Home
Explore
Submit Search
Upload
Login
Signup
Advertisement
aws-multiaccount-notify
Report
kota tomimatsu
Follow
Nov. 9, 2021
•
0 likes
0 likes
×
Be the first to like this
Show More
•
788 views
views
×
Total views
0
On Slideshare
0
From embeds
0
Number of embeds
0
Check these out next
Security Night #1 AWSのセキュリティアプローチとTLS
hkiriyam
AWS運用における最適パターンの徹底活用
JustSystems Corporation
Security Operations and Automation on AWS
Noritaka Sekiyama
Amazon guard duty_security_recap
Tomoaki Sakatoku
AWS re:Inforce reCap 注目のサービス
Ai Hayakawa
Aws向け監視ソリューション比較
Naoya Hashimoto
Reinforce2021 recap session2
Shogo Matsumoto
aws blackbelt amazon elasticsearch service
Amazon Web Services Japan
1
of
41
Top clipped slide
aws-multiaccount-notify
Nov. 9, 2021
•
0 likes
0 likes
×
Be the first to like this
Show More
•
788 views
views
×
Total views
0
On Slideshare
0
From embeds
0
Number of embeds
0
Download Now
Download to read offline
Report
Internet
aws-multiaccount-notify
kota tomimatsu
Follow
Advertisement
Advertisement
Advertisement
Recommended
Jaws controltower
kota tomimatsu
7.5K views
•
33 slides
aws health organizations notifications
kota tomimatsu
446 views
•
24 slides
Organizations周りの機能
kota tomimatsu
707 views
•
19 slides
AWS Organizations
Serverworks Co.,Ltd.
2.8K views
•
64 slides
Introduction to New CloudWatch Agent
Noritaka Sekiyama
1K views
•
26 slides
AWS Black Belt Online Seminar 2017 AWS WAF
Amazon Web Services Japan
45.7K views
•
63 slides
More Related Content
Slideshows for you
(20)
Security Night #1 AWSのセキュリティアプローチとTLS
hkiriyam
•
3.7K views
AWS運用における最適パターンの徹底活用
JustSystems Corporation
•
11.1K views
Security Operations and Automation on AWS
Noritaka Sekiyama
•
366 views
Amazon guard duty_security_recap
Tomoaki Sakatoku
•
32.5K views
AWS re:Inforce reCap 注目のサービス
Ai Hayakawa
•
478 views
Aws向け監視ソリューション比較
Naoya Hashimoto
•
7.4K views
Reinforce2021 recap session2
Shogo Matsumoto
•
825 views
aws blackbelt amazon elasticsearch service
Amazon Web Services Japan
•
31.3K views
AWS WAF Security Automation
Hayato Kiriyama
•
1.6K views
20150901 ops jaws_araya_v2
Mitsuru Araya
•
5.4K views
AWS Black Belt Techシリーズ AWS Management Console
Amazon Web Services Japan
•
87.3K views
20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier
Amazon Web Services Japan
•
41.8K views
運用視点でのAWSサポート利用Tips
Noritaka Sekiyama
•
11.5K views
Sophos UTM 9のAutoscalingを試してみた
morisshi
•
1.7K views
AWSが誕生するまでの秘話
Yasuhiro Horiuchi
•
23.3K views
Security re:Cap 2017
Kwiil Kang
•
25.1K views
AWS Security Automation in TrendMicro DIRECTION 2016
Hayato Kiriyama
•
1.6K views
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めよう
Amazon Web Services Japan
•
26.6K views
aws-Organizations-aroud
kota tomimatsu
•
214 views
20211111 Security-JAWS Introduction
Typhon 666
•
276 views
Similar to aws-multiaccount-notify
(20)
Microsoft Azure のセキュリティ
junichi anno
•
1.8K views
Security hub workshop
Ryuhei Shibata
•
871 views
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
junichi anno
•
1.3K views
Azure DevOpsとセキュリティ
Kazushi Kamegawa
•
11K views
SecurityJAWS AWS Security Services Update 20200214
Hayato Kiriyama
•
116 views
AWS_reInforce_2022_reCap_Ja.pdf
Hayato Kiriyama
•
110 views
はじめてのAWS CLI
Nobuhiro Nakayama
•
1.1K views
AWSについて @ JAWS-UG 沖縄 CMS祭り!
