avatar for 吉田 岳史 吉田 岳史
September 16, 2025

今日から始めるAWSセキュリティ対策 3ステップでわかる実践ガイド

Avatar for 吉田 岳史

吉田 岳史

September 16, 2025
Tweet

More Decks by 吉田 岳史

Other Decks in Technology

Transcript

  1. AWS Security Hubとは 7 • AWSリソースの設定値を⾃動でチェックし、セキュリティ観点で 誤った設定となっていないか確認できるサービス (Cloud Security Posture

    Management, CSPM) • チェック結果はマネジメントコンソールから⼀覧で確認でき、 全体の結果に基づいてセキュリティスコアが表⽰される
  2. AWS Security Hub CSPMのコントロール例 11 • 重⼤度Critical:[ EC2.19 ] セキュリティグループは、リスクの⾼いポート

    への無制限のアクセスを許可してはならない • 重⼤度Critical:[ IAM.4 ] IAM ルートユーザーアクセスキーは存在しては なりません • 重⼤度Critical:[ RDS.2 ] RDS DB インスタンスは、PubliclyAccessible 設 定によって判断される、パブリックアクセスを禁⽌する必要があります データ漏洩‧攻撃につながるパブリックアクセス、認証情報に関する設定 ミスは⾼い重⼤度で検知される
  3. AWS Security Hub CSPMの活⽤‧運⽤⽅法 12 1. コントロールID毎に重要度などを基準に優先度‧対応⽅針を決める 例) 重⼤度Critical/High優先、重⼤度Lowはやらない ※参考:[Security

    Hub] ワークフローステータス「抑制済み」を使ってセキュリティチェックのリ ソース例外を登録する 2. ⽅針に基づいてコントロールを整理する(抑制‧無効化) 3. 違反している AWSリソースの修正対応を進める a. なるべく100%を⽬指す b. 重要度Critical/Highを対応するとセキュリティ事故が発⽣する可能性を低減 4. 定期的なSecurity Hubチェック結果の棚卸しを⾏う
  4. 弊社サービス: Classmethod Cloud Guidebookのご紹介 13 • 「クラスメソッドメンバーズ」のお客様向けに無償公開している AWS活⽤のノウハウが詰まったナレッジ集 • AWS

    Security Hubガイドでは、AWS Security Hubの各検知項⽬ の解説、無効化/抑制する場合の判断基準がまとめられています 引⽤: クラスメソッドメンバーズのお客様向けに公開している「Classmethod Cloud Guidebook (CCG)」の使い⽅ | DevelopersIO
  5. AWS Security Hub Advancedとは 17 • 下記の検出エンジンの様々な検知情報を集約‧関連づけることで、 セキュリティリスクを検出する統合セキュリティソリューション ◦ AWS

    Security Hub CSPM ◦ Amazon Inspector ◦ Amazon Macie ◦ Amazon GuardDuty • 5つのセキュリティ領域に分かれている ◦ 露出(Exposure) ◦ 脅威(Threats) ◦ 脆弱性(Vulnerabilities) ◦ 体制管理(Posture Management) ◦ 機密データ(Sensitive data)
  6. 露出領域とは 18 • AWS Security Hub CSPM コントロールチェックやAmazon Inspector の検出結果から、脆弱性‧悪⽤可能なリソース‧設定ミスによるAWS

    環境内の潜在的なセキュリティ攻撃の可能性(露出特性)を検出する領 域 • 上記の検出は、露出結果として⽣成される • アタックパスの可視化機能が⽬⽟
  7. 26 具体例 下記の3つのインスタンスが、AWS Security Hub CSPMとAWS Security Hubの露出領域でどのような評価がされるのか⾒ていきます • Anyポートでインターネットからアクセス可能なEC2インスタンス

    • ⼀定の権限があるインスタンスプロファイルがアタッチされている、 Anyポートでインターネットからアクセス可能なEC2インスタンス • 管理者権限があるインスタンスプロファイルがアタッチされている、 Anyポートでインターネットからアクセス可能なEC2インスタンス
  8. 27 AWS Security Hub CSPMの場合 下記のコントロールが検出される • 重要度High:[ EC2.9 ]

