【Security Hub修復手順】[ElastiCache.3] ElastiCache for Redis レプリケーショングループでは、自動フェイルオーバーを有効にする必要があります

【Security Hub修復手順】[ElastiCache.3] ElastiCache for Redis レプリケーショングループでは、自動フェイルオーバーを有効にする必要があります

AWS SecurityHub 基礎セキュリティのベストプラクティスコントロール修復手順をご紹介します。
Clock Icon2023.08.23

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、AWS事業本部の平井です。

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。

本記事の対象コントロール

[ElastiCache.3] ElastiCache for Redis レプリケーショングループでは、自動フェイルオーバーを有効にする必要があります

[ElastiCache.3] ElastiCache for Redis replication groups should have automatic failover enabled

前提条件

本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容です。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。

コントロールの説明

このコントロールは、ElastiCache for Redis レプリケーショングループで自動フェイルオーバーが有効になっているかどうかを確認します。

自動フェイルオーバーが無効の場合、コントロールは失敗します。

自動フェイルオーバーを有効化すると、プライマリノードのメンテナンスや障害時に、利用可能なレプリカノードの1つをプライマリノードへ自動で昇格させます。

レプリカノードの昇格により、新しいプライマリへの書き込みをすぐに再開できるようになり全体的なダウンタイムが短縮されるため、有効化を推奨します。

加えて、DNSの変更が伝達されるため、プライマリエンドポイントを使用し続けることができ、アプリケーション側のエンドポイント変更は不要です。

また、マルチAZを有効化するとアベイラビリティーゾーンの耐障害性が向上するため、併用を推奨しています。

修正手順

1 対象のリソースの確認方法

  1. AWSマネージメントコンソールにログインし、AWS 基礎セキュリティのベストプラクティス v1.0.0にて、「ElastiCache.7」を検索します。タイトルを選択します。
  2. リソースの欄から失敗しているリソースを確認できます。

2 ステークホルダーに確認

ステークホルダー(リソースの作成者や管理している部署などの関係者)に以下の条件を満たせているか確認します。

  • 自動フェイルオーバーを有効にしてよいか確認する

3 自動フェイルオーバーを有効に変更する

  1. 自動フェイルオーバーの設定変更は、マネジメントコンソールの[変更]から、変更できます。
  2. 自動フェールオーバーを有効にチェックし、変更します。
  3. 数分後、自動フェールオーバーが有効になります。

自動フェールオーバーを有効にしたことで、プライマリノードに障害があった場合、自動でレプリカノードの1つを新しいプライマリとして昇格させます。

最後に

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

以上、平井でした!

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.