[待望の機能]新しいAWS Security HubでExposureを検出してアタックパスの可視化を実際にやってみた #AWSreInforce

[待望の機能]新しいAWS Security HubでExposureを検出してアタックパスの可視化を実際にやってみた #AWSreInforce

新しいAWS Security HubのExposureによるアタックパスの可視化を実際に試しまして!超役に立つぞ!
Clock Icon2025.06.18

こんにちは、臼田です。

みなさん、AWSのセキュリティ可視化してますか?(挨拶

今回はre:Inforce 2025でやってきた強力なAWSセキュリティの可視化機能である、新しいAWS Security HubのExposureに関連するアタックパスの可視化を実際に試してみました。

アップデート全体の話は下記記事を参照してください。

https://dev.classmethod.jp/articles/aws-security-hub-unified-solution/

やってみた

今回用意した環境はこちらです。

001_securityhub_adv_exposure

インターネットから直接アクセスできるEC2インスタンスを用意し、そこにS3に対する読み取り権限のあるIAM Roleをアタッチしています。

設定をしてしばらく放置していたら、Exposure(露出)として検出されました!今回の新しいAWS Security Hubでは、従来のCSPMのFindingsとは別に、Exposure Findingsという形式のFindingsも検出するようになっており、それが出たということですね。

002_securityhub_adv_exposure

ドキュメントには検出は6時間サイクルとあるので、結構待つ必要があるかもです。

Security Hub は 6 時間ごとにエクスポージャー検出結果を生成します

Generating exposure findings - AWS Security Hub

ちなみに現在Exposure Findingsに対応しているリソースは以下のとおりです。

  • AWS::DynamoDB::Table
  • AWS::EC2::Instance
  • AWS::ECS::Service
  • AWS::EKS::Cluster
  • AWS::IAM::User
  • AWS::Lambda::Function
  • AWS::RDS::DBInstance
  • AWS::S3::Bucket

そして、検出できる特性(Traits)は以下です。

特性タイプ 説明 ソース 影響を受けるリソース
誤った設定 リソースの構成が間違っていることを示します。 セキュリティ ハブ CSPM 制御の検出結果。 すべてのリソース タイプ。
到達可能性 リソースへの開いているネットワーク パスを示します。 Security Hub CSPM コントロールの検出結果と Amazon Inspector ネットワーク到達可能性の検出結果。 Amazon EC2インスタンス
機密データ リソースに機密データが含まれていることを示します。 Macie の機密データの検出結果。 Amazon S3バケット
脆弱性 リソースが Common Vulnerabilities and Exposure (CVE) にさらされていることを示します。 Amazon Inspector パッケージの脆弱性の検出。 Amazon EC2 インスタンス、Amazon ECS サービス、Amazon EKS クラスター、Lambda 関数

今回はEC2インスタンスに対するMisconfiguration(誤った設定)とReachability(到達可能性)から検出しています。

Exposure画面で詳細を開いていきます。右カラムで詳細が見れますがこの状態だと見づらいですね。詳細画面のための「ビューを拡大」がありますのでこれを押します。

003_securityhub_adv_exposure

いい感じのレイアウトで内容を確認していきます。上部に説明、左下で概要、右下に詳細という感じです。

004_securityhub_adv_exposure

最近このレイアウトを見たなーと思ったのですが、Amazon GuardDutyの拡張脅威検出機能が実装されたときも同じレイアウトでした。

005_securityhub_adv_exposure

拡張脅威検出についてはこちら。

https://dev.classmethod.jp/articles/released-amazon-guardduty-extended-threat-detection/

デザインだけCloudscape Design Systemになっていますが、同じですね。いずれAmazon GuardDuty側もCloudscapeになりそうですね。

話を戻しまして、Exposureの詳細を見ていきましょう。

概要はいい感じに概要がまとまっていますね。製品タイプとして「Security Hub Exposure Detection」という新しいものが見受けられます。これまでのCSPMの検出では「Security Hub」とだけ入っていました。

006_securityhub_adv_exposure

検出した原因となる特性としてAWS Security Hub CSPMのMisconfigurationとAmazon InspectorのReachabilityについて書かれています。

007_securityhub_adv_exposure

是正はRemediating exposures for EC2 instances - AWS Security Hubのユーザーガイドのリンクがあり、どのように修復するかの案内があります。

いよいよ本命のアタックパスの可視化です。ここでも「全画面」表示があるのでこちらで詳細を見ていきましょう。

008_securityhub_adv_exposure

右下に拡大縮小など、左下に判例があります。もちろん⌘+スクロール(WindowsだとCtrlかもしれない)で拡大縮小したりドラッグアンドドロップで移動したりできます。判例にあるように主な対象のリソースはオレンジ背景の枠で囲われています。

009_securityhub_adv_exposure

Collapsed Network PathはAmazon Inspectorで検出されていまして、そちらの画面からも確認できますが、AWS Security Hubで可視化してくれるのが嬉しいですね。

010_securityhub_adv_exposure

この関連性についてExposure画面で関連する特性のアイコンから確認できます。

011_securityhub_adv_exposure

アタックパスの可視化の真ん中を見てみます。該当のEC2インスタンスがどのVPC/サブネットに入っているかや、アタッチされているインスタンスプロファイル(IAM Roleとの関連付け)がわかりますね。これが見たかったんだよこれが。

012_securityhub_adv_exposure

ここから各リソースを見に行くこともできます。

013_securityhub_adv_exposure

右側ではIAM Roleにアタッチされている権限も確認できます。

014_securityhub_adv_exposure

いい感じに状態が可視化されていましたね!これはガンガン使っていきたい。

他の画面の使い方も見ていきます。右上アクションは脅威の検出などとも同じメニューですね。

015_securityhub_adv_exposure

コメントの追加が気になったのでやってみます。従来からAWS Security HubのFindingsにメモをすることはできたのですが、抑制する場合など一部を除いては画面から直接実行できずにAPIを呼ぶ必要がありました。

今回はこんな感じでコメントできます。

016_securityhub_adv_exposure

jsonを見てみると、日本語でも正常に記録されていますね。コメントの活用が捗る!

017_securityhub_adv_exposure

そしてjsonでは、可視化していたアタックパスに関する構成情報として"resource_relationship"に関連性がまとまっていました。これを使えば自分たちで独自の可視化もできそうです。嬉しい!

018_securityhub_adv_exposure

まとめ

新しいAWS Security HubのExposureを検出してアタックパスの可視化を確認しました。

セキュリティの可視化はAmazon Detectiveではできていましたが、これは実際に発生した脅威の調査に使うのみでした。

今回のExposureではインシデントが発生する前に構成の問題を検出して可視化してくれるのでより事前のセキュリティ対策が可視化されて簡単にできるようになりました。

ガンガン使っていきましょう!

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.