top of page
マスクグループ 4.webp

CyberNEO

AWS Security Managed Platform

AWSアカウント上のセキュリティ対策を提供するマネージドセキュティサービス

SERVICE

AWS環境を守る!

AWS Security Managed Platform はパブリッククラウドサービスのAWSをご利用するお客様が適切なセキュリティコントロールを導入するために、AWSの各セキュリティ機能を実装し、運用監視を提供するマネージド・セキュリティ・プラットフォームです。
AWS CloudTrailAWS GuardDutyを導入し、AWSアカウント内のイベントを記録・収集し、AWSアカウント内で実行されたアクションから不正な動作やリスクの高い活動を検出して監視するソリューションです。

簡単な導入ステップ

AWS Security Managed Platform は3つの手順で展開できるコンセプトで開発しております。

  1. クロスアカウント接続に必要なIAMロール、CloudTrail、GuardDuty、ConfigをCloudFormationで展開

  2. CyberNEOアカウントを発行し、CyberNEOポータルにログイン

  3. 1を実行時に出力したイベント受信用のリソースをCyberNEOに登録

継続的なセキュリティ監視を提供

ポリシーの更新やイベントの収集はCyberNEOからトレンドマイクロ社のCloudOneのAPIへアクセスして収集し、検知したイベントを分析して日次、月次レポートを作成します。

MONITORING ITEMS

コンソールログイン監視

AWSコンソールのログイン試行イベントを分析し、不正なログインを検出します。例えば複数回ログインを失敗したり、存在しないIDへアクセスを試みたり、通常と異なる地域からのアクセスなど監視します。

ルートアカウントの使用

ルートアカウントでのログインがあった場合、ご担当者に通知して確認します。

IAMリソースの変更監視

IAMユーザーやロール、ポリシーの作成や変更によるセキュリティコントロールが失われないようにするため、IAMリソースの変更を検知後、ご担当者に通知して確認いただきます。

リソースのアクセス拒否監視

アクセス拒否のイベントが発生した場合、発生元サービスと関連ユーザーを調査し、当該活動のリスクを判定します。

ネットワーク構成の変更監視

ネットワークリソースに対する変更を検出した場合、セキュリティコントロールが失われるものであればお客様に通知を行い変更承認の有無、緩和理由を確認しセキュリティリスク低減のアドバイスをいたします。

リスク高のGuardDutyイベントの監視

リスク高のイベントが出力された場合、イベント内容を調査するためご連絡し、当該イベントによるセキュリティインシデントの評価をいたします。

リスク中・低のGuardDutyイベントの監視

リスク中・低のイベントのイベント出力の傾向やその他のイベントとの付き合わせ月次で行い、不審な活動につながるイベントか判断します。

bottom of page