【Security Hub修復手順】[EFS.2] Amazon EFS ボリュームは、バックアッププランに含める必要があります

AWS SecurityHub 基礎セキュリティのベストプラクティスコントロール修復手順をご紹介します。
2023.03.09

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、AWS事業本部の平井です。

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。

本記事の対象コントロール

[EFS.2] Amazon EFS ボリュームは、バックアッププランに含める必要があります

[EFS.2] Amazon EFS volumes should be in backup plans

前提条件

本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容です。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。

コントロールの説明

このコントロールは、EFSがAWS Backup のバックアッププランに追加されていなければ、失敗します

EFSのバックアップを取ることで、データの削除やデータの損失からデータを保護できますので、バックアップをとりましょう。

修正手順

1 対象のEFSの確認方法

  1. AWSマネージメントコンソールにログインし、AWS 基礎セキュリティのベストプラクティス v1.0.0にて、「EFS.2」を検索します。タイトルを選択します。
  2. リソースの欄から失敗しているEFSを確認できます。

2 ステークホルダーに確認

ステークホルダー(リソースの作成者や管理している部署などの関係者)に以下を確認します。

  • EFSのバックアップをしてよいか

3 EFSのバックアップ

EFSのバックアップは、EFSのマネジメントコンソールから、有効にすることができます。

  1. EFSのコンソールからリソースを確認し、編集をクリックします。
  2. [自動バックアップを有効化]にチェックをし、保存します。
  3. 詳細画面を確認すると、自動バックアップが有効になっています。
  4. 後日、AWS Backupに遷移すると、EFSのバックアップが毎日取得されていることがわかります。

EFSのバックアップを設定することができました!

最後に

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

以上、平井でした!