【Security Hub修復手順】[RDS.11] Amazon RDS インスタンスでは、自動バックアップが有効になっている必要があります

AWS SecurityHub 基礎セキュリティのベストプラクティスコントロール修復手順をご紹介します。
2023.03.17

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、AWS事業本部の平井です。

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。

本記事の対象コントロール

[RDS.11] Amazon RDS インスタンスでは、自動バックアップが有効になっている必要があります

[RDS.11] RDS instances should have automatic backups enabled

前提条件

本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容です。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。

コントロールの説明

このコントロールは、RDSで自動バックアップが有効に設定されているか、バックアップ保持期間が 7 日以上であるかどうかをチェックします。

バックアップが無効の場合や、保存期間が 7 日未満の場合、コントロールは失敗します。

バックアップは、セキュリティインシデントに対して、迅速に復元しシステムの耐障害性の向上につながりますので、設定しましょう。

ちなみに、Amazon Auroraは、自動バックアップを無効にはできません。

修正手順

1 対象のリソースの確認方法

  1. AWSマネージメントコンソールにログインし、AWS 基礎セキュリティのベストプラクティス v1.0.0にて、「RDS.11」を検索します。タイトルを選択します。
  2. リソースの欄から失敗しているリソースを確認できます。

2 ステークホルダーに確認

ステークホルダー(リソースの作成者や管理している部署などの関係者)に以下を確認します。

  • 自動バックアップ有効化し、バックアップ保持期間を7日以上にしてよいか確認する

3 自動バックアップを有効化

  1. RDSの対象のリソースに対して、バックアップが無効であると確認します。
  2. [変更]をクリックします。
  3. [バックアップ保持期間]を7日以上にし、バックアップウィンドウを設定します。
  4. 変更後、ステータスが変更中になります。
  5. ステータスが利用可能になったのち、バックアップが有効になっていることを確認します。

これで自動バックアップを有効化することができました。

最後に

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

以上、平井でした!