Yasuhiro Horiuchi
•
4K views
JAWS-UG中央線東海支部ハンズオン
真吾 吉田
•
1.4K views
Azure Active Directory 利用開始への第一歩
Yusuke Kodama
•
134 views
20140924イグレックcioセミナーpublic
junkoy66
•
1.1K views
20170725 black belt_monitoring_on_aws
Amazon Web Services Japan
•
10.3K views
20181219 Introduction of Incident Response in AWS for Beginers
Typhon 666
•
854 views
AWS監視ソフトウェアの決定版 Hinemosが実現するAWS統合監視の全て
Hinemos
•
2.4K views
Azure Monitor Logで実現するモダンな管理手法
Takeshi Fukuhara
•
3.4K views
20120528 aws meister-reloaded-awssd-kforjava-public
Amazon Web Services Japan
•
1.5K views
S07 Azure バックアップを利用したオンプレミス Windows Server のバックアップ
Microsoft Azure Japan
•
5.8K views
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
SORACOM, INC
•
9.2K views
Well Architected Tool 使い方セミナー(コスト最適化編)
Nobuhiro Nakayama
•
1.8K views
Serverless Application Security on AWS
Amazon Web Services Japan
•
10.7K views
Advertisement
More from kota tomimatsu
(11)
jaws aws-nuke
kota tomimatsu
•
619 views
Aws github-actions-with-role
kota tomimatsu
•
391 views
jaws securityhub
kota tomimatsu
•
520 views
Cloudnative online-2021-stepfunction
kota tomimatsu
•
123 views
Aws organization multi_accounts
kota tomimatsu
•
267 views
aws kms poiints
kota tomimatsu
•
516 views
Cloudfront cli tips
kota tomimatsu
•
276 views
ElasticCloud
kota tomimatsu
•
194 views
AWS Client vpn pattern
kota tomimatsu
•
5.1K views
ClientVPNとPrivateca
kota tomimatsu
•
539 views
AWS Client VPN
kota tomimatsu
•
350 views
Recently uploaded
(20)
#专业办证《LU毕业证学位证原版精仿》
sarotex825pgobom
•
2 views
揭秘美国留学:如何获得加州州立大学波莫纳分校毕业证?
hzdcyty
•
2 views
#专业办证《基尔大学毕业证学位证原版精仿》
ee61223771acdrman
•
1 view
#学历认证办萨德伯里大学毕业证成绩单材料
lijaral594ppxap
•
2 views
#专业办证《Manitoba毕业证学位证原版精仿》
ee61223771acdrman
•
2 views
#全套原版1:1精仿Dal学位证成绩单
pivepar3oflipcom
•
2 views
#学位证靠谱办LU文凭证书全套
buxvunsvjiujzternetk
•
2 views
#学历学位认证【凯斯西储大学文凭成绩单定制】
sobotos779szdf
•
2 views
#学位证靠谱办Quebec文凭证书全套
76p522i4nqmocom
•
2 views
#学位证靠谱办Leeds文凭证书全套
76p522i4nqmocom
•
2 views
#学历学位认证【普渡大学文凭成绩单定制】
sobotos779szdf
•
3 views
ALGYANでChatGPTとの旅
Jingun Jung
•
115 views
#全套原版1:1精仿Curtin学位证成绩单
b6f0190421d1rma
•
2 views
a定制U of T学士硕士文凭学历证书认证
wahin56033
•
3 views
#办麻省大学达特茅斯分校文凭学位证书
carat56269m
•
2 views
☀️【伊利诺伊理工学院毕业证成绩单留学生首选】
2125nuh
•
2 views
☀️《Tufts毕业证仿真》
sada332
•
2 views
#买马努卡理工学院文凭证书
gtkihfesnkiubridge
•
2 views
★可查可存档〖制作艾德菲大学文凭证书毕业证〗
fgfg45
•
2 views
#学历认证办尚贝里大学毕业证成绩单材料
xevol46712wsun
•
2 views
Advertisement
aws-multiaccount-notify
AWS マルチアカウントの セキュリティ通知集約
自己紹介 名前:富松 広太(とみまつ こうた) 所属:justInCase Technologies (part
time参加、このイベントきっかけで知り合えました) Blog:https://cloud-aws-gcp.hateblo.jp/ twitter:@kotamemento 2020~21 APN Ambassador、ALL AWS Certifications Engineer
会社紹介 & 背景 ・取引先に大手保険会社様が多い ・セキュリティ基準
の遵守が求められる
