

CyberNEO
AWS Security Managed Platform
AWSアカウント上のセキュリティ対策を提供するマネージドセキュティサービス
CONCEPT
AWSアカウントの不正アクセスを監視情報漏洩のリスクを緩和
AWSアカウントは、Amazon Web Servicesを利用するための基本単位で、リソースの作成・管理、請求情報の確認、セキュリティ設定を行えます。各アカウントは独自のリソースとデータを持ち、IAMを利用してユーザーやグループごとにアクセス権を細かく制御できます。AWSアカウントは業務システムや公開されたWebアプリケーションなど様々な用途のシステムを開発・提供でき、個々のユーザーに割り当てられた仮想のデータセンターのようなものです。このデータセンターへのアクセスが侵害されるとそこで稼働するシステムはすべて乗っ取られてしまいます。
AWS Security Managed Platform はデータセンターへのアクセス管理と同じように、アクセスするユーザーの監視やアクセス権限に影響を及ぼす操作の監視、外部から主要なリソースを狙った攻撃が行われていないか、システムの土台となるAWSアカウントに影響を及ぼしそうなイベントを監視するサービスです。
SERVICE
セキュリティイベント監視
AWSのセキュリティサービスGuardDutyとAWSリソースの操作イベントを出力するCloudTrailのイベントを監視し不正なアクセスを監視します。AWS ConfigのイベントもCyberNEOに取り込みが可能です。
外部からの不正アクセス監視
GuardDutyから出力されるクリティカルなイベントに対して検知した内容を確認し、影響範囲を特定します。影響範囲に応じて今後のインシデント対応をお客様と協議します。
※GuardDutyの有効化が必要になります。
※ネットワーク関連のイベントを監視するためVPC Flow logの取得も必要になります。
IAMイベント監視
CloudTrailから出力されるIAMイベント監視してリスクの高いログインや操作を監視します。月に1回をイベントを集計して、月次報告書を提出いたします。
※CloudTrailの有効化が必要になります。


セキュリティ設定監視
セキュリティ監視はAWSアカウントの設定や運用がCIS(Center for Internet Security)が提唱するセキュリティ基準に基づいて弊社が推奨するセキュリティ基準を準拠しているかを評価します。具体的には、IAMポリシー、MFAの有効化、CloudTrailの設定、ログ記録、セキュリティグループの構成など、多岐にわたる推奨事項をカバーします。これにより、不正アクセスやデータ漏洩などのリスクを軽減できます。準拠状況と月に1回確認し、準拠状況をレポートで報告します。



監視対象カテゴリ
-
IAM
-
Logging
-
Storage
-
Monitoring
-
Networking
-
Web
CyberNEOコンソール
CyberNEOコンソールは、リアルタイムで出力されたAWS GuardDuty, CloudTrail, ConfigイベントをS3バケットなどのイベントの保管先から取り込み、ダッシュボードまたはイベント確認画面から検索することができます。特定の事象が発生した場合に即座にイベントを確認することができます。



継続的なセキュリティ監視を提供
CloudTrail、GuardDuty、Configイベントの収集・監視はCyberNEOで行い、リスクの高いイベントを検知した場合は、即座にイベントを分析し影響範囲を特定し、初動対応についてご連絡いたします。セキュリティ侵害 が発生した場合は、状況に応じてインシデント対応やフォレンジックを含めて別途有償で対応いたします。

AWS GuardDuty
AWS GuardDutyは、AWS環境内での脅威を検出するためのセキュリティサービスです。機械学習や脅威インテリジェンスを活用し、Amazon EC2、S3、IAMなどのアクティビティを分析して異常な動作や潜在的な脅威を特定します。GuardDutyはリアルタイムでアラートを生成し、セキュリティインシデントの迅速な対応を支援します。

AWS CloudTrail
AWS CloudTrailは、AWSアカウントでのすべてのAPI呼び出しやアクションを記録し、監査、コンプライアンス、運用監視を支援するサービスです。APIやAWSマネジメントコンソール、SDK、CLIの操作履歴を記録し、S3バケットに保存します。これにより、不正アクセスの検出やリソース利用状況の追跡が可能になります。

AWS Config
AWS Configは、AWSリソースの構成変更を追跡し、設定の監視と管理を行うサービスです。リソースの設定変更を記録し、過去の状態と比較して変更履歴を確認できます。コンプライアンス評価ルールを設定することで、リソースがセキュリティや運用ポリシーに準拠しているかを自動で評価します。
DEPLOY
簡単な導入ステップ
AWS Security Managed Platform は3つの手順で展開できるコンセプトで開発しております。
STEP1
クロスアカウント接続に必要なIAMロール、CloudTrail、GuardDuty、ConfigをCloudFormationで展開
STEP2
CyberNEOアカウントを発行し、CyberNEOポータルにログイン
STEP3
1で作成したSQSをCyberNEOに登録







CyberNEO
WAF Automator

SQSに転送したイベントをCyberNEOに取り込みイベント監視を行います。

GuardDuty

CloudTrail

AWS Config

CloudWatch

S3 Bucket
