CyberNEO
AWS Security Managed Platform
AWSアカウント上のセキュリティ対策を提供するマネージドセキュリティサービス
SERVICEAWS環境を守る!
AWS Security Managed Platform はパブリッククラウドサービスのAWSをご利用するお客様が適切なセキュリティコントロールを導入するために、AWSの各セキュリティ機能を実装し、運用監視を提供するマネージド・セキュリティ・プラットフォームです。
AWS CloudTrailやAWS GuardDutyを導入し、AWSアカウント内のイベントを記録・収集し、AWSアカウント内で実行されたアクションから不正な動作やリスクの高い活動を検出して監視するソリューションです。
簡単な導入ステップ
AWS Security Managed Platform は3つの手順で展開できるコンセプトで開発しております。
1. クロスアカウント接続に必要なIAMロール、CloudTrail、GuardDuty、ConfigをCloudFormationで展開
2. CyberNEOアカウントを発行し、CyberNEOポータルにログイン
3. 3を実行時に出力したイベント受信用のリソースをCyberNEOに登録
継続的なセキュリティ監視を提供
セキュリティは単に製品や機能を導入するだけでは効果がなく、機能の動作や出力されるイベントを理解し、環境に合わせて監視することが重要です。 AWS Security Managed Platformでは検知したイベントがAIや専門家でモニタリングできるようにCyberNEOに転送します。
MONITORセキュリティの監視項目
コンソールログイン監視 | AWSコンソールのログイン試行イベントを分析し、不正なログインを検出します。例えば複数回ログインを失敗したり、存在しないIDへアクセスを試みたり、通常と異なる地域からのアクセスなど監視します。 |
---|---|
ルートアカウントの仕様 | ルートアカウントでのログインがあった場合、ご担当者に通知して確認します。 |
IAMリソースの変更監視 | IAMユーザーやロール、ポリシーの作成や変更によるセキュリティコントロールが失われないようにするため、IAMリソースの変更を検知後、ご担当者に通知して確認いただきます。 |
リソースのアクセス拒否監視 | アクセス拒否のイベントが発生した場合、発生元サービスと関連ユーザーを調査し、当該活動のリスクを判定します。 |
ネットワーク構成の変更監視 | ネットワークリソースに対する変更を検出した場合、セキュリティコントロールが失われるものであればお客様に通知を行い変更承認の有無、緩和理由を確認しセキュリティリスク低減のアドバイスをいたします。 |
リスク高のGuardDutyイベントの監視 | リスク高のイベントが出力された場合、イベント内容を調査するためご連絡し、当該イベントによるセキュリティインシデントの評価をいたします。 |
リスク中・低のGuardDutyイベントの監視 | リスク中・低のイベントのイベント出力の傾向やその他のイベントとの付き合わせ月次で行い、不審な活動につながるイベントか判断します。 |
ABOUTAWSサービスについて
CloudTrail
AWS CloudTrail は、AWS アカウントのガバナンス、コンプライアンス、運用監査、 リスク監査を行うためのサービスです。 AWS CloudTrail を使用すると、AWS インフラストラクチャ全体でアカウントアク ティビティをログに記録し、継続的にモニタリングし、保持できます。 AWSコンソール、SDKからの操作はAPIを通じて提供されるため、CloudTrailを有効にするとAWSの操作が記録され、監査ログとして有効になります。
GuardDuty
セキュリティの観点から脅威リスクを検知 するAWSマネージド・サービスで VPC Flowログ、CloudTrailイベント、DNSログから悪意のあるIPアドレスを検出したり、 機械学習などの脅威インテリジェンスから異常な動作や脅威を認識するサービスです。IDS/IPSなどで検出が難しいAWSのアカウントやバケットの侵害も検出することができます。
SUBSCRIPTIONご検討のお客様へ
AWS、Azure、Google Cloudをご利用しており、Webサービスのセキュリティ強化のためCyberNEOシリーズをご利用されたいエンドユーザー様に弊社パートナー様より様々な販売メニューを提供しております。
CyberNEO導入にご興味のあるエンドユーザー様は問い合わせよりご連絡ください。弊社パートナー様をご紹介させていただきます。