【Security Hub修復手順】[Neptune.4] Neptune DBクラスターでは、削除保護が有効になっている必要があります

【Security Hub修復手順】[Neptune.4] Neptune DBクラスターでは、削除保護が有効になっている必要があります

AWS SecurityHub 基礎セキュリティのベストプラクティスコントロール修復手順をご紹介します。
Clock Icon2024.01.26

こんにちは、岩城です。

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。

本記事の対象コントロール

[Neptune.4] Neptune DB クラスターでは、削除保護が有効になっている必要があります

[Neptune.4] Neptune DB clusters should have deletion protection enabled

前提条件

本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。

対象コントロールの説明

偶発的なNeptune DBクラスター(以降、クラスター)の削除から保護するため、削除保護を有効化してください。

検証用途で使い捨てする環境であれば無効化のままでも問題ありません。

修復手順

クラスターの変更から削除保護の有効化をしてください。

削除保護の有効化は、起動中のクラスターに全く影響を与えないのですぐに適用して問題ありません。

削除保護の有効化においては、マネジメントコンソールよりもCLIの方が簡単です。

以下のようなコマンドで実行可能です。なお、変更を適用するタイミングのオプションである--apply-immediately--no-apply-immediatelyの有無に関わらず即時削除保護が有効化されることを確認しています。

$ aws --version
aws-cli/2.15.14 Python/3.11.6 Linux/6.1.66-91.160.amzn2023.x86_64 exec-env/CloudShell exe/x86_64.amzn.2023 prompt/off

$ aws neptune modify-db-cluster --db-cluster-identifier devio-dev-neptune-cluster --deletion-protection
~省略~
        "DeletionProtection": true,
~省略~

おわりに

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.