【Security Hub修復手順】[Inspector.3] Amazon Inspector の Lambda コードスキャンを有効にする必要があります

【Security Hub修復手順】[Inspector.3] Amazon Inspector の Lambda コードスキャンを有効にする必要があります

Clock Icon2024.08.19

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。

本記事の対象コントロール

[Inspector.3] Amazon Inspector Lambda コードスキャンを有効にする必要があります

[Inspector.3] Amazon Inspector Lambda code scanning should be enabled

前提条件

本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。
AWS Security Hubの詳細についてはこちらのブログをご覧ください。

https://dev.classmethod.jp/articles/lets-learn-aws-security-hub/

https://dev.classmethod.jp/articles/aws-security-operation-with-securityhub-2021/

対象コントロールの説明

本コントロールは、Amazon Inspector Lambda コードスキャンが有効になっているかどうかをチェックします。
Lambda コードスキャンが無効の場合、コントロールは「失敗」と判定されます。

Lambda コードスキャンは、Amazon CodeGuruを活用したAWSセキュリティベストプラクティスに基づき、カスタムコードをスキャンします。

サポートされているプログラミング言語には、以下があります。詳細

  • Java
  • Node.js
  • Python
  • Ruby
  • .NET

Lambda コードスキャンを有効化しない場合、以下のようなセキュリティリスクが生じる可能性があります。代替のソリューションを導入していない場合は、有効化をお勧めします。

  • インジェクション攻撃、データ漏洩、暗号化の不備などの脆弱性を含むコードが検出されずに残る可能性がある
  • 新たに発見された脆弱性(CVE)に対して迅速に対応が難しい

なお、Lambda コードスキャンを有効化する際は、Lambda 標準スキャンも同時に有効化する必要があります。

東京リージョンでの料金は、以下の通りです。1ヶ月間でLambda関数1つあたり、0.65 USDかかります。

  • Lambda コードスキャンで、1か月あたりにスキャンされた AWS Lambda 関数の平均数: 0.65 USD per Lambda 関数
    • Lambda 関数の平均数 = (Lambda 関数に対する Amazon Inspector のカバー時間の合計)/(1ヶ月、つまり720時間)

https://aws.amazon.com/jp/inspector/pricing/?nc=sn&loc=3

Lambda コードスキャンを有効化すると、過去90日間に呼び出されたか更新されたすべての Lambda 関数がスキャンの対象となります。

また、以下のタイミングでLambda関数がスキャンされます。

  • 既存の Lambda 関数を検出した時(コードスキャンを有効化したタイミング)
  • 新しいLambda関数がデプロイした時
  • 既存の Lambda 関数またはLambda Layerが更新された時
  • Inspector データベースに新しい共通脆弱性識別子 (CVE) 項目が追加され、既存のLambda関数に関連している場合

事例

AWSが示す本機能の有効性の一例として、Lambda 関数内にハードコードされたアクセスキーの検出が挙げられます。
この事例は、デプロイされたLambdaに脆弱性が発見された場合、スキャンし検知できることを示しています。

https://aws.amazon.com/jp/blogs/news/three-new-capabilities-for-amazon-inspector-broaden-the-realm-of-vulnerability-scanning-for-workloads/

マルチアカウントの場合

マルチアカウント環境では、このコントロールは委任された Amazon Inspector 管理者アカウントでのみ評価されます。

組織内のメンバーアカウントにおけるLambda コードスキャン機能の有効化または無効化は、委任された管理者アカウントのみが実行できます。

メンバーアカウントは、自身のアカウントからこの機能の設定を変更することはできません。

修復手順

1 コントロールの確認方法

  1. AWSマネージメントコンソールにログインし、AWS 基礎セキュリティのベストプラクティス v1.0.0にて、「Inspector.3」を検索し、タイトルを選択します。
    cm-hirai-screenshot 2024-08-15 13.26.37
  2. リソースの欄から失敗が確認できます。
    cm-hirai-screenshot 2024-08-15 13.27.03

2 ステークホルダーに確認

ステークホルダー(リソースの作成者や管理している部署などの関係者)に以下の点を確認します。

  • Inspector Lambda コードスキャンを有効化してよいか
    • 有効化しない場合は、Security Hubで当該コントロールを「抑制済み」に設定します。

3 有効にする

  1. AWSマネジメントコンソールからInspectorサービスページに移動し、「Inspectorをアクティブ化」をクリックします。
    cm-hirai-screenshot 2024-08-06 16.48.40
  2. 「AWS Lambda(標準 + コード)」が有効化されていれば、作業は完了です。
    cm-hirai-screenshot 2024-08-15 13.34.48
  3. アクティブ化されていない場合、[アクティブ化] から [AWS Lambda 標準スキャン + AWS Lambda コードスキャン] を選択し、[Submit] をクリックすることで有効化できます。
    cm-hirai-screenshot 2024-08-19 7.42.43

最後に

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

参考

https://docs.aws.amazon.com/ja_jp/inspector/latest/user/scanning-lambda.html#lambda-code-scans

https://dev.classmethod.jp/articles/code-scans-lambda-functions-amazon-inspector/

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.