全体像
1. 可能な限りManagedに身を任せる Organizations Control Tower Security
Hub GuardDuty Config SSO 2. 足りない部分のみリソース追加 Security Hub standardの不要なcheckを無効化 check不要なリソースを管理 Config結果をSecurity Hubにimport SSO用のchrome extensionを開発 全体像
Control Tower
Control Tower 1. Log
ArchiveとAudit Accountを作成 2. cloudtrail 3. config(recorder,delivery) 4. config(event集約) 有効化すると 通常アカウント 管理アカウント
1. Log ArchiveとAudit
Accountを作成 2. cloudtrail 3. config(recorder,delivery) 4. config(event集約) 有効化すると trail集約 Control Tower
1. Log ArchiveとAudit
Accountを作成 2. cloudtrail 3. config(recorder,delivery) 4. config(event集約) 有効化すると config集約 Control Tower
1. Log ArchiveとAudit
Accountを作成 2. cloudtrail 3. config(recorder,delivery) 4. config(event集約) 有効化すると configのrule違反を集約 Control Tower
1. Log ArchiveとAudit
Accountを作成 2. cloudtrail 3. config(recorder,delivery) 4. config(event集約) 有効化すると configのrule違反を集約 Control Tower マルチアカウント環境のベースを構築してくれる(多少の縛りはあるが)
configのrule違反を集約 Control Tower
Security Hub GuardDuty
Security Hub GuardDuty
+ Organizations 1. auditアカウントに権限委譲 (rootアカウントから管理権限を委譲) 2. auditアカウントから 各Applicationアカウントの securityhub , guarddutyを有効化 (Organizationの連携機能あり) 3. auditアカウントに結果集約
Security Hubが有効化されると Security Hub デフォルトでAWS
bestpracticeとCISのstandardが有効化される
Security standardsとは 1.1 —「ルート」アカウントの使用を避ける 1.2
— コンソールパスワードを持つすべてのIAM ユーザーに対して多要素認証(MFA) が有効になっていることを確認します 1.3 — 90 日間以上使用されていない認証情報は無効にします。 1.4 — アクセスキーは90 日ごとに更新します。 1.5 — IAM パスワードポリシーには少なくとも1 つの大文字が必要です 1.6 — IAM パスワードポリシーには少なくとも1 つの小文字が必要です 1.7 — IAM パスワードポリシーには少なくとも1 つの記号が必要です ・・・・・・・ [IAM.1] IAM ポリシーでは、完全な「 *」管理権限を許可しないでください [IAM.2] IAM ユーザーにはIAM ポリシーをアタッチしないでください [IAM.3] IAM ユーザーのアクセスキーは90 日ごとに更新する必要があります [IAM.4] IAM ルートユーザーアクセスキーが存在してはいけません [IAM.5] コンソールパスワードを持つすべてのIAM ユーザーに対してMFA を有効にする 必要があります [IAM.6] ルートユーザーに対してハードウェアMFA を有効にする必要があります ・・・・・・・ AWS bestpractice CIS standard Config Ruleのまとまりが適応され、結果がSecurity Hubに集約される
Security Hub での追加作業(1) AWS
bestpractice CIS standard 113個 (1)check数が多い (2)重複checkが存在する 113個 43個 困りごと 個々のaccount, regionで無効化設定する必要がある アカウント追加ごとに実施するのが面倒
1. 可能な限りManagedに身を任せる Organizations Control Tower Security
Hub GuardDuty Config SSO 2. 足りない部分のみリソース追加 Security Hub standardの不要なcheckを無効化 check不要なリソースを管理 Config結果をSecurity Hubにimport SSO用のchrome extensionを開発 全体像
Security Hub での追加作業(1) accountId region switch
role 無効化 auditアカウントから指定のアカウントのsecurityhubを無効化する処理を作成 region毎に無効化するコントロールが異なるためregionを区別 security standardsの個別のルールを無効化
Security Hub での追加作業(2) 例:アクセスキーを90
日ごとに更新 リソースレベルで例外を設定したいケースがある 特定リソースだけ例外としたい 困りごと
1. 可能な限りManagedに身を任せる Organizations Control Tower Security
Hub GuardDuty Config SSO 2. 足りない部分のみリソース追加 Security Hub standardの不要なcheckを無効化 check不要なリソースを管理 Config結果をSecurity Hubにimport SSO用のchrome extensionを開発 全体像
