クラウド 元SEママの情シスなりきりAWS奮闘記

【セキュリティ】 開発者インタビュー AWSのセキュリティ対策を簡単に強化するパッケージをリリースしました!(後編)

2021年10月13日掲載

こんにちは。シイノキです。どこにも行けない反動で、最近おうちで楽しめるコンテンツへの課金が止まりません。一番ヤバイのが電子書籍です。マンガを全巻買っても場所も取らないし重くない!本屋から家に持ち帰るときの重さは、枷になっていたんだと痛感しています。

さて、前回に続き、ソニービズネットワークスのAWS導入運用支援サービス「マネージドクラウド with AWS」からリリースされたセキュリティ強化支援パッケージの開発者インタビュー後編です。
AWSのセキュリティ運用を、より効率的に実現するための6つのシンプルパッケージ。前回紹介した2つに続きまして、今回はエンジニアの姫野さんに残り4つについてお話を伺いました。前回お話を伺った濱田さんと同じく、姫野さんも期待の若手で、物腰やわらかな、落ち着いた雰囲気のある方です。こちらのすっとぼけた質問にも、丁寧に説明いただいて、そしてとても分かりやすい!ありがたいー!!!それでは、早速インタビューをお届けします。

脆弱性診断を定期実行。異常検知時にはパッチ適用の自動実行も!

—次のパッケージはどんなものでしょうか?
姫野 今回は、「② 脆弱性対策パッケージ」から紹介します。基本的な話になりますが、OSなども一度リリースされたら完璧というわけではありませんし、新たな脆弱性が見つかったらすぐに対策しないと危険です。そこで、自社のサーバに脆弱性がないか、定期的な診断が必要とされていますが、実際やるとなると結構手間がかかって大変なので、なかなかそこまで手が回らない……という企業もあるようです。

—AWSでは、確か脆弱性診断のサービスがありましたよね
姫野 はい。「Amazon Inspector」といって、EC2インスタンスの脆弱性診断をおこなうサービスが用意されています。対象インスタンスにInspectorエージェントをインストールして使うのですが、あらかじめAWS側で定義した「ルールパッケージ」を組み合わせて脆弱性の診断ができます。ルールパッケージでは、「インターネットからEC2インスタンスにアクセス可能になっていないか」といったネットワーク観点のチェックから、「ソフトウェアに脆弱性がないか」といったチェックまで、幅広く対応しています。
Amazon Inspectorは、「診断を実行する」というだけで定期実行の機能が用意されていないため、今回の脆弱性対策パッケージで、定期実行に対応しました。さらに、スキャン後には検知した内容に応じて、是正アクションを実行することもできます。

—是正アクションとはどういったものなのでしょうか?
姫野 基本的にはOSのパッチ適用です。脆弱性が検知されたら、パッチを適用するというのが基本ですから、そこまでは自動でやってしまおう、ということですね。 ただ、脆弱性の重大度はHigh・Medium・Lowの3段階に分けられているのですが、Highに相当する脆弱性の場合、パッチ適用で対処できる範疇ではありません。そこで、Highのときには強制的にアラート通知するようにしています。
もちろん、パッチ適用で対処しきれないものについては、担当者自身で対応する必要がありますが、脆弱性対策パッケージでは、検知した脆弱性と推奨される対策をまとめたPDFをメールで送付するので、これを見れば、スムーズに対処できると思います。

② 脆弱性対策パッケージのAWSサービス構成

Amazon InspectorがEC2インスタンスに対し脆弱性スキャンを実施。Amazon SNSにレポート、AWS Lambda(編集)、Amazon SNSを経由して、管理者にメール通知。あわせてAWS Systems ManagerによりEC2インスタンスへのパッチ適用を実施する

—対策まで一緒にまとまっているのは助かりますね
姫野 脆弱性の内容によって、どう対処すればいいのか毎回調べるのは大変なので、便利に使ってもらえたらと思います。ほかにも、脆弱性対策パッケージは、脆弱性スキャンの頻度や、検知後の対処などを細かく調整できることが特長です。お客さまごとの事情にあわせた使い方をすることで、手間をかけずに脆弱性対策を実現できます。

