【Security Hub修復手順】[RDS.13] RDS 自動マイナーバージョンアップグレードを有効にする必要があります
こんにちは、AWS事業本部の平井です。
皆さん、お使いのAWS環境のセキュリティチェックはしていますか?
当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。
本記事の対象コントロール
[RDS.13] RDS 自動マイナーバージョンアップグレードを有効にする必要があります
[RDS.13] RDS automatic minor version upgrades should be enabled
前提条件
本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容です。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。
コントロールの説明
このコントロールは、RDSのマイナーバージョン自動アップグレードが有効になっているかどうかをチェックします。
メジャーバージョンアップには、既存のアプリケーションとの下位互換性のないデータベースの変更が含まれる場合があります。そのため、メジャーバージョンアップグレードは手動で実行する必要があります。
それに対して、マイナーバージョンアップには、既存のアプリケーションとの下位互換性があるセキュリティパッチやバグ修正
などの変更のみです。
パッチのインストールを最新の状態に保つことは、システムを保護する上で非常に重要なため、マイナーバージョン自動アップグレードは有効にしましょう。
マイナーバージョンアップの実行タイミングは、RDS作成時に設定するDB インスタンスのメンテナンス期間(メンテナンスウィンドウ)中に行われます。
また、ダウンタイムの発生など、マイナーバージョン自動アップグレードの挙動は、DBエンジンによって異なるため、一読しておくことをおすすめします。
修正手順
1 対象のリソースの確認方法
- AWSマネージメントコンソールにログインし、AWS 基礎セキュリティのベストプラクティス v1.0.0にて、「RDS.13」を検索します。タイトルを選択します。
- リソースの欄から失敗しているリソースを確認できます。
2 ステークホルダーに確認
ステークホルダー(リソースの作成者や管理している部署などの関係者)に以下を確認します。
- RDSのマイナーバージョン自動アップグレードを有効にしてよいか
- 指定したメンテナンスウィンドウ時に、マイナーバージョンアップされますが問題なければ、設定を変更します。
- 問題があれば、Security Hubの失敗箇所を
抑制済み
にします。
3 マイナーバージョン自動アップグレードを有効
- RDSの対象のリソースに対して、[変更]をクリックします。
- [マイナーバージョン自動アップグレードの有効化]にチェックマークをつけます。
- [変更を適用するタイミング]を選択し、[DB インスタンスを変更]をクリックすることで、設定完了です
- 適用後、詳細画面の[メンテナンス]のうち、マイナーバージョン自動アップグレードが有効になっていることを確認します。
これで、マイナーバージョン自動アップグレードを有効にすることができました。
最後に
今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。
コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!
最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。
以上、平井でした!