【Security Hub修復手順】[Redshift.4] Amazon Redshift クラスターでは、監査ログ記録が有効になっている必要があります
こんにちは!AWS事業本部のおつまみです。
皆さん、お使いのAWS環境のセキュリティチェックはしていますか?
当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。
本記事の対象コントロール
[Redshift.4] Amazon Redshift クラスターでは、監査ログ記録が有効になっている必要があります
[Redshift.4] Amazon Redshift clusters should have audit logging enabled
前提条件
本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。
対象コントロールの説明
このコントロールは、Amazon Redshift クラスターで監査ログ記録が有効になっているかどうかをチェックします。
Amazon Redshift 監査ログ記録は、ユーザーのクラスター内の接続とユーザーアクティビティに関する追加情報を提供します。
このデータは、Amazon S3 内で保存および保護することができ、セキュリティ監査や調査に役立ちます。監査および調査の要件次第で有効化して下さい。
修復手順
1. 監査ログを有効化する
- Amazon Redshift コンソールを開きます。
-
ナビゲーションメニューで [クラスター]を選択し、変更するクラスター名を選択します。
-
[プロパティ]タブを選択し、[編集]、[監査ログを編集]を選択します。
-
[監査ログ記録を設定]で [オンにする] を選択します。ログのエクスポート先は
S3バケット
もしくはCloudWatch
を選択できます。今回はほぼリアルタイムでログを取得できるCloudWatchを選択します。エクスポートするログの種類を選択し、[変更を保存]を選択します。
S3バケット、CLoudWatchどちらを選択するかお悩みの方は、こちらのブログをご参考下さい。
5. 監査ログ記録が[有効]になったことを確認します。
- SecurityHubにて、失敗しているリソースが0になっていること及びステータスが[成功]になっていることを確認します。 ※リソースの更新には数分、ステータスの更新には1日程度かかります。
最後に
今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。
コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!
最後までお読みいただきありがとうございました!
どなたかのお役に立てれば幸いです。
以上、おつまみ(@AWS11077)でした!
参考
スナップショットから復元した Redshift クラスターの監査ログ設定について調べてみた | DevelopersIO