AWS Well-Architectedフレームワークの第5の柱: インシデント対応
トピック: AWS、AWS Well-Architectedフレームワークの5本の柱
2019年12日2日、Rich Turner
このブログはAWS Well-Architectedフレームワークの5本の柱に関するシリーズ(7つのブログ)の第6の記事です。シリーズ全体については、Five Pillars for well-architected AWS securityをご参照ください。
多くの企業にとって、インシデント対応はクラウドセキュリティフレームワークの設計が不十分であることを意味する最初の兆候です。攻撃が実行されるまでは、インシデントを検出できない場合が多いため、損害が発生しています。このような場合、多くの企業は、対応を検出から修復に迅速に変更していますが、検出できなかった大規模な侵害とインシデントによって修復できないほどの損害を受けています。
設計が優れたインシデント対応フレームワークでは、インシデント対応という概念は、さらに基本的です。通常、インシデントは簡単に検出および修復できるセキュリティ障害またはコンプライアンス違反です。攻撃が最終的に防止されたとしても、インシデントを防止するソリューションは悪意のあるインシデントを検出するための要件を含んでいる可能性があります。
インシデント対応には、簡単な検出と修復または防止から、同様のインシデントの再発を防止するポリシーと戦略の変更まで、さまざまな形態があります。セキュリティとワークフローのベストプラクティスを強化するための基礎として、設計が優れたクラウドフレームワークを活用する企業は、ベストプラクティスが守られていない場合とその理由を特定する方法として、インシデント対応を活用できます。この方法では、インシデント対応は設計が優れたクラウドフレームワークを常に保護するために役立つ連続的なフィードバックループの一部になります。
AWSインフラストラクチャでは、下記の複数のプラクティスが効果的なインシデント対応に役立ちます。
- ファイルへのアクセスと変更を含む詳細なログを記録する。
- AWS API によってイベントを自動的に処理する。
- AWS CloudFormationを活用して、隔離環境でフォレンジックを実行できる「クリーンルーム」を作成する。
- AWS Lambdaを活用して、自動的な対応を実行するルールを作成する。
設計が優れたインシデント対応を開発するには、情報セキュリティ部門へのアクセス、インスタンスを自動的に隔離する手段など、インシデントに対応する方法をまず理解する必要があります。Incident Responseの詳細については、AWS Well-Architected Labsをご参照ください。
このシリーズの最後のブログでは、AWS Well-Architectedフレームワークの連続的なサイクルに5本の柱を関連付ける方法について説明します。シリーズ全体については、Five Pillars for well-architected AWS securityをご参照ください。
Barracuda Cloud Security Guardianは、AWSと統合されており、組み込みのセキュリティおよびアラート機能を適用するように、新規に設計されています。無償の診断ツールや試用も可能ですので、ご興味をお持ちのお客様はこちらまでお問い合わせください。
製品のご紹介:Barracuda Cloud Security Guardian
原文はこちら:
The fifth pillar to well-architected AWS cloud security – IR (Incident Response)
December 2, 2019 Rich Turner
No comments yet.