1. HOME
  2. Blog
  3. Blog
  4. AWS Well-Architectedフレームワークの第2の柱: 発見的統制

Info.

お知らせ

Blog

AWS Well-Architectedフレームワークの第2の柱: 発見的統制

AWS Well-Architectedフレームワークの第2の柱: 発見的統制 のページ写真 1

トピック: AWS(Amazon Web Services)Barracuda Cloud Security GuardianAWS Well-Architectedフレームワークの5本の柱ネットワークおよびアプリケーションセキュリティ

2019年11月4日、Rich Turner

このブログはAWS Well-Architectedフレームワークの5本の柱に関するシリーズ(7つのブログ)の第3の記事です。シリーズ全体については、Five Pillars for well-architected AWS securityをご参照ください。

通常、発見的統制ではIDS(侵入検出システム)としてよく知られている侵入検出が重視されています。IDSは、ネットワークトラフィックを監視および分析し、既知の悪意のあるパターンに一致するアクティビティまたは異常なアクティビティを検出すると、アラートを送信するように、自動化および設計されています。一部のIDSは、さらに優れた機能を実装しています。つまり、疑わしいアクティビティを記録するか、対象のコンピュータをスキャンして、侵害の兆候を検出しようとする自動的なプロセスを実行するということです。

AWS Well-Architectedフレームワークの第2の柱: 発見的統制 のページ写真 2

IDSは、侵害に適時に対応するだけでなく、侵害の危険が切迫しているデバイスを検出することもできるため、リソース管理者とIT部門にとって非常に重要です。IDSがこのような処理を実行するには、最新の悪意のあるアクティビティを学習し、検出時に認識するためのセキュリティプロバイダとのFBL(フィードバックループ)が必要です。

AWSインフラストラクチャには、ログの処理から、監視、自動的な分析、およびアラームまでのさまざまな発見的統制が実装されています。

アラームでメトリクスを監視する方法

設定履歴

  • AWS Config

AWS Well-Architectedフレームワークの第2の柱: 発見的統制 のページ写真 3

継続的な監視で管理された脅威検出サービス

  • Amazon Guard​Duty

AWS Well-Architectedフレームワークの第2の柱: 発見的統制 のページ写真 4

サービスレベルログ(アクセスリクエストログ)

  • Amazon S3(Simple Storage Service)

設計が優れた発見的統制を開発するには、下記を行う必要があります。

  • セキュリティイベントを検出および調査する方法を理解する。
  • 新しいセキュリティ脅威を防止する。

調査脅威の防止の詳細については、AWS Well-Architected Labsをご参照ください。

次のブログでは、インフラストラクチャ保護(ネットワークセキュリティ)について説明します。シリーズ全体については、Five Pillars for well-architected AWS securityをご参照ください。

Barracuda Cloud Security Guardianは、コンプライアンス義務が増大する時代のセキュリティの維持に役立つ高度に自動化された使いやすいソリューションになっており、クラウドインフラストラクチャを保護します。無料のスキャンについては、このページをご参照ください。


製品のご紹介: Barracuda Cloud Security Guardian

原文はこちら:

The second pillar to well-architected AWS cloud security – Detective Controls

November 4, 2019 Rich Turner

https://blog.barracuda.com/2019/11/04/the-2nd-pillar-to-well-architected-aws-cloud-security-detective-controls/

Related posts