【Security Hub修復手順】[Redshift.3] Amazon Redshift クラスターでは、自動スナップショットが有効になっている必要があります
こんにちは!AWS事業本部のおつまみです。
皆さん、お使いのAWS環境のセキュリティチェックはしていますか?
当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。
本記事の対象コントロール
[Redshift.3] Amazon Redshift クラスターでは、自動スナップショットが有効になっている必要があります
[Redshift.3] Amazon Redshift clusters should have automatic snapshots enabled
前提条件
本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。
対象コントロールの説明
このコントロールは、Amazon Redshift クラスターで自動スナップショットが有効になっているかどうかをチェックします。また、スナップショットの保持期間が 7
以上であるかどうかをチェックします。
自動スナップショットは、クラスター作成時にデフォルトで有効化されており、保持期間は 1
日で設定されています。
自動スナップショットによるバックアップは、セキュリティインシデントからより迅速に復元するために役立ちます。
システムの耐障害性を高めるに、スナップショットの保持期間を 7
以上に設定しましょう。
Amazon Redshiftの自動スナップショットについての詳細は、こちらの公式ドキュメントをご参考下さい。
Amazon Redshift スナップショットとバックアップ - Amazon Redshift
修復手順
1. 自動スナップショット保持期間の変更
- Amazon Redshift コンソールを開きます。
-
ナビゲーションメニューで [クラスター] を選択し、変更するクラスター名を選択します。
-
[アクション]、[編集] を選択します。
-
[バックアップ] で、[自動スナップショットの保持期間] を
7
以上の値に設定し、[変更の保存]を選択します。※再起動は発生しません。 -
以上で設定は完了です。SecurityHubにて、失敗しているリソースが0になっていること及びステータスが[成功]になっていることを確認します。 ※リソースの更新には数分、ステータスの更新には1日程度かかります。
最後に
今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。
コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!
最後までお読みいただきありがとうございました!
どなたかのお役に立てれば幸いです。
以上、おつまみ(@AWS11077)でした!
参考
Amazon Redshift cronライクに自動スナップショットを取得できる『スナップショットスケジューラ』がリリースされました | DevelopersIO