翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
レスポンシブコントロール
レスポンシブコントロールは、有害事象や、セキュリティ上の基準線からの逸脱の、修復を早めるように設計されたコントロールです。技術的なレスポンシブコントロールの例には、システムへのパッチ適用、ウイルスの隔離、プロセスのシャットダウン、システムの再起動などがあります。
目的
-
レスポンシブコントロールは、フィッシングやブルートフォース攻撃など、一般的な攻撃に対処するためのランブックの作成に役立ちます。
-
レスポンシブコントロールでは、潜在的なセキュリティ問題への自動対応を実装できます。
-
レスポンシブコントロールは、暗号化されていない S3 バケットの削除など、 AWS リソースに対する意図しないアクションや未承認のアクションを自動的に修正できます。
-
レスポンシブコントロールは、予防的コントロールや検出的コントロールと連携するようにオーケストレーションすることで、潜在的なセキュリティインシデントに対する包括的かつ事前対処的なアプローチを構築できます。
プロセス
検出的コントロールは、レスポンシブコントロールを設定するための前提条件となります。セキュリティ問題は、修復する前に、まず検出できなければなりません。セキュリティ問題に対するポリシーや対応を設定できるのはその後です。例えば、ブルートフォース攻撃が発生した場合、修復プロセスが実行されます。修復プロセスが存在する場合、シェルスクリプトなどのプログラミング言語を使って、スクリプトとして自動化し実行することができます。
レスポンシブコントロールが、既存の本番ワークロードを中断させる可能性があるかどうか、検討します。例えば検出的コントロールにおいて、S3 バケットがパブリックにアクセス可能にしてはならず、かつ修復が Amazon S3 のパブリックアクセスをオフにするだった場合、この修復方法では、その会社と顧客に重大な影響を与える可能性があります。S3 バケットが、公開されているウェブサイトにサービスを提供している場合、パブリックアクセスをオフにすると機能が停止する可能性があります。データベースも同様です。データベースをインターネット経由でパブリックにアクセス可能にしてはならない場合、パブリックアクセスをオフにすると、アプリケーションへの接続に影響が出る可能性があります。
ユースケース
-
検出されたセキュリティイベントへの自動対応
-
検出されたセキュリティ脆弱性の自動修復
-
修復コントロールを自動化してオペレーションのダウンタイムを減らす
テクノロジー
Security Hub
AWS Security Hub は、すべての新しい検出結果と既存の検出結果のすべての更新をイベント EventBridge として に自動的に送信します。選択した結果とインサイト結果を に送信するカスタムアクションを作成することもできます EventBridge。各タイプのイベントに応答 EventBridge するように を設定できます。イベントは、修復アクションを実行する AWS Lambda 関数を開始できます。
AWS Config
AWS Config は、 ルールを使用して AWS リソースを評価し、非準拠の リソースを修復するのに役立ちます。 はAWS Systems Manager 、オートメーション を使用した修復 AWS Config を適用します。自動化ドキュメントでは、 が非準拠 AWS Config であると判断したリソースに対して実行するアクションを定義します。Automation ドキュメントを作成したら、 AWS Management Console または APIsでそれらを使用できます。非準拠のリソースの修復は、手動で行うか、自動で行うかを選択できます。
ビジネス上の成果
データ損失を最小限に抑える
サイバーセキュリティインシデントが発生した場合は、レスポンシブセキュリティコントロールを使うことで、データの損失や、システムまたはネットワークへの損害を最小限に抑えることができます。また、レスポンシブコントロールは、重要なビジネスシステムやプロセスを可能な限りすばやく復旧させるのにも役立ち、ワークロードの回復力を高めます。
コストを削減できる
自動化により、チームメンバーはインシデントに手動で対応したり、インシデントを case-by-case ベースで管理したりする必要がなくなるため、人的リソースに関連するコストを削減できます。