CodeZine(コードジン)

特集ページ一覧

AWS re:Invent 2019参加レポート(2)~新サービスと事例に見るセキュリティ対策の最新動向~

「AWS re:Invent 2019」参加レポート(2)

  • LINEで送る
  • このエントリーをはてなブックマークに追加
2020/03/18 11:00

目次

セキュリティリスク検出機能を生かした継続的モニタリングと脅威検出の実践

 前述のとおり、今回のre:Inventではセキュリティリスクの検出に関するアップデートが多く発表されました。こういった検出の機能を使って、何を検出すべきなのか、検出した後に何をするのかを企業ごとに考える必要があります。それらを考える上でのヒントとなるようなChalkTalk(スピーカーと参加者がテーマごとに議論するセッション)に参加してきましたのでご紹介します。

 発見的統制をAWSにおいて実現するには、継続的なモニタリングと脅威検知を行うことが必要です。AWSのソリューションアーキテクトにより、継続的なモニタリングと脅威検知を実現するソリューションの紹介が行われました。これらのソリューションを踏まえ、顧客が検出すべき脅威、使う上でのポイントなどが参加者とともに議論されました。

 セッションの中では典型的な外部攻撃者のシナリオを以下のように定義しています。

  1. RDP経由のブルートフォース攻撃
  2. RAT(Remote Access Tools)のインストール
  3. DNSを悪用したデータの抽出
  4. 一時クレデンシャルを使ったAPIの調査
  5. アカウントへの不正アクセスの実行

 このようなシナリオの攻撃を検出する手段として、前述のGuardDutyやMacieに加え、環境のルールに準拠しているかをチェックするAWS Configのような発見的統制をサポートするサービスと、これらのサービスの情報を集約するSecurity Hubやこれらのベストプラクティスが紹介されました。

 例えば、GuardDutyのベストプラクティスとして、明示的に通信を管理することや、GuardDutyの検知結果に基づき、SNS(利用者に通知を行うことができるサービス)による通知を行うことが挙げられていました。検出手段に加えて、インシデントが発生した後の対処の重要性についても本セッションで言及されています。次の図のような検出した後のワークフローを構築することが迅速な事象の特定と是正の高速化につながります。

 事象を素早く正確に把握するには、Tagging戦略を確立することも重要であることが述べられていました。発生したインシデントから学びを得て、検出機構の見直しと情報の集約を行い、シミュレーションを行うというサイクルを繰り返すことで日々進化を続けるクラウド上での正しいインシデントへの対応が実現できると述べられていました。

 本ChalkTalkではただの機能の紹介だけでなく、ワークフローなどAWSのテクノロジー以外の要素についても言及されていました。技術はもちろん、組織の体制やルール作りを行うことが継続的なモニタリングや脅威検出を実践する上で重要になると感じました。


  • LINEで送る
  • このエントリーをはてなブックマークに追加

バックナンバー

連載:「AWS re:Invent 2019」参加レポート

著者プロフィール

  • 真中 俊輝(NTTデータ)(マナカ トシキ)

    全社のシステム開発環境をクラウド上に集約する「統合開発クラウド」の開発、NTTデータの開発標準フレームワークTERASOLUNAのAWS対応を担当。 現在は、パブリッククラウドを活用するためのソリューションである「A-gate」をはじめとした社内のプロジェクト支援、社内のパブリッククラウド人材の育...

あなたにオススメ

All contents copyright © 2005-2021 Shoeisha Co., Ltd. All rights reserved. ver.1.5