Security Hub での追加作業(2) 例:アクセスキーを
90 日ごとに更新 リソースレベルで例外を設定したいケースがある workflow statusを 「suppressed」(抑制)とする
Security Hub での追加作業(2) Security
Hubのeventが変化 event …... "Compliance": { "Status": "FAILED" }, "Workflow": { "Status": "SUPPRESSED" }, …... checkの結果 人間が記録した結果 workflow statusを「suppressed」(抑制)とすると
Security Hub での追加作業(2) Security
Hubのeventが変化 event …... "Compliance": { "Status": "FAILED" }, "Workflow": { "Status": "SUPPRESSED" }, …... checkの結果 人間が記録した結果 workflow statusを「suppressed」(抑制)とすると 通知ルールから SUPPRESSEDを除外
Config Rule
Config Rule +
Organizations Securityhub standardsではカバーできない検査ルールを追加 Organizationsと連携し、子アカウントにルールを一括適応できる
Config Rule +
Organizations 1. auditアカウントに権限委譲 2. auditアカウントから 各アカウントの config ruleを有効化 (Organizationの連携機能あり) 3. control towerで作成された snsの仕組みで auditアカウントに結果集約 Securityhub standardsではカバーできない検査ルールを追加
Config Ruleでの追加作業 (1)security hub
standardとconfig ruleでばらけて分かりにくい (2)security hubのようにリソースレベルで通知管理したい 困りごと 対応 Security Hubに統合する(config結果をsecurityhubにimportする) AWSブログに一式展開してくれるcfnがあった (一部変更する必要はあり)
1. 可能な限りManagedに身を任せる Organizations Control Tower Security
Hub GuardDuty Config SSO 2. 足りない部分のみリソース追加 Security Hub standardの不要なcheckを無効化 check不要なリソースを管理 Config結果をSecurity Hubにimport SSO用のchrome extensionを開発 全体像
Config Ruleでの追加作業 config結果をsecurityhubにimport
Config Ruleでの追加作業 (+αで修正したところ) ResourceIdが 分かりにくいことがある ResourceNameがある時は そちらを表示
Config Ruleでの追加作業 config結果をsecurityhubと一緒に管理
追い風のupdateが Security Hub結果をRegion間で集約する機能がサポートされるように
リージョン間のイベントを集約 別リージョン security hub
全体像 全ての通知をSecurity Hub( ->
slack)へ
SSO (導入しました)
作業中のアカウントが分かりくい SSOで困ったこと
chrome拡張を開発 色指定 & Account
Aliasを表示
1. 可能な限りManagedに身を任せる Organizations Control Tower Security
Hub GuardDuty Config SSO 2. 足りない部分のみリソース追加 Security Hub standardの不要なcheckを無効化 check不要なリソースを管理 Config結果をSecurity Hubにimport SSO用のchrome extensionを開発 まとめ
(1)AWS Control Towerのcloudformationを読み解いたので誰かに褒めてほしい https://cloud-aws-gcp.hateblo.jp/entry/control_tower_cloudformation (2)AWS
Config ルールの評価結果を Security Hub にインポートする方法 https://aws.amazon.com/jp/blogs/news/how-to-import-aws-config-rules-evaluations-findings-security-hub/ (3)securityhubのリージョン間集約 https://aws.amazon.com/jp/about-aws/whats-new/2021/10/aws-security-hub-cross-region-security-posture/ (4)AWS SSOとgoogle workspacesを連携 https://cloud-aws-gcp.hateblo.jp/entry/2020/07/15/003830 (5)aws-peacock(chrome拡張) https://chrome.google.com/webstore/detail/aws-peacock-management-co/bknjjajglapfhbdcfgmhgkgfomkkaidj (6)Organizationsとの連携サービス https://fu3ak1.hatenablog.com/ (7)Health情報を集約する https://www.slideshare.net/kotatomimatsu/aws-health-organizations-notifications (8)justincase採用ページ https://justincase.jp/careers 参考リンク
さいごに エンジニア採用中です
Advertisement