AMリソースに不要な権限がないかを監視する

—続いて「③ IAMリソース保全管理パッケージ」がありますが、IAMリソースだとアカウント管理ですよね?
姫野 はい。AWSでは、AWS IAM(Identity and Access Management)で作成したアカウント(IAMリソース)を使うのが基本です。アカウントを作成するとともに、必要な権限を設定して利用するのですが、勝手に強い権限が設定されないように監視しよう、というパッケージですね。

—確かに、なんでもできてしまうアカウントが勝手に作られてしまったら問題です。このあたりはどういった基準で監視するのでしょうか?
姫野 AWSが、IAMリソースの運用におけるベストプラクティスを公開していて、「不要な管理者権限がIAMリソースに付与されていないか」「アクセスキーが定期的に変更されているか」など、チェックすべきポイントがまとめられているんです。IAMリソース保全管理パッケージでは、AWS Config Rulesを使って、これに則った運用がされているかを監視しています。もちろん、ベストプラクティスをベースにしつつ、企業ごとのポリシーにあわせて調整することもできます。

—AWS Config Rulesとはどういったものなのでしょうか?
姫野 まず「AWS Config」というのが、Amazon EC2やセキュリティグループ、VPCなどのAWSリソースの設定を記録し、時系列で確認できるサービスです。そしてAWS Configの機能のひとつとして提供されているのが「AWS Config Rules」で、AWS Configで監視している設定について、あらかじめ指定したルールを守っているか確認できるものです。設定が変更されたタイミングでルールに沿っているかが自動でチェックされるので、確実な対策が可能です。

③ IAMリソース保全管理パッケージのAWSサービス構成

AWS ConfigがIAMユーザ(権限、認証情報)の設定監視。Amazon EventBridge、Amazon SNSを経由して、セキュリティ管理者にメール通知

—IAMリソースの権限などは変更する機会が多いのでしょうか?
姫野 必要に応じて権限を設定することはありますし、また「いつの間にか変更されていても、なかなか気づけない」というリスクがあります。また、AWSではサービスや機能を利用する際に、あわせてIAMリソースが作成されることがあり、それらが使わないまま放置されているケースもあります。こういったところが悪用され、不正アクセスのリスクになってしまうので、やはり監視しておくことをお勧めします。

AWS操作ログの記録&改ざんを防止する

姫野 ④のAWSリソース管理パッケージは前回紹介されているので、次は「⑤ AWSガバナンス強化パッケージ」ですね。これはAWS CloudTrailのログを確保し、改ざんを防止するものです。AWS CloudTrailはAWS上でのすべての操作をログに記録するサービスで、AWSが提示しているベストプラクティスでも常に有効化することが推奨されています。さらに、AWS CloudTrailを有効化してログを取得するだけでなく、別にAWSアカウントを用意して、そちらに移動して保管するべきとされているんです。

—ログを別のAWSアカウントに移動!そこまでする理由は、どういったものなのでしょうか?
姫野 AWS CloudTrailのログは、S3バケットに普通に保存されているだけなので、簡単にログを削除できてしまうんです。なにかトラブルがあったときに、該当するログがないというのでは困りますし、そもそも作業をする人が、作業のログを操作できるのはガバナンス上問題があります。ガバナンス強化のためにも、別アカウントにログを移動して、作業者が触れられないようにすべき、ということですね。

⑤ AWSガバナンス強化パッケージのAWSサービス構成

AWSアカウントAのAWS CloudTrailから、AWSアカウントBのS3バケットにAWS操作ログを転送

—確かになにかミスをしたときに、「ログを消してしまえ!」ができてしまう状況は問題がありますよね
姫野 実は、なにか危険な作業をするときにAWS CloudTrailを無効化して、ログを止めてしまう……ということもできるんですが、ここは、AWSリソース管理パッケージと組み合わせることで対処できます。AWSリソース管理パッケージで、AWS CloudTrailが無効化されたら検知し、AWSガバナンス強化パッケージでログの改ざんを防ぐ、という二重の対策ですね。

Amazon GuardDutyの脅威検知を、より使いやすく!

