AWS Security Hub の『基礎セキュリティのベストプラクティス』に追加された 10個のコントロールを見てみる【2021/07アップデート】

ECS(new!) +1, APIGW +1, CloudFront +2, EC2 +2, ES +1, IAM +1, RDS +1, S3 +1
2021.08.10

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

はじめに

2021/07/30 に Security Hub の 『基礎セキュリティのベストプラクティス』に 新しくコントロールが追加された、とアナウンスされました。

AWS Security Hub has released 10 new controls for its Foundational Security Best Practice standard to enhance customers’ cloud security posture monitoring. These controls conduct fully-automatic checks against security best practices for Amazon API Gateway (APIGateway.4), Amazon CloudFront (CloudFront.5, CloudFront.6), Amazon EC2 (EC2.17, EC2.18), Amazon Elastic Container Service (ECS.1), Amazon Elasticsearch Service (ES.4), AWS Identity and Access Management (IAM.21), Amazon Relational Database Service (RDS.15), and Amazon Simple Storage Service (S3.8).

– 引用: AWS Security Hub adds 10 new controls to its Foundational Security Best Practices standard for enhanced cloud security posture monitoring

新しく ECSの項目が追加されたことが熱いですね。 コンテナワークロードのセキュリティチェックの充実もこれから期待できます。

さっそく見ていきましょう。

※1) 各コントロールのドキュメントリンクも載せていますが、 2021/08/03 現在日本語訳はありません。英語ドキュメントを御覧ください。

※2) 以前のアップデートで追加されたコントロールの紹介は↓にあります

(new) Amazon Elastic Container Service

[ECS.1] Amazon ECSのタスク定義には、安全なネットワークモードとユーザー定義が必要です

AWSドキュメント

重要度: HIGH

(コメント) ネットワークモードが host のタスク定義パラメータをチェックします。 『priviledged=false or 空』かつ『user=root or 空』 のとき非準拠となります。

privileged はコンテナに特権を与えるためのパラメータです。 hostモードで有効にできます。 これが false or 空 のときは unprivileged(権限が無い) と解釈されます。

user は コンテナ内で使用するユーザーを指定するパラメータです。 user=root とすると、もちろんルート権限が与えられます。 また、 user=空 の場合は rootと解釈されます

つまり、このチェックは『特権と与えていないつもり(priviledged=false)でも、 実は特権を与えてしまっていないか(user=root)』を確認します。

host モードのタスク定義がある場合は、必ず確認しておきたい項目です。

また、そもそも host モードを採用しないことも考えましょう。 hostモードは 1ホスト上で同じポートを利用するタスクを複数起動できなかったり、 上記のようなセキュリティ的懸念があるためです。 AWSとしては、特に制約がない限り awsvpc の使用を勧めています。

Amazon ECSでは、別のネットワークモードを使用する必要がない限り、 awsvpc ネットワークモードの使用をお勧めします。

– 引用: Amazon ECS タスクネットワーキング - Amazon Elastic Container Service

(参考)

Amazon API Gateway

[APIGateway.4] API Gatewayは、AWS WAFのWeb ACLと関連付ける必要があります

AWSドキュメント

重要度: MEDIUM

(コメント) REST API Gateway は WAFとの連携が可能です。 SQLインジェクションやXSS攻撃など、一般的なウェブの脆弱性保護や、 特定IPアドレスからのリクエストのみ許可、といった制御ができます。 本番環境ではぜひ使いましょう。

(参考)

Amazon CloudFront

※ CloudFront は バージニア北部(us-east-1) 限定のコントロールです

[CloudFront.5] CloudFrontのディストリビューションはログを有効にする必要がある

AWSドキュメント

重要度: MEDIUM

(コメント) CloudFront のアクセスログをS3バケットへ保存しているか、チェックを行います。 S3バケットへの保存なので、そこまでコストにはならないでしょう(適切なライフサイクルポリシーが前提)。 入れておいて損はないと思います。

(参考)

[CloudFront.6] CloudFrontのディストリビューションはAWS WAFを有効にする必要があります

AWSドキュメント

重要度: MEDIUM

(コメント) CloudFront に WAFが関連付けられているかチェックを行います。 SQLインジェクションやXSS攻撃など、一般的なウェブの脆弱性保護や、 特定IPアドレスからのリクエストのみ許可、といった制御ができます。 本番環境ではぜひ使いましょう。

(参考)

Amazon EC2

[EC2.17] EC2インスタンスは複数のENIを使用してはならない

AWSドキュメント

重要度: LOW

(コメント) 複数ENIはネットワーク構成が複雑になるデメリットが大きいです。

(参考)

[EC2.18] セキュリティグループは、許可されたポートに対する無制限の受信トラフィックのみを許可する必要がある

AWSドキュメント

重要度: High

(コメント) 本チェックでは「許可されたポート」は HTTP(80)および HTTPS(443)です。 これら以外のポート全開放が無いかチェックします。 リスクのあるセキュリティグループが存在しないか、チェックに活用できます。

ちなみに、SSH/RDP に関しては Security Hub の自動修復ソリューション で 自動で全開放を防ぐ仕組みを作ることができます。

(参考)

Amazon Elasticsearch Service

[ES.4] Amazon Elasticsearch ServiceのドメインエラーのCloudWatch Logsへのロギングが有効であること

AWSドキュメント

重要度: MEDIUM

(コメント) 監査要件、可用性要件次第で対応するかどうか決定しましょう。

(参考)

AWS Identity and Access Management

[IAM.21] 作成したIAMカスタマーマネージメントポリシーでは、サービスに対するワイルドカードアクションを許可してはならない

AWSドキュメント

重要度: LOW

(コメント) Allow ステートメントで Action に "[service]:*" のようなワイルドカード指定が あった場合に非準拠になります。以下 ドキュメントにある非準拠例です。

{
  "Sid": "EC2-Wildcard",
  "Effect": "Allow",
  "Action": "ec2:*",
  "Resource": "*"
}

カスタマー管理ポリシーでも、上記のような書き方をするケースは多々あります (リソースを絞れる場合は絞る)。 重要度がLOWということもあり、この項目は無理に対応する必要は無さそうです。

対応する場合はポリシーの精査、例えば ec2:Describe* のように アクション名のプレフィクスで絞れないか検討しましょう。

Amazon Relational Database Service

[RDS.15] RDS DBクラスターは複数のアベイラビリティーゾーンに対して構成されるべきである

AWSドキュメント

重要度: MEDIUM

(コメント) [RDS.5] RDS DB instances should be configured with multiple Availability Zones のAuroraクラスター版です。 高可用性が求められる環境では対応しましょう。

(参考)

Amazon Simple Storage Service

[S3.8] S3ブロックのパブリックアクセス設定はバケットレベルで有効にすべき

AWSドキュメント

重要度: HIGH

(コメント) [S3.1] S3 Block Public Access setting should be enabled がアカウント全体のブロックパブリックアクセス設定でしたが、 こちら( [S3.8] ) はバケット単位のチェックです。

パブリックアクセスが必要なバケットが有り [S3.1] を無効化せざるを得なかった 場合に、本チェックが役立つでしょう。 定期的にチェックしたい項目です。

(参考)

おわりに

以上、追加されたコントロールを見ていました。 どんどん増える『基礎セキュリティのベストプラクティス』、 頑張って追い続けてスコアを上げていきましょう。