翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
SEC08-BP03 保管時のデータ保護を自動化する
自動化を利用して、保管中のデータの統制を検証し、適用します。 自動スキャンを使用してデータストレージソリューションの設定ミスを検出し、可能な場合はプログラムによる自動対応で修復を行います。 CI/CD プロセスに自動化を組み込んで、データストレージの設定ミスを検知し、本番環境に適用されないよう未然に防ぎます。
期待される成果: 自動システムは、コントロールの設定ミス、不正アクセス、予期しない使用方法がないか、データストレージの場所をスキャンして監視します。 データストレージの設定ミスが検出されると、自動修復が開始します。 自動化されたプロセスによってデータのバックアップが作成され、イミュータブル (変更不可能) なコピーがバックアップ元の環境の外部に保管されます。
一般的なアンチパターン:
-
デフォルト設定で暗号化を有効にするオプションがサポートされているのに、そうしたオプションを検討しない。
-
バックアップと復旧の自動化戦略を策定する際に、運用上のイベントだけでなくセキュリティイベントも考慮していない。
-
ストレージサービスに対してパブリックアクセス設定を強制しない。
-
保管中のデータを保護するための統制の監視や監査をしていない。
このベストプラクティスを活用するメリット: 自動化は、データストレージの場所の設定ミスのリスクを防ぐのに役立ちます。設定ミスが本番環境に入り込まないように阻止できます。このベストプラクティスは、設定ミスが起きた場合の検出と修正にも役立ちます。
このベストプラクティスを活用しない場合のリスクレベル: 中
実装のガイダンス
保管中のデータを保護するためのあらゆる取り組みにおいて、自動化は重要です。SEC01-BP06 標準セキュリティコントロールのデプロイを自動化するには、 などのInfrastructure as Code (IaC ) テンプレートを使用してリソースの設定をキャプチャする方法を説明しますAWS CloudFormation
IaC テンプレートで定義された設定にミスがないか、AWS CloudFormation Guard のルールを CI/CD パイプライン内で使用してチェックできます。 または他の IaC ツールで CloudFormationまだ利用できない設定をモニタリングして、 での設定ミスを確認できますAWS Config
アクセス許可管理の戦略に自動化を組み込むことも、自動データ保護の要素として不可欠です。SEC03-BP02 最小権限アクセスと SEC03-BP04 削減権限は、 によって継続的にモニタリングされる最小権限アクセスポリシーの設定を継続的に記述AWS Identity and Access Management Access Analyzer
許可されていない場所に機密データが保存されていることを検知する場合にも、自動化が活躍します。SEC07-BP03 自動識別と分類では、Amazon Macie
REL09 バックアップデータの手順に従って、自動データバックアップとリカバリ戦略を開発します。データのバックアップと復旧は、運用上のイベントと同様、セキュリティイベントから復旧するために重要です。
実装手順
-
データストレージの設定を IaC テンプレートに取り込みます。 CI/CD パイプラインで自動チェックを行い、設定ミスを検出します。
-
IaC テンプレートには を使用し、テンプレートの設定ミスをチェックするには CloudFormation Guard を使用できます。
-
AWS Config
を使用して、プロアクティブ評価モードでルールを実行します。この設定を使用して、リソースの作成前に CI/CD パイプラインのステップとしてリソースのコンプライアンスを確認します。
-
-
データストレージの設定ミスがないか、リソースを監視します。
-
AWS Config
を設定して、データストレージリソースの制御設定の変更をモニタリングし、設定ミスの検出時に修復アクションを呼び出すアラートを生成するようにします。 -
自動SEC修復の詳細については、「04-BP04 非準拠リソースの修復の開始」を参照してください。
-
-
データアクセス許可を自動化により継続的に監視し、削減します。
-
IAM Access Analyzer
は継続的に実行され、アクセス許可が削減される可能性がある場合にアラートを生成できます。
-
-
異常なデータアクセス動作を監視し、警告します。
-
GuardDuty
EBSボリューム、S3 バケット、RDSデータベースなどのデータストレージリソースの既知の脅威署名とベースラインアクセス動作からの逸脱の両方を監視します。
-
-
機密データが予期しない場所に保存されていないか監視し、警告します。
-
Amazon Macie
を使用して、S3 バケットの機密データを継続的にスキャンします。
-
-
暗号化した安全なデータバックアップの作成を自動化します。
-
AWS Backup は、 でさまざまなデータソースの暗号化された安全なバックアップを作成するマネージドサービスです AWS。 Elastic Disaster Recovery
を使用すると、完全なサーバーワークロードをコピーし、復旧ポイント目標 (RPO) を秒単位で測定して継続的なデータ保護を維持できます。 両方のサービスを連携するよう設定し、データバックアップの作成とフェイルオーバー先へのコピーを自動化できます。 そうしておくことで、運用上のイベントやセキュリティイベントの影響を受けた場合でも、データが常時利用可能になります。
-
リソース
関連するベストプラクティス:
関連ドキュメント:
関連する例:
関連ツール: