Open1
【AWS / セキュリティ】検出と対応 / ネットワークアプリケーション保護(セキュリティGameDayの予習)
GameDayあるので、セキュリティまわり軽く触っておく
AWS公式
公式がカテゴリとそのサービスの特徴を端的にまとめてくれてた AWS のセキュリティ、アイデンティティ、コンプライアンスサービス のところ。これはわかりやすい
感覚でまとめた
- 左の列:基本サービス たぶんこのへんが出題のメインになりそう(なんかおかしいから何かみて直してよ的な)
- 真ん中の列:場合によっては出てきそう ここだけ予習しておく
- 右の列:たぶんでない
予習ポイント
左の列は普段それなりにさわるので、今回は真ん中の列を重点的におさらいする。
Security Hub
ちょい古だけど、これがわかりやすい
そもそも作ろうからはないとおもうけど、コントロールや検出結果から失敗したコントロールあたりみて、このあたりを修正しようとかはありそう。できるだけ100%にもっていくとか。セキュリティ全般の問題が出力される。オートメーションとかカスタムアクションを使うことはなさそう。
Inspector
ダッシュボードや検出結果等から脆弱性の確認が可能。Lambdaのランタイムを検出してくれてた 普通にダッシュボードから追いかけていけばわかる。
GuradDuty
ここも要約や検出結果から追っていけばよい。ポート空いてるよとかログでてないよが出力されていた。
Shiled
デフォルトでもL3/L4は機能している。OverviewやEventsからDDos攻撃などが確認できる。
WAF
状態はBot controlから確認可能。特定のIPから攻撃というのはありそう。WAFで防ぐパターンもあると思うので。IPをブロックしたい場合はIP setsでIP登録して、Web ACLsからリソースと紐づければOK。(日本語翻訳すると登録できない場合があるので注意)Web ACLsから作ったWAFをみに行けばブロックの状況がわかる。