【Security Hub修復手順】[ElasticBeanstalk.1] Elastic Beanstalk 環境では、拡張ヘルスレポートを有効にする必要があります。
こんにちは!AWS事業本部のヌヌです。
皆さん、お使いのAWS環境のセキュリティチェックはしていますか?
当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。
本記事の対象コントロール
[ElasticBeanstalk.1] Elastic Beanstalk 環境では、拡張ヘルスレポートを有効にする必要があります。
[ElasticBeanstalk.1] Elastic Beanstalk environments should have enhanced health reporting enabled
前提条件
本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。
対象コントロールの説明
このコントロールは、AWS Elastic Beanstalkの 拡張ヘルスレポートが有効であることをチェックします。
拡張ヘルスレポートは、ベーシックヘルスポートより詳細なメトリクスを高い頻度で提供します。 5分間隔で報告されるベーシックヘルスポートのCPU 負荷、HTTP コード、レイテンシーなどのメトリクスを10秒ごとに報告するため、 より詳細なモニタリングが可能になります。
修復手順
1. AWS Elastic Beanstalkコンソールで、対象の環境を選択します
拡張ヘルスレポートが無効になっている場合、「システム」が 「basic」に表示されます。
2. 拡張ヘルスレポートを有効に設定し、設定を適用します
「システム」設定を ベーシックから拡張に変更します。 必要に応じて、CloudWatchのカスタムメトリクスを選択し、適用ボタンをクリックして設定を適用します。
3. 設定が変更されたことを確認します
変更した設定が適用されると、 設定変更を行った環境の「設定」カテゴリのシステム項目が enhancedになります。
参考
Elastic Beanstalk の拡張ヘルスレポートの有効化
最後に
今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。
コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!
最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。
以上、ヌヌでした!