    EC2インスタンスはパブリックIPv4アドレスを 持つべきではない • 重要度High:[ EC2.18 ] セキュリティグループは、許可されたポートに 対する無制限の受信トラフィックのみを許可する必要がある • 重要度Critical:[ EC2.19 ] セキュリティグループは、リスクの⾼いポー トへの無制限のアクセスを許可してはならない →ただすべてのインスタンス(セキュリティグループ)が、 同じコントロール内で検出されるため優先順位がつけられない!
  9. 29 AWS Security Hubの露出領域の場合 • Anyポートでインターネットからアクセス可能なEC2インスタンス ◦ 露出結果が⽣成されない • ⼀定の権限があるインスタンスプロファイルがアタッチされている、

    Anyポートでインターネットからアクセス可能なEC2インスタンス ◦ 重要度Lowの露出結果が⽣成される • 管理者権限があるインスタンスプロファイルがアタッチされている、 Anyポートでインターネットからアクセス可能なEC2インスタンス ◦ ⾼い重要度の露出結果が⽣成される ◦ AWS Blogsの記事では重要度Highの露出結果が⽣成されている ◦ 参考記事:Unify your security with the new AWS Security Hub for risk prioritization and response at scale (Preview)
  10. AWS Security Hub CSPMと露出領域の使い分け 32 AWS Security Hub CSPM 露出領域

    検出結果 生成・更新時間 1. リソースの作成・更新のタイミング 2. 定期的なチェック(12時間or24時間) ※タイミングに関しては、 コントロールによって異なる 定期的なチェック(6時間以上) 弱点 • 同じコントロール内の検知だと優先順位 がつけられない • 検出結果に時間がかかるためリア ルタイムの監視に不向き • すべての設定ミスを網羅する機能 ではない 使い方 • 各リソースの各設定ミスを確認 • リアルタイムの設定ミス検知  ※コントロールによる • AWS環境全体の大まかなセキュリ ティ状況を把握する • セキュリティ是正の優先順位をつけ る
  11. 55 具体例(EC2のプライベートサブネット移⾏) 引⽤: EC2をプライベートサブネットに移⾏した際のアクセス整理(インバウンド‧アウトバウンド) EC2再作成 NatGateway作成 EC2ログイン⽅法変更 アプリデプロイ⽅法変更 サービス停⽌ サブネット追加

    本番作業⼿順‧コンチプランの整備 サービスリリース後のセキュリティ是正は⼯数が⾮常にかかる 今回のケースでは、最初からWeb3層アーキテクチャで設計‧ 構築していれば、これらの⼿間は⼀切かからない
  12. 弊社サービス: Classmethod Cloud Guidebookのご紹介 61 • 「クラスメソッドメンバーズ」のお客様向けに無償公開している AWS活⽤のノウハウが詰まったナレッジ集 • AWS利⽤ガイドラインサンプルでは、AWS

    を組織的に活⽤する 際の⽅針を定めたガイドラインのサンプルを掲載しています 引⽤: クラスメソッドメンバーズのお客様向けに公開している「Classmethod Cloud Guidebook (CCG)」の使い⽅ | DevelopersIO
  13. まとめ 66 • AWS環境のセキュリティ是正はAWS Security Hubを利⽤ しよう ◦ AWSリソースの問題のある設定を⾒直せる ◦

    露出結果で是正するリソースの優先順位をつけよう • 全体的なセキュリティ対策としてAWSセキュリティ成熟度 モデルを利⽤しよう ◦ ガバナンスやセキュリティ運⽤も強化される • シフトレフトを意識してAWS環境を設計‧構築しよう ◦ 後々の環境是正のコストや⼿間を⼤幅に削減できる ◦ 簡単な内容でもいいのでAWS利⽤ガイドラインを作ろう