姫野 最後は「⑥ アカウント侵害検知パッケージ」です。これはいわゆる「IDS(Intrusion Detection System)」と同等のことをAWSで実現できる「Amazon GuardDuty」を利用したパッケージです。

—Amazon GuardDutyについてもう少し詳しく伺えますか?
姫野 2017年のre:Inventで発表された脅威検知サービスで、AWS環境のセキュリティリスクを自動で検知・可視化してくれるものです。具体的には、VPCフローログやDNSログ、AWS CloudTrailのログなどを取得して、機械学習で分析し、警告すべきことやリスクを検知すると、アラートがあがります。Amazon GuardDutyもAWSのベストプラクティスでは、全リージョンでオンにすべきとされています。

—不正アクセスによる侵入や不正な通信などを検知できるということですよね。今回パッケージをリリースしたということは、使い方が難しいのでしょうか?
姫野 Amazon GuardDutyは有効化するだけであれば簡単なのですが、そのままでは異常を検知してもAWSのマネジメントコンソール上に表示されるだけなので、こまめに確認しなければ、異常を見逃してしまうリスクがあります。実際、重要度の高いアラートが出ていたのに、何日も気づかなかった、というケースも聞いたことがあります。これをメールなどで通知しようとすると、作り込みに手間がかかるため、メール通知まで対応したパッケージをリリースしました。

⑥ アカウント侵害検知パッケージのAWSサービス構成

Amazon GuardDutyがVPC Flow logs(VPC内通信ログ)、Amazon Route 53(DNSログ)、AWS CloudTrail(AWS操作ログ)のログを分析、EC2 instanceの不正を探知。Amazon EventBridge、Amazon SNSを経由して管理者にメール通知

—通知部分は、ほかのサービスを使って自分で作れるよね、というスタンスはAWSらしいですね
姫野 アカウント侵害検知パッケージでは、検知したものを一律すべて通知するのではなく、重要度によって通知する/しないを細かく設定できます。Amazon GuardDutyでも重要度がHigh・Medium・Lowに分けられていますが、「Highのものだけ通知する」「Highはすべて通知、Mediumのなかでこれとこれは通知」といった設定も可能です。通知は大切ですが、通知の数が多いと見なくなってしまいますし、本当に必要な情報に絞ることで、適切な対策にもつながります。カスタマイズにも柔軟に対応できますので、ご相談いただければと思います。

手間なく、負荷なく、AWSのセキュリティを担保するために

2回にわたって、「マネージドクラウド with AWS」が提供する、セキュリティ・シンプルパッケージについて詳しく伺いました。AWSは確かにセキュリティ関連のサービスもいろいろそろっているけれども、それを使いこなせるかというと、結構ハードルは高いもの。そしてやはり、それを手間なく、負荷なく、運用し続けるための仕組みは、自分でどうにかしないといけないのだな……ということを改めて感じました(前回に続き2度目)。Amazon CloudTrailにしても、Amazon GuardDutyにしても、有効化まではできても、それをきちんと管理し、対処し続けるのは、手作業では限界があります。IAMリソースについても、“野良リソース“が出ないようにしっかり管理する自信はちょっと持てません。
今回の6つのシンプルパッケージで、ひと通りの対策が実現できますし、もちろんまずはどれか1つから、といった導入も可能です。まずはぜひお気軽にご相談ください!

AWSセキュリティ強化支援サービス

AWSのセキュリティが不安な方へ 運用負荷をおさえた効果的な対策強化を支援します

AWS運用管理・自動化ツール「クラウドポータル」

「はじめてでも運用できる」 「もっと使いこなせる」 独自開発ツール

マネージドクラウド with AWS

はじめてのAWSから 一歩進んだ活用までトータルサポート

パンフレットをダウンロード

AWS セキュリティ対策ガイド

「AWS セキュリティ対策ガイド」のダウンロードをご希望のお客様は、
以下必要事項をご入力ください。

関連コラム

このコラムに関連する製品

  • AWSセキュリティ強化支援サービス

    AWSのセキュリティが不安な方へ
    運用負荷をおさえた効果的な対策強化を支援します

    詳細はこちら

  • AWS運用管理・自動化ツール「クラウドポータル」

    「はじめてでも運用できる」
    「もっと使いこなせる」
    独自開発ツール

    詳細はこちら

  • マネージドクラウド with AWS

    はじめてのAWSから
    一歩進んだ活用までトータルサポート

    詳細はこちら

このコラムに関連する
導入事例

【セキュリティ】 開発者インタビュー AWSのセキュリティ対策を簡単に強化するパッケージをリリースしました!(後編)

SHARE
シェアシェア ポストポスト
【セキュリティ】 開発者インタビュー AWSのセキュリティ対策を簡単に強化するパッケージをリリースしました!(後編)
SHARE
ポスト シェア