JAWS-UG 横浜支部の re:Invent 2022 の Recap で Security Hub について登壇してきました #jawsug #jawsugyokohama

JAWS-UG 横浜支部の re:Invent 2022 の Recap で Security Hub について登壇してきました #jawsug #jawsugyokohama

Clock Icon2023.01.30

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。

先日 AWS のユーザーグループである JAWS-UG 横浜が毎週のように開催している re:Invent 2022 の Recap がセキュリティの会だったので登壇してきました。

re:Invent 2022 の re:Cap でしたが、最近コアメンバーに加入したため、 Welcome LT として、熱量高めに取り組んでいることを LT してきました。

AWS Security Hub は、AWS アカウント内の環境がセキュリティ規格にどれほど準拠しているかを「確認」するためのサービスです。

有効化したものの検出結果を見たことない方は、ぜひご確認いただき是正していただけると嬉しいです。

AWS ソリューションのご紹介

AWSでは一部のコントロールにおいて、逸脱した場合に自動修復を行なってくれるソリューションの提供を行っています。

https://aws.amazon.com/jp/solutions/implementations/automated-security-response-on-aws/

やってみたブログもあるため、ぜひ合わせてご覧いただけるとイメージがつくかと思います。

https://dev.classmethod.jp/articles/aws-security-hub-auto-remediation-asfbp/

https://dev.classmethod.jp/articles/aws-security-hub-auto-remediation-asfbp-v1-4-2/

ただ資料にもある通り、2023年1月時点ではすべてのコントロールの修復はサポートしていない点に注意です。

Playbooks

おわりに

AWS Security Hub を有効化しているお客様はぜひ継続的なレビューをオススメします。

コントロールの抑止を行わず、完全 100% を目指せれば理想ですが、検討や是正対応に時間がかかりすぎると担当者の消耗が激しいため、代替案の検討しコントロールの抑止することも1つの手段だと思います。

以上、AWS事業本部コンサルティング部のたかくに(@takakuni_)でした!

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.