SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

これだけは押さえておきたい! AWSサービス最新アップデート

痒いところに手が届く!インフラ構築・運用に役立つAWSの最新アップデート【re:Invent 2023 Recap】

第19回 Console-to-Code、Fault Injection Service、Security Hub

  • X ポスト
  • このエントリーをはてなブックマークに追加

セキュリティチェックのルールを自システム向けに変更「Security Hubコントロールのカスタマイズ」

 最後は「Security Hub」のアップデートを紹介します。昨今のシステムではAWSリソースの設定誤りに気づくために、Security Hubを利用してリスクのある設定が存在しないかをチェックすることは多いかと思います。ですが、Security Hubが用意してくれているコントロール(チェックルール)は、ほぼカスタマイズが不可でした。例えば、Security Hubで用意されているコントロールであるEC2.18は、セキュリティグループで許可されているルールにリスクのある設定がないかを確認してくれるものですが、インターネットからの通信がされていても問題ないと判断されるポートはTCP80および443のみと固定されていました。

 今回のSecurity Hubのアップデートにより、このコントールのパラメーターを変更することが可能になり、自システムにあったチェックルールにカスタマイズすることが可能となりました。

AWS Security Hubでセキュリティコントロールのカスタマイズが可能に
AWS Security Hubでセキュリティコントロールのカスタマイズが可能に
例えばインターネットからの通信を許可するポート番号を変更することができる
例えばインターネットからの通信を許可するポート番号を変更することができる

 パラメーターによるカスタマイズが可能になったコントロールは30以上あり、より自システムにあったセキュリティチェックルールを作りやすくなったと思います。Security Hubは導入は簡単なのですが、運用フェーズでの対応工数が増えやすいものでもありました。このアップデートは無用なアラートを減らし、運用時の負荷を減らすことができるうれしいものだと感じています。

おわりに

 AWS re:Invent 2023では数多くのアップデートがありましたが、その中でも筆者がこれは多くの人が待ち望んでいた機能では、と思う3つのアップデートを紹介させていただきました。re:Invent後も続々とアップデートが発表されておりますので、引き続きこの連載で紹介させていただきたいと思います。

この記事は参考になりましたか?

  • X ポスト
  • このエントリーをはてなブックマークに追加
これだけは押さえておきたい! AWSサービス最新アップデート連載記事一覧

もっと読む

この記事の著者

奥村 康晃(株式会社NTTデータ)(オクムラ ヤスアキ)

 NTTデータ入社以来、クラウドサービスのAPIを連携させることで効率的な管理を可能とするクラウド管理プラットフォームの開発に従事。現在では、クラウド導入の技術コンサルや組織での技術戦略立案にも携わる。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

  • X ポスト
  • このエントリーをはてなブックマークに追加
CodeZine(コードジン)
https://codezine.jp/article/detail/19019 2024/02/16 11:00

おすすめ

アクセスランキング

アクセスランキング

イベント

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング