Stand Up and Shout!

勉強したことや、思いついたことを気ままに記述します

AWS継続的セキュリティ実践ガイド ログの収集/分析による監視体制の構築

2023年12月22日に『AWS継続的セキュリティ実践ガイド ログの収集/分析による監視体制の構築』が出版されました。

目次の俯瞰

AWS継続的セキュリティ実践ガイド ログの収集/分析による監視体制の構築
    1 継続的セキュリティとは
        1.1 クラウドによるセキュリティ
            1.1.1 クラウドコンピューティングとは
            1.1.2 クラウドにおけるセキュリティの脅威とは
        1.2 クラウドにおけるセキュリティ管理策
            1.2.1 責任共有モデル
            1.2.2 AWS Well-Architectedフレームワーク
            1.2.3 ISO/IEC 27017:2015
        1.3 継続的セキュリティの必要性
            1.3.1 年次サイクルの限界
            1.3.2 継続的セキュリティ
        1.4 実現のためのアプローチ
            1.4.1 ベースラインアプローチ
            1.4.2 リスクベースアプローチ
            1.4.3 Security Hubとは
    2 継続的監視に必要なログとは
        2.1 ログに期待される役割
            2.1.1 セキュリティ業務におけるログの役割
            2.1.2 セキュリティで利用する AWSサービスのログ
        2.2 CloudTrailの監査
            2.2.1 CloudTrailとは
            2.2.2 CloudTrailのログ形式
            2.2.3 CloudTrailの確認方法
        2.3 セッションアクティビティログの監査
            2.3.1 セッションマネージャーとは
            2.3.2 セッションアクティビティログとは
            2.3.3 セッションアクティビティログのログ形式
        2.4 S3 アクセスログの監査
            2.4.1 S3の設定ミスによるインシデント
            2.4.2 S3オブジェクトレベルログ
            2.4.3 S3サーバーアクセスログ
        2.5 RDS/AuroraのSQLクエリログの監査
            2.5.1 RDS/AuroraのSQLクエリ監査とは
            2.5.2 MySQLとMariaDBの監査ログ
            2.5.3 PostgreSQLの監査ログ
        2.6 CloudFront、 ALB、 API Gatewayのアクセスログ
            2.6.1 フロントエンドのアクセスログとは
            2.6.2 CloudFront のアクセスログとは
            2.6.3 ALBのアクセスログとは
            2.6.4 API Gatewayのアクセスログとは
        2.7 AWS WAF、 NetworkFirewall、VPC Flow Logsの通信ログ
            2.7.1 ネットワークのログとは
            2.7.2 AWS WAFのトラフィックログとは
            2.7.3 NetworkFirewallのアラートログとは
            2.7.4 VPC Flow Logsとは
        2.8 EC2、ECS/Fargateのログ
            2.8.1 EC2のログとは
            2.8.2 ECS/Fargateのログとは
    3 セキュリティにおけるログ活用方法
        3.1 ログの集約
            3.1.1 ログの集約とは
            3.1.2 ログの用途に応じた集約
            3.1.3 CloudWatch Logs
            3.1.4 Security Lakeとは
        3.2 ログの探索的分析
            3.2.1 ログの探索的分析とは
            3.2.2 ログの探索的分析方法
        3.3 ログの可視化
            3.3.1 ログの可視化とは
            3.3.2 ログの可視化方法
        3.4 ログの監視
            3.4.1 ログの監視とは
            3.4.2 ログの監視方法
    4 AWS サービスによる継続的監視
        4.1 セキュリティ基準
            4.1.1 セキュリティ基準の画面説明
            4.1.2 CIS AWS Foundations Benchmark
            4.1.3 AWS基礎セキュリティのベストプラクティス
            4.1.4 PCI DSS
            4.1.5 NIST SP800-53 Rev.5
        4.2 Findings
            4.2.1 Findingsの概要
            4.2.2 Findingsの集約
            4.2.3 Findingsの取り込み
            4.2.4 Findingsのワークフローステータス
            4.2.5 統合コントロール結果
        4.3 インサイト
            4.3.1 インサイトとは
            4.3.2 マネージド型インサイト
            4.3.3 カスタムインサイトの作成
        4.4 対応と修復
            4.4.1 Findingsの送信
            4.4.2 管理者への通知
            4.4.3 自動修復
    5 AWSによるセキュリティの検出結果
        5.1 AWS Security Finding Formatとは
            5.1.1 ASFFの概要
            5.1.2 ASFFのフォーマット
        5.2 GuardDutyによる検出
            5.2.1 GuardDutyとは
            5.2.2 GuardDutyの検出結果
        5.3 AWS Configによる検出
            5.3.1 AWS Config とは
            5.3.2 Security Hubとの関係性
            5.3.3 AWS Configの検出結果
        5.4 Macieによる検出
            5.4.1 Macieとは
            5.4.2 Macieの検出結果
        5.5 Inspectorによる検出
            5.5.1 Inspectorとは
            5.5.2 Inspectorの検出タイプ
        5.6 IAM Access Analyzerによる検出
            5.6.1 IAM Access Analyzerとは
            5.6.2 IAM Access Analyzerの検出結果
    6 セキュリティインシデント調査
        6.1 インシデント調査のおもな手法
            6.1.1 リスクシナリオとインシデント
            6.1.2 インシデント調査に利用するシステム環境
        6.2 リスクシナリオ1 不正アクセス
            6.2.1 攻撃方法の概要
            6.2.2 攻撃の検知と特定
            6.2.3 復旧措置
        6.3 リスクシナリオ2 防護回避
            6.3.1 攻撃方法の概要
            6.3.2 攻撃の検知と特定
            6.3.3 復旧措置
        6.4 リスクシナリオ3 データ収集/情報漏洩
            6.4.1 攻撃方法の概要
            6.4.2 攻撃の検知と特定
            6.4.3 復旧措置
        6.5 リスクシナリオ4 DDoS攻撃
            6.5.1 攻撃方法の概要
            6.5.2 攻撃の検知と特定
            6.5.3 復旧措置
    おわりに
    検索キーワード