パーソル&サーバーワークス

ENGINEER BLOG ENGINEER BLOG
  • 公開日
  • 最終更新日

【Security Hub】AWSアカウントのセキュリティ対策5選

この記事を共有する

目次

はじめに

先日、Security Hubの技術検証を行う機会があり、AWSアカウントのセキュリティチェックを行いました。

今回はその際に気づいた、意外と忘れがちなセキュリティ対策を5つ紹介させていただきます。

Security Hubとは

Security Hubは、AWS環境全体のセキュリティ状態を一元的に可視化し、自動化されたセキュリティチェックや脅威検出を提供するサービスです。AWSリソースのセキュリティ状況を継続的に監視し、改善をサポートします。

忘れがちなAWSアカウントのセキュリティ対策

※今回はCIS AWS Foundations Benchmark v3.0.0の項目より紹介させていただきます。

1. VPCのデフォルトセキュリティグループでトラフィックを許可しない

参考:[EC2.2] VPC default security groups should not allow inbound or outbound traffic

デフォルトのセキュリティグループでインバウンドおよびアウトバウンドトラフィックが許可されているか、というセキュリティ基準です。許可をしていた場合、意図しないトラフィックを許可してしまうセキュリティリスクがあります。

対策

デフォルトのセキュリティグループは削除できないため、インバウンドおよびアウトバウンドルールを削除しましょう。
個人的な対策ですが、デフォルトセキュリティグループに分かりやすいNameタグをつけて、誤ったアタッチをしないようにしています。

2. EBSのデフォルト暗号化を有効化

参考:[EC2.7] EBS default encryption should be enabled

EBSのデフォルト暗号化が有効になっているか、というセキュリティ基準です。
暗号化されていないEBSボリュームは直接暗号化できず、スナップショットのコピーを暗号化する作業が必要です。詳しくは「暗号化されていないリソースの暗号化」をご参照ください。

対策


以下の手順でEBSのデフォルト暗号化を有効化にします。


1. EC2コンソール(https://console.aws.amazon.com/ec2/ )を開きます。

2. ナビゲーションペインから、EC2 ダッシュボード を選択します。

3. [アカウントの属性][データ保護とセキュリティ] の順に選択します。


EBS_default_encryption_1.png

4. EBS 暗号化セクションで管理を選択します。
5. 有効化 にチェックを入れます。暗号化に利用する暗号化キーを設定します。
6. EBS 暗号化を更新するを選択します。


EBS_default_encryption_2.png

参考:https://docs.aws.amazon.com/ja_jp/ebs/latest/userguide/encryption-by-default.html

3. IAMユーザーの45日間未使用の認証情報を削除

参考:[IAM.22] IAM user credentials unused for 45 days should be removed

CIS Benchmark では、45日以上未使用になっているIAMユーザーを削除または非アクティブにすることが推奨されています。
私も検証用に作成したIAMユーザーのアクティビティが20日以上前だったので、この機会に削除しようと思いました。

対策

不要なIAM ユーザーはIAMコンソールから以下の手順で削除または非アクティブをしましょう。

参考:https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_users_remove.html

4. IAM ユーザーには IAM ポリシー直接アタッチしない

参考:[IAM.2] IAM users should not have IAM policies attached

IAM ユーザーに権限を追加する際に、直接 IAM ポリシーをアタッチすることは非推奨となっています。

対策

IAMユーザーグループを作成し、そこにIAMポリシーをアタッチします。
IAMユーザーをこのグループに追加することで、必要な権限を付与することが可能です。

参考:https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_groups_create.html

5. RDSのマイナーバージョン自動アップグレードを有効化

手順:[RDS.13] RDS automatic minor version upgrades should be enabled

RDSのマイナーバージョン自動アップグレードを有効にすることで、最新のセキュリティ修正が適用されます。
業務で利用している場合は確認が必要かと思いますが、
個人検証で利用しているRDSのため、今回は有効にしてみたいと思います。

対策

データベースの設定変更より、マイナーバージョン自動アップグレードを有効にすることできます。
詳しくは以下のドキュメントをご参照ください。

参考:https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html

まとめ

CIS AWS Foundations Benchmark v3.0.0に基づくこれらのセキュリティ対策は、一見すると基本的なものが多いですが、意識が及びにくい部分でもあります。定期的な見直しを行い、AWS環境のセキュリティを強化していきたいと感じました。

Security HubやAWS Configを活用しながら、セキュリティ基準の遵守を継続的に実現していきたいと思います。

この記事は私が書きました

野間 太一

猫とCloudFormationが好きです。

野間 太一

この記事を共有する

クラウドのご相談

CONTACT

クラウド導入や運用でお悩みの方は、お気軽にご相談ください。
専門家がサポートします。

サービス資料ダウンロード

DOWNLOAD

ビジネスをクラウドで加速させる準備はできていますか?
今すぐサービス資料をダウンロードして、詳細をご確認ください。