AWS Security Hub で事前定義された対応と修復アクションにより、セキュリティの脅威に自動的に対処する
公開日: 2020 年 8 月 (最終更新日: 2024 年 12 月)
この実装ガイドでは、AWS での自動化されたセキュリティ対応ソリューションの概要、そのリファレンスアーキテクチャとコンポーネント、デプロイを計画する際の考慮事項、AWS での自動化されたセキュリティ対応ソリューションを Amazon Web Services (AWS) クラウドにデプロイするための設定手順について説明します。
このナビゲーションテーブルを使用すると、以下の質問に対する回答をすばやく見つけることができます。
質問内容 | 参照先 |
---|---|
このソリューションの実行に必要なコストが知りたい場合。 | コスト |
このソリューションのセキュリティ上の考慮事項を理解する。 | セキュリティ |
このソリューションのクォータを計画する方法が知りたい場合。 | クォータ |
どの AWS リージョンでこのソリューションをサポートしているか知りたい場合。 | サポートしている AWS リージョン |
このソリューションに含まれている AWS CloudFormation テンプレートを表示またはダウンロードして、このソリューションのインフラストラクチャリソース (スタック) を自動的にデプロイしたい場合。 | AWS CloudFormation テンプレート |
ソースコードにアクセスし、オプションで AWS Cloud Development Kit (AWS CDK) を使用してソリューションをデプロイしたい場合。 |
GitHub リポジトリ |
セキュリティは進化し続けるため、データを保護するための積極的な対策が必要であり、セキュリティチームが対応するのが難しく、費用と時間がかかることがあります。AWS での自動化されたセキュリティ対応ソリューションは、業界のコンプライアンス標準とベストプラクティスに基づいて事前定義された対応と修復アクションを提供することにより、セキュリティ問題に迅速に対応するのに役立ちます。
AWS での自動化されたセキュリティ対応は、AWS Security Hub
特定のプレイブックを選択して、Security Hub のプライマリアカウントにデプロイできます。各プレイブックには、単一の AWS アカウント内または複数の AWS アカウント間で修復ワークフローを開始するために必要な、カスタムアクション、Identity and Access Management
注記
修復は、早急な対処が必要な緊急事態を対象としています。このソリューションでは、AWS Security Hub Management コンソールから開始した場合、または特定のコントロール用に Amazon EventBridge ルールを使用して自動修復が有効になっている場合にのみ、検出結果を修復するための変更を加えます。これらの変更を元に戻すには、リソースを手動で元の状態に戻す必要があります。
AWS CloudFormation スタックの一部としてデプロイされた AWS リソースを修復する場合は、ドリフトが発生する可能性があることに注意してください。可能な場合は、スタックのリソースを定義するコードを変更し、スタックを更新して、スタックのリソースを修復してください。詳細については、「AWS CloudFormation ユーザーガイド」の「ドリフトとは」を参照してください。
AWS での自動化されたセキュリティ対応には、以下の一部として定義されているセキュリティ標準のプレイブックによる修復が含まれています。
このソリューションには、AWS Security Hub の統合されたコントロールの検出結果機能用のセキュリティコントロール (SC) プレイブックも含まれています。詳細については、「プレイブック」セクションを参照してください。
この実装ガイドでは、AWS クラウドに AWS での自動化されたセキュリティ対応ソリューションをデプロイするためのアーキテクチャ上の考慮事項と設定手順について説明します。セキュリティと可用性に関する AWS のベストプラクティスを使用して、このソリューションを AWS にデプロイするために必要な AWS のコンピューティング、ネットワーク、ストレージ、その他さまざまなサービスを起動、設定、実行する AWS CloudFormation
このガイドは、AWS クラウドにおけるアーキテクチャの設計の実務経験がある IT インフラストラクチャアーキテクト、管理者、DevOps プロフェッショナルを対象としています。