AWS Security Hubは、AWSのセキュリティ状況を一元的に確認・管理できるサービスです。セキュリティ運用の効率化に役立ちます。
[Report]Best prcatices for Securing your software delivery lifecycle #reinvent
【Security Hub修復手順】[IAM.5] コンソールパスワードを使用するすべての IAM ユーザーに対して MFA を有効にする必要があります
[速報]AWSのセキュリティログをオープンフォーマットで集約して分析のアクセスを提供するAmazon Security Lakeが発表されました #reinvent
【Security Hub修復手順】[IAM.1] IAM ポリシーでは、完全な「*」管理者権限を許可しないでください
【Security Hub修復手順】 [EC2.1] Amazon EBS スナップショットはパブリックに復元可能であってはなりません。
【Security Hub修復手順】[EC2.19] セキュリティグループは、リスクの高いポートへの無制限アクセスを許可してはいけません
AWS Security Hubのセキュリティ基準をCIS AWS Foundations Benchmark v1.2.0からv1.4.0に移行してみる
[アップデート]AWS Security Hubのセキュリティ基準に “CIS AWS Foundations Benchmark v1.4.0” が追加されました
【Security Hub修復手順】[EC2.21]ネットワークACLは 0.0.0.0/0 からポート22または3389へのインバウンド許可ルールを追加してはいけない
AWS CLIでSecurityHubの検出結果とコントールをまとめて抑制してみた
AWS Security Hub の自動修復ソリューションの既存の修復処理をカスタマイズしてみた
【Security Hub】AWS Config を有効化しているのに「AWS Config を有効にする必要があります」と検出される場合の対処方法
Node.js AWS SDK V3でSecurityHub GuardDutyの全リージョン設定
全リージョンでAWS Security Hubの不要なセキュリティ標準を無効化する
【アップデート】AWS Security Hub の『基礎セキュリティのベストプラクティス』に新たに36個のチェック項目が追加されました(2022年7月〜9月)
【資料公開】AWS Security Hub導入と運用の検討ポイント
AWS Security Hubにおけるセキュリティ基準のコントロールを任意のタイミングでBacklog課題として追加する
EventBridge API Destinationsを使ってGuardDuty検知をBacklogに自動起票してみた
管理アカウントからAWS Security Hubを一括有効化するとき、すでに有効化されていたアカウントの設定は変更されないので注意しよう
[小ネタ]Security Hubの失敗している項目をリソース単位で取得するスクリプト(Python3)
AWS Security Hub の検出結果を自動で「通知済み」にする
[アップデート]Security HubでGuardDutyのマルウェアスキャン結果を取り込めるようになりました
[アップデート] AWS Security HubのアナウンスがSNSでサブスクライブできるようになりました
[メンバーズ向け]既存のAWSアカウントにセキュアアカウント設定を一部導入してみた(リージョン限定、コスト優先)
[レポート]AWS re:Inforce 2022 re:Cap Seminar
EventBridge API Destinationsを使ってSecurity Hub検知をBacklogに自動起票してみた
AWSアカウント名を含めたセキュリティ通知を作ってみる(AWS Organizations)
「AWS環境のセキュリティどうやってチェックしてる?」というタイトルで「セキュリティエンジニア勉強会~社内のセキュリティ環境ってどうしてる!?知見・課題を共有~」に登壇しました #テックストリート
EC2 から使用できる IMDS のバージョンを確認する方法を教えてください
Security Hub のAWS 基礎セキュリティのベストプラクティス [EC2.22] で EC2 に付与しているセキュリティグループが FAILED に検知された時の対処方法
Security Hub を無効化したのに料金が発生している場合の対処方法
Security Hub のセキュリティスコアの算出方法を教えてください
Amazon EventBridge API destinations で Microsoft Teams へ通知させる
Security Hub の検出結果で抑制済み (SUPPRESSED) にした IAM ユーザーが失敗 (FAILED) として検知される理由を教えてください
AWS Security Hub自動修復ソリューションの紹介 #devio2022
「[目指せ上級者] 最強にセキュアなAWSアカウントの作り方」というタイトルでDevelopersIO 2022に登壇しました #devio2022
© Classmethod, Inc. All rights reserved.