こんにちは。マネージドサービス部の井出です。
re:Inforceの 3 日目のレポートです。
Breakout session
TDR309-NEW: AWS Security Hub: Detect and respond to critical security issues
AWS Security Hub is your unified cloud security solution that helps detect, prioritize, and respond to critical security issues faster. Attend this session to learn how Security Hub helps with prioritization and contextualization of your AWS security findings, leveraging the standardized OCSF format to uncover critical exposures. We will explore how Security Hub correlates security signals across multiple sources and demonstrate the visibility provided around these security signals to help you understand the impact of findings. Finally, we will explore how you can use automated response to streamline the remediation process for your security findings.
こちらは昨日の Keynote で発表された AWS Security Hub の新機能についての解説セッションでした。
途中退出となってしまったのですが、内容について簡単にご説明すると、
検出されたセキュリティリスクの優先付けを行い、リスクへの対応をサポートするという機能です。
Amazon GuardDuty や Amazon Inspector などの検出結果も含めたセキュリティリスクをダッシュボードで一元管理できます。また、リスクとなるリソースへの攻撃パスを表示したり、検出を自動で Jira などにチケット化することもできます。
ちなみに、今までの CSPM とセキュリティ関連の結果を一元管理する機能が AWS Security Hub CSPM という名称になるそうです。
上記の AWS Security Hub CSPM に加え、今回アップデートがあったものの総称が AWS Security Hub となります。
Workshop
NIS372: Winning the DDoS battle
Learn how to protect your applications from Distributed Denial of Service (DDoS) attacks. In this hands-on workshop, you will learn how to implement protection methodologies for web applications against DDoS events using AWS security services. Practice configuring DDoS resilience patterns and learn how to respond effectively to attacks. This session is ideal for builders who manage web applications, content delivery network (CDN) configurations, web application firewalls (WAF), and security controls. You must bring your laptop to participate.
こちらのワークショップは、DDoS に対してどのように AWS WAFの ルールを適用できるのかという内容のハンズオンでした。
AWS WAF のルールの設定の仕方や、先日リリースされた「AntiDDoS Protection for Layer 7 attacks」も含まれていました。
残念ながら、昨日と同じく全てを完了できなかったので、後日別ブログに記載できればと思います。
本ワークショップの内容とは関係ないのですが、個人的な感想としてワークショップは複数人で参加するのがおすすめです。
ワークショップは基本的に手順がある状態で進めるので、一人で実施するとマネジメントコンソールをポチポチする作業になりがちでした。
複数人で同じスピードで進めると、設定の意味などを考えながら知識の確認ができ、とても勉強になりました。
Breakout session
NIS203-NEW: Simplify AWS WAF and Amazon CloudFront Security for Faster Deployment
Transform your web security management with AWS WAF's new simplified experience. This streamlined experience extends to Amazon CloudFront, offering unified configuration for comprehensive protection. Our intuitive single-page workflow and expert-curated protection packs enables rapid protection implementation across your web applications, APIs, and Amazon CloudFront distributions. From day one, gain expert-level guidance on optimal security configurations through our unified dashboard. Get clear visibility, actionable insights, and automated recommendations for continuous improvement of your security posture. This innovative approach helps to ensure robust protection against evolving threats while reducing web application security configuration steps by up to 80%. Amazon CloudFront developers can now leverage the same simplified experience to secure their distributions efficiently.
こちらは昨日の Keynote で発表された Amazon CloudFront と AWS WAF についての解説セッションでした。
CloudFront については、ディストリビューション作成時に Amazon Route 53 を使用した DNS レコード登録と AWS Certificate Manager (ACM) を使用した TLS 証明書の設定を簡単にできるようになりました。
また、オリジンを S3 とする際の OAC 設定も自動でできます。
Amazon CloudFront streamlines CDN setup with smart defaults and automation - AWS
AWS WAF については、WAF Rules を「保護パック」から選択することにより、簡易的に設定できるようになりました。
また、ダッシュボードに表示される内容が充実しており、今後の運用にかなり良い影響を与えそうな印象を受けました。
こちらは詳細なブログも出ているので、ご確認ください。
Introducing the new console experience for AWS WAF | AWS Security Blog
Breakout session
IAM307-NEW: Understand who in your organization can access your AWS resources
Are you looking to understand who has access to your business-critical AWS resources? Join this session to learn how new capabilities in IAM Access Analyzer can help you discover all roles and users that have access granted to your selected S3, DynamoDB, or RDS resources. We will demo how Access Analyzer collectively analyzes all your IAM policies and generates findings for possible access, regardless of whether access has previously occurred. Learn how the unified dashboard can provide 360-degree view of access granted to your resources and help with remediation. Essential for security architects and cloud security engineers managing AWS environments.
Amazon S3、Amazon DynamoDB、Amazon RDS にアクセスできるユーザーが特定できるようになったというアップデートの解説セッションでした。
IAM で付与されている権限だけでなく、RCP・SCP なども含めて評価をしてくれます。
また、検出結果を可視化したダッシュボードも提供されます。
IAM Access Analyzer now identifies who in your AWS organization can access your AWS resources - AWS
詳細なブログも出ているので、ご確認ください。
まとめ
re:Infoce 3 日間が終了しました。
セキュリティに関するサービス理解や知識習得はもちろん、参加者数が限られることもありネットワーキングもできたと思います。
とても学ぶことが多かったので、帰国後に内容を整理しつつまたブログにてご報告できればと思います。
最後に、今日もあまり写真が撮れなかったので、今回参加したサーバーワークスメンバーの集合写真を載せます。
以上、ご覧いただきありがとうございました!