【Security Hub修復手順】[CloudTrail.4] CloudTrail ログファイルの検証を有効にする必要があります

【Security Hub修復手順】[CloudTrail.4] CloudTrail ログファイルの検証を有効にする必要があります

AWS SecurityHub 基礎セキュリティのベストプラクティスコントロール修復手順をご紹介します。
Clock Icon2024.10.01

こんにちは!AWS事業本部の吉田です。

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。

本記事の対象コントロール

[CloudTrail.4] CloudTrail ログファイルの検証を有効にする必要があります

[CloudTrail.4] CloudTrail log file validation should be enabled

前提条件

本記事は、AWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。
AWS Security Hubの詳細についてはこちらのブログをご覧ください。

https://dev.classmethod.jp/articles/lets-learn-aws-security-hub/

https://dev.classmethod.jp/articles/aws-security-operation-with-securityhub-2021/

対象コントロールの説明

本コントロールは、CloudTrailのログファイルの検証が有効化されているかどうかをチェックしています。
CloudTrailのログファイルの検証が有効化されるとダイジェストファイルが作成されます。
そして、そのダイジェストファイルを通じてログファイルが改竄されていないか整合性チェックを行うことができます。
対応は必須ではありませんが、追加コストはダイジェストファイルのS3保管料と軽微であるため、ログファイルの検証を有効化することをおすすめします。

参考記事:CloudTrail ログファイルの整合性の検証機能は有効化しておきましょう

修復手順

  1. 対象のCloudTrailの証跡をクリックします。
    スクリーンショット 2024-09-25 15.39.53.png

  2. 「全般的な詳細」の「編集」をクリックします。
    スクリーンショット 2024-09-29 15.21.36.png

  3. 「その他の設定」の「ログファイルの検証」の「有効」のチェックボックスをクリックします。
    その後、右下の「変更の保存」をクリックします。
    スクリーンショット 2024-09-29 15.22.04.png

  4. 「ログファイルの検証」が有効化されていることを確認します。
    スクリーンショット 2024-09-29 15.22.19.png

最後に

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.