【Security Hub修復手順】[ ServiceCatalog.1 ] Service Catalog ポートフォリオは AWS 組織内でのみ共有する必要があります

【Security Hub修復手順】[ ServiceCatalog.1 ] Service Catalog ポートフォリオは AWS 組織内でのみ共有する必要があります

AWS SecurityHub 基礎セキュリティのベストプラクティスコントロール修復手順をご紹介します。
Clock Icon2024.07.27

こんにちは!AWS事業本部のおつまみです。

皆さん、お使いのAWS環境のセキュリティチェックはしていますか?

当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。

本記事の対象コントロール

[ ServiceCatalog.1 ] Service Catalog ポートフォリオは AWS 組織内でのみ共有する必要があります

[ServiceCatalog.1] Service Catalog portfolios should be shared within an AWS organization only

前提条件

本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。
AWS Security Hubの詳細についてはこちらのブログをご覧ください。

https://dev.classmethod.jp/articles/lets-learn-aws-security-hub/

https://dev.classmethod.jp/articles/aws-security-operation-with-securityhub-2021/

対象コントロールの説明

このコントロールは、AWS Organizations との統合が有効になっている場合に、AWS Service Catalog が組織内でポートフォリオを共有するかどうかを確認します。ポートフォリオが組織内で共有されていない場合、コントロールは失敗します。

組織内でのみポートフォリオを共有すると、ポートフォリオが間違った AWS アカウントと共有されないようできます。ポートフォリオを外部アカウントと共有する必要がない場合は、対応することが推奨されます。

修復手順

1. 対象のリソースの確認方法

  1. AWSマネージメントコンソールにログインし、AWS 基礎セキュリティのベストプラクティス v1.0.0にて、「ServiceCatalog.1」を検索し、タイトルを選択します。

DA31CA58-644E-48F4-A582-329B39CBDB67_4_5005_c

  1. リソースの欄から失敗しているリソースを確認できます。

1E73E09D-7982-419A-989F-B219E2F3B332_4_5005_c

2. ステークホルダーに確認

ステークホルダー(リソースの作成者や管理している部署などの関係者)に以下の条件を満たせているか確認します。

  • 組織内でのみポートフォリオを共有してよいか確認する
    • ポートフォリオを外部アカウントと共有する必要がある場合、コントロールの無効化もしくは抑制済みとします。

3. 共有方法を「アカウント」から「組織」に変更する

  1. 対象のポートフォーリオにて、「共有」タブから「共有」を選択します。
    DE165CB1-19EB-4117-9833-8D80556B4566

  2. 「AWS Organization」を選択し、組織アクセスを有効化するために「有効化」を選択します。
    4E6C531B-27A0-4DA3-A08E-463A66AF5DF4

  3. 組織アクセスが有効化された後、組織構造が表示されます。アクセスを有効化する組織を選択し、「共有」を選択します。
    504478F6-EEDF-4524-B7F3-6E6E85E891A3

  4. 「ORGANIZATION_MEMBER_ACCCOUNT」タイプの共有が追加されたことを確認します。
    3D7E056A-1BA1-475A-9291-294A11585097

  5. 元の「ACCOUNT」タイプの共有を選択し、「アクション」→「共有削除」を選択します。
    686C0A0E-D24C-4A1D-ABC2-4B18F8952FC1

  6. 警告画面が表示されるので、「共有解除」を選択します。
    EB50A0AD-A993-40AB-A6AA-217CAC7EC767_4_5005_c

  7. 追加した組織内の共有のみになったことを確認します。以上で設定変更は完了です。
    985689A8-6C6F-44DF-A165-5C70CF1E58E7

  8. SecurityHubにて、失敗しているリソースが0になっていること及びステータスが[成功]になっていることを確認します。 ※リソースの更新には数分、ステータスの更新には1日程度かかります。
    ServiceCatalog_1___コントロール___Security_Hub___ap-northeast-1

最後に

今回は、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介しました。

コントロールを修正して、お使いのAWS環境のセキュリティをパワーアップさせましょう!

最後までお読みいただきありがとうございました!どなたかのお役に立てれば幸いです。

以上、おつまみ(@AWS11077)でした!

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.