【Security Hub修復手順】[RDS.8] RDS DB インスタンスで、削除保護が有効になっている必要があります

2023.02.28

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちはAWS事業本部コンサルティング部のこーへいです。

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。

本記事の対象コントロール

[RDS.8] RDS DB インスタンスで、削除保護が有効になっている必要があります

[RDS.8] RDS DB instances should have deletion protection enabled

前提条件

本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。

対象コントロールの説明

このコントロールは、RDS DBインスタンスで削除保護が有効になっているかどうかをチェックします。

予防的ガードレールとしての機能であり偶発的なDB削除から保護します。 検証用途で使い捨てする環境であれば無効化でも問題ございません。

修復手順

Security Hubでは、検証用途で使い捨てする環境などの特別な理由がない限り、特に本番環境利用でのRDS DBインスタンスの削除保護を推奨しています。
以下は削除保護の有効化手順を記します。

  1. コンソール画面より、RDS > データベース > 対象DBインスタンスの選択 > 変更の順に遷移してください。

  2. 「削除保護の有効化」にてチェックボックスを付けて、「続行」を選択する。

  3. 「変更のサマリー」で確認し、「変更のスケジュール」を選択後、「DBインスタンスを変更」を選択する。

  4. 最後に対象インスタンスの設定にて削除保護が[有効]になっているのを確認する

最後に

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

以上、こーへいでした!