Open1

【AWS / セキュリティ】検出と対応 / ネットワークアプリケーション保護(セキュリティGameDayの予習)

ひやんが / hiyangerひやんが / hiyanger

GameDayあるので、セキュリティまわり軽く触っておく

AWS公式

公式がカテゴリとそのサービスの特徴を端的にまとめてくれてた AWS のセキュリティ、アイデンティティ、コンプライアンスサービス のところ。これはわかりやすい

https://aws.amazon.com/jp/products/security/

感覚でまとめた

  • 左の列:基本サービス たぶんこのへんが出題のメインになりそう(なんかおかしいから何かみて直してよ的な)
  • 真ん中の列:場合によっては出てきそう ここだけ予習しておく
  • 右の列:たぶんでない

予習ポイント

左の列は普段それなりにさわるので、今回は真ん中の列を重点的におさらいする。

Security Hub

ちょい古だけど、これがわかりやすい
https://d1.awsstatic.com/webinars/jp/pdf/services/20201013_AWS-BlackBelt-AWSSecurityHub.pdf

そもそも作ろうからはないとおもうけど、コントロール検出結果から失敗したコントロールあたりみて、このあたりを修正しようとかはありそう。できるだけ100%にもっていくとか。セキュリティ全般の問題が出力される。オートメーションとかカスタムアクションを使うことはなさそう。

Inspector

ダッシュボードや検出結果等から脆弱性の確認が可能。Lambdaのランタイムを検出してくれてた 普通にダッシュボードから追いかけていけばわかる。

GuradDuty

ここも要約や検出結果から追っていけばよい。ポート空いてるよとかログでてないよが出力されていた。

Shiled

デフォルトでもL3/L4は機能している。OverviewやEventsからDDos攻撃などが確認できる。

WAF

状態はBot controlから確認可能。特定のIPから攻撃というのはありそう。WAFで防ぐパターンもあると思うので。IPをブロックしたい場合はIP setsでIP登録して、Web ACLsからリソースと紐づければOK。(日本語翻訳すると登録できない場合があるので注意)Web ACLsから作ったWAFをみに行けばブロックの状況がわかる。

https://iret.media/93123