top of page

CyberNEO

AWS Security Managed Platform

AWSアカウント上のセキュリティ対策を提供するマネージドセキュティサービス

CONCEPT

AWSアカウントの不正アクセスを監視​情報漏洩のリスクを緩和

​AWSアカウントは、Amazon Web Servicesを利用するための基本単位で、リソースの作成・管理、請求情報の確認、セキュリティ設定を行えます。各アカウントは独自のリソースとデータを持ち、IAMを利用してユーザーやグループごとにアクセス権を細かく制御できます。AWSアカウントは業務システムや公開されたWebアプリケーションなど様々な用途のシステムを開発・提供でき、個々のユーザーに割り当てられた仮想のデータセンターのようなものです。このデータセンターへのアクセスが侵害されるとそこで稼働するシステムはすべて乗っ取られてしまいます。

AWS Security Managed Platform はデータセンターへのアクセス管理と同じように、アクセスするユーザーの監視やアクセス権限に影響を及ぼす操作の監視、外部から主要なリソースを狙った攻撃が行われていないか、システムの土台となるAWSアカウントに影響を及ぼしそうなイベントを監視するサービスです。

SERVICE

セキュリティイベント監視

AWSのセキュリティサービスGuardDutyとAWSリソースの操作イベントを出力するCloudTrailのイベントを監視し不正なアクセスを監視します。AWS ConfigのイベントもCyberNEOに取り込みが可能です。

外部からの不正アクセス監視

GuardDutyから出力されるクリティカルなイベントに対して検知した内容を確認し、影響範囲を特定します。影響範囲に応じて今後のインシデント対応をお客様と協議します。​

GuardDutyの有効化が必要になります。

ネットワーク関連のイベントを監視するためVPC Flow logの取得も必要になります。

​IAMイベント監視

CloudTrailから出力されるIAMイベント監視してリスクの高いログインや操作を監視します。月に1回をイベントを集計して、月次報告書を提出いたします。​

※CloudTrailの有効化が必要になります。

レポートサンプル
レポートサンプル

セキュリティ設定監視

セキュリティ監視はAWSアカウントの設定や運用がCIS(Center for Internet Security)が提唱するセキュリティ基準に基づいて弊社が推奨するセキュリティ基準を準拠しているかを評価します。具体的には、IAMポリシー、MFAの有効化、CloudTrailの設定、ログ記録、セキュリティグループの構成など、多岐にわたる推奨事項をカバーします。これにより、不正アクセスやデータ漏洩などのリスクを軽減できます。準拠状況と月に1回確認し、準拠状況をレポートで報告します。

レポートサンプル
レポートサンプル
レポートサンプル

監視対象カテゴリ

  1. IAM

  2. Logging

  3. Storage

  4. Monitoring

  5. Networking

  6. ​Web

CyberNEOコンソール

CyberNEOコンソールは、リアルタイムで出力されたAWS GuardDuty, CloudTrail, ConfigイベントをS3バケットなどのイベントの保管先から取り込み、ダッシュボードまたはイベント確認画面から検索することができます。特定の事象が発生した場合に即座にイベントを確認することができます。

ダッシュボード
ダッシュボード
ダッシュボード

継続的なセキュリティ監視を提供

CloudTrail、GuardDuty、Configイベントの収集・監視はCyberNEOで行い、リスクの高いイベントを検知した場合は、即座にイベントを分析し影響範囲を特定し、初動対応についてご連絡いたします。セキュリティ侵害が発生した場合は、状況に応じてインシデント対応やフォレンジックを含めて別途有償で対応いたします。

GuardDuty

AWS GuardDuty

AWS GuardDutyは、AWS環境内での脅威を検出するためのセキュリティサービスです。機械学習や脅威インテリジェンスを活用し、Amazon EC2、S3、IAMなどのアクティビティを分析して異常な動作や潜在的な脅威を特定します。GuardDutyはリアルタイムでアラートを生成し、セキュリティインシデントの迅速な対応を支援します。

AWS CloudTrail

AWS CloudTrail

AWS CloudTrailは、AWSアカウントでのすべてのAPI呼び出しやアクションを記録し、監査、コンプライアンス、運用監視を支援するサービスです。APIやAWSマネジメントコンソール、SDK、CLIの操作履歴を記録し、S3バケットに保存します。これにより、不正アクセスの検出やリソース利用状況の追跡が可能になります。

AWS Config

AWS Config

AWS Configは、AWSリソースの構成変更を追跡し、設定の監視と管理を行うサービスです。リソースの設定変更を記録し、過去の状態と比較して変更履歴を確認できます。コンプライアンス評価ルールを設定することで、リソースがセキュリティや運用ポリシーに準拠しているかを自動で評価します。

DEPLOY

簡単な導入ステップ

AWS Security Managed Platform は3つの手順で展開できるコンセプトで開発しております。

STEP1

クロスアカウント接続に必要なIAMロール、CloudTrail、GuardDuty、ConfigをCloudFormationで展開

STEP2

CyberNEOアカウントを発行し、CyberNEOポータルにログイン

STEP3

1で作成したSQSをCyberNEOに登録

GuardDuty
AWS Config
AWS CloudTrail
S3 Bucket
AWS Config
CloudWatch
Simple Queue Service
CyberNEO
WAF Automator
設定

SQSに転送したイベントをCyberNEOに取り込みイベント監視を行います。

GuardDuty
GuardDuty
AWS CloudTrail
CloudTrail
AWS Config
AWS Config
CloudWatch
CloudWatch
S3 Bucket
S3 Bucket
Simple Queue Service
Simple Queue Service

サービスのお問い合わせはこちら!

Webサービスのセキュリティ保護ならCyberNEO
bottom of page