[Security Hub修復手順][ELB.7] Classic Load Balancers は、Connection Draining を有効にする必要があります
こんにちは!AWS事業本部のアダルシュです。
皆さん、お使いのAWS環境のセキュリティチェックはしていますか?
当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。
本記事の対象コントロール
- [ELB.7] Classic Load Balancers は、Connection Draining を有効にする必要があります
- [ELB.7] Classic Load Balancers should have connection draining enabled
本記事の対象コントロール
対象コントロールの説明
このコントロールは、Classic Load BalancersでConnection Drainingが有効になっているかどうかを確認します。
Classic Load BalancersのConnection Drainingを有効にすることで、Load Balancersが登録を解除しているインスタンスや不健全なインスタンスへのリクエスト送信を停止することを確実にします。既存の接続を開いたままにしておく。これは特にAuto Scalingグループ内のインスタンスに有効で、突然の接続喪失を避けることができます。
修復手順
Connection Draining変更手順
コンソールを使ってConnection Drainingを有効にするには
- Security Hubのコンソールから、影響を受ける Load Balancerを探します。
- ナビゲーションペインの[LOAD BALANCING]で、効果のあるLoad Balancerを選択します。
- インスタンスタブで、[Connection Draining:]を選択します。
- Connection Drainingの設定」ページで、「Connection Drainingの有効化」を選択します。
- (オプション)Timeoutに1~3,600秒の値を入力します。
- 「保存」を選択します。
AWS CLIを使用してコネクションドレインを有効にするには
- 次のmodify-load-balancer-attributesコマンドを使用します。
aws elb modify-load-balancer-attributes --load-balancer-name my-loadbalancer --load-balancer-attributes "{\"ConnectionDraining\":{\"Enabled\":true,\"Timeout\":300}}"
- 以下は、上記コマンドの応答例です。
{ "LoadBalancerAttributes": { "ConnectionDraining": { "Enabled": true, "Timeout": 300 } }, "LoadBalancerName": "my-loadbalancer" }
最後に
今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。
コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!
最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。
以上、アダルシュでした!