ユーザ用ツール

サイト用ツール


aws:config:index.html

AWS Configで、AWSリソースの変更管理

AWS Configとは

製品ページ AWS Config
AWS ドキュメント AWS Config

AWSリソースのレポジトリ情報を取得し、リソースの設定例歴を監査、リソース構成の変更を通知することができるフルマネージドサービス

AWS Configは、AWSリソースがいつ、どのように変更されたかの履歴
CloudTrailは、誰がどの操作を行ったかの履歴

AWS Config Rulesにより、AWSリソースの設定ミス を検知してくれる


保存期間

期間は、最小 30 日~最大 7 年 (2557 日間) の範囲で選択できます。
デフォルトは、最大の7年間です。


メリット

AWSリソースの設定変更を継続的に記録
  • AWSリソースの設定変更を継続的に記録します。
  • リソース設定の履歴を確認することで、任意の時点でリソースの設定の状況を確認できます。
変更が検出

変更が検出されるとSNSによって、連絡することができます。

状態の評価

AWSリソースの設定や企業ポリシーとガイドラインとの全体的なコンプライアンスが継続的に監査されて評価されます。

料金

監視1ルールにつき1ヶ月2ドルです。


セキュリティー対策としてのAWS Configルール

利用ルールを決めて、そのルール通りに利用されているかをチェックする。

マネージドルールとカスタムルール

マネージドルール
カスタムルール
  • Lambda関数を使用して自由にカスタムできるルール。


マネージドルールの例

  • EBSが暗号化されているか
  • CloudTrailが有効化されているか
  • S3バケットのポリシーが”パブリック読み書き可能”になっていないか
  • セキュリティグループで22番ポート(SSH)がパブリック公開されていないか
  • 指定したタグがリソースに設定されているか
  • 指定されたAMIが使用されているか
  • EC2にパブリックIPの関連付けがあるか
encrypted-volumes EBSボリュームが暗号化されているか
required-tags tagが設定されているか
s3-account-level-public-access-blocks アカウントレベルでS3のパブリック・アクセスがブロックされているか
approved-amis-by-id 使用しているAMIは指定したものか
ec2-instance-no-public-ip EC2インスタンスがパブリックIPを持っていないか
ec2-instance-managed-by-systems-manager EC2インスタンスがSSMで管理されているか
access-keys-rotated アクセスキーが設定日数以内にローテーションしているか
rds-snapshots-public-prohibited RDSのパブリックスナップショットがないか
rds-snapshot-encrypted RDSスナップショットは暗号化されているか
s3-bucket-server-side-encryption-enabled S3バケットがSSE暗号化されているか
s3-bucket-public-read-prohibited S3バケットがパブリックREADされないか
s3-bucket-public-write-prohibited S3バケットがパブリックWRITEされないか
vpc-flow-logs-enabled VPCフローログが有効か
vpc-default-security-group-closed VPCの0.0.0.0が閉じられているか


参考

aws/config/index.html.txt · 最終更新: 2023/06/01 01:16 by kurihara

ページ用ツール