top of page

CyberNEO

AWS Security Managed Platform

AWSアカウント上のセキュリティ対策を提供するマネージドセキュティサービス

CONCEPT

AWSアカウントの不正アクセスを監視​情報漏洩のリスクを緩和

​AWSアカウントは、Amazon Web Servicesを利用するための基本単位で、リソースの作成・管理、請求情報の確認、セキュリティ設定を行えます。各アカウントは独自のリソースとデータを持ち、IAMを利用してユーザーやグループごとにアクセス権を細かく制御できます。AWSアカウントは業務システムや公開されたWebアプリケーションなど様々な用途のシステムを開発・提供でき、個々のユーザーに割り当てられた仮想のデータセンターのようなものです。このデータセンターへのアクセスが侵害されるとそこで稼働するシステムはすべて乗っ取られてしまいます。

AWS Security Managed Platform はデータセンターへのアクセス管理と同じように、アクセスするユーザーの監視やアクセス権限に影響を及ぼす操作の監視、外部から主要なリソースを狙った攻撃が行われていないか、システムの土台となるAWSアカウントに影響を及ぼしそうなイベントを監視するサービスです。

SERVICE

セキュリティイベント監視

AWSのセキュリティサービスGuardDutyとAWSリソースの操作イベントを出力するCloudTrailのイベントを監視し不正なアクセスを監視します。AWS ConfigのイベントもCyberNEOに取り込みが可能です。

外部からの不正アクセス監視

GuardDutyから出力されるクリティカルなイベントに対して検知した内容を確認し、影響範囲を特定します。影響範囲に応じて今後のインシデント対応をお客様と協議します。​

GuardDutyの有効化が必要になります。

ネットワーク関連のイベントを監視するためVPC Flow logの取得も必要になります。

​IAMイベント監視

CloudTrailから出力されるIAMイベント監視してリスクの高いログインや操作を監視します。月に1回をイベントを集計して、月次報告書を提出いたします。​

※CloudTrailの有効化が必要になります。

report_sample1.jpg
report_sample2.jpg

セキュリティ設定監視

セキュリティ監視はAWSアカウントの設定や運用がCIS(Center for Internet Security)が提唱するセキュリティ基準に基づいて弊社が推奨するセキュリティ基準を準拠しているかを評価します。具体的には、IAMポリシー、MFAの有効化、CloudTrailの設定、ログ記録、セキュリティグループの構成など、多岐にわたる推奨事項をカバーします。これにより、不正アクセスやデータ漏洩などのリスクを軽減できます。準拠状況と月に1回確認し、準拠状況をレポートで報告します。

report_sample3.jpg
report_sample4.jpg
report_sample5.jpg

監視対象カテゴリ

  1. IAM

  2. Logging

  3. Storage

  4. Monitoring

  5. Networking

  6. ​Web

CyberNEOコンソール

CyberNEOコンソールは、リアルタイムで出力されたAWS GuardDuty, CloudTrail, ConfigイベントをS3バケットなどのイベントの保管先から取り込み、ダッシュボードまたはイベント確認画面から検索することができます。特定の事象が発生した場合に即座にイベントを確認することができます。

aws-security-dashboard1.jpg
aws-security-dashboard2.jpg
aws-security-event1.jpg

継続的なセキュリティ監視を提供

CloudTrail、GuardDuty、Configイベントの収集・監視はCyberNEOで行い、リスクの高いイベントを検知した場合は、即座にイベントを分析し影響範囲を特定し、初動対応についてご連絡いたします。セキュリティ侵害が発生した場合は、状況に応じてインシデント対応やフォレンジックを含めて別途有償で対応いたします。

AWS GuardDuty

AWS GuardDutyは、AWS環境内での脅威を検出するためのセキュリティサービスです。機械学習や脅威インテリジェンスを活用し、Amazon EC2、S3、IAMなどのアクティビティを分析して異常な動作や潜在的な脅威を特定します。GuardDutyはリアルタイムでアラートを生成し、セキュリティインシデントの迅速な対応を支援します。

AWS CloudTrail

AWS CloudTrailは、AWSアカウントでのすべてのAPI呼び出しやアクションを記録し、監査、コンプライアンス、運用監視を支援するサービスです。APIやAWSマネジメントコンソール、SDK、CLIの操作履歴を記録し、S3バケットに保存します。これにより、不正アクセスの検出やリソース利用状況の追跡が可能になります。

AWS Config

AWS Configは、AWSリソースの構成変更を追跡し、設定の監視と管理を行うサービスです。リソースの設定変更を記録し、過去の状態と比較して変更履歴を確認できます。コンプライアンス評価ルールを設定することで、リソースがセキュリティや運用ポリシーに準拠しているかを自動で評価します。

DEPLOY

簡単な導入ステップ

AWS Security Managed Platform は3つの手順で展開できるコンセプトで開発しております。

STEP1

クロスアカウント接続に必要なIAMロール、CloudTrail、GuardDuty、ConfigをCloudFormationで展開

STEP2

CyberNEOアカウントを発行し、CyberNEOポータルにログイン

STEP3

1で作成したSQSをCyberNEOに登録

aws_cloudtrail.png
aws_sqs.png
CyberNEO
WAF Automator
manage_edited.jpg

SQSに転送したイベントをCyberNEOに取り込みイベント監視を行います。

GuardDuty
aws_cloudtrail.png
CloudTrail
AWS Config
CloudWatch
S3 Bucket
aws_sqs.png
Simple Queue Service

サービスのお問い合わせはこちら!

bottom of page