【Security Hub修復手順】[EC2.6] すべての VPC で VPC フローログ記録を有効にする必要があります

AWS SecurityHub 基礎セキュリティのベストプラクティスコントロール修復手順をご紹介します。
2023.02.08

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、AWS事業本部の平井です。

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。

本記事の対象コントロール

[EC2.6] すべての VPC で VPC フローログ記録を有効にする必要があります

[EC2.6] VPC flow logging should be enabled in all VPCs

前提条件

本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。

コントロールの説明

このコントロールは、フィルタが全てもしくは却下タイプ (拒否されたトラフィック) のVPCフローログが、VPCに対して有効かをチェックします。

フローログは、VPC を通過するネットワークトラフィックを可視化し、ネットワークのトラブルシューティングや監査ログなどで活用できます。

そのため、Security Hub では、VPC のパケット拒否のフローログ記録を有効にすることを推奨します。

修正手順

1 ステークホルダーに確認

ステークホルダー(リソースの作成者や管理している部署などの関係者)に以下を確認します。

  • VPCフローログを有効化してよいか確認

2 VPCフローログを有効化

  1. VPC コンソールの[お使いの VPC]に遷移し、VPCを選択し[フローログを作成]をクリックします。
  2. フィルタをすべてもしくは却下にし、[フローログを作成]をクリックします。
    • 長期保存の利用であれば、S3を送信先にするとよいでしょう。
  3. ステータスがアクティブになっていれば、ログが収集されます。
  4. S3にログが出力されたことが確認できます。gzタイプで圧縮されています。

最後に

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

以上、平井でした!