Elastic Load Balancing の Security Hub コントロール - AWS Security Hub
〔ELB.1] Application Load Balancer は、すべてのHTTPリクエストを にリダイレクトするように設定する必要があります HTTPS〔ELB.2] SSL/HTTPS リスナーを持つ Classic Load Balancer は、 が提供する証明書を使用する必要があります AWS Certificate Manager〔ELB.3] Classic Load Balancer リスナーは HTTPSまたは TLS終了で設定する必要があります〔ELB.4] Application Load Balancer は、無効な http ヘッダーを削除するように設定する必要があります〔ELB.5] Application Load Balancer と Classic Load Balancer のログ記録を有効にする必要があります〔ELB.6] Application、Gateway、Network Load Balancer では、削除保護を有効にする必要があります〔ELB.7] Classic Load Balancer では、Connection Draining が有効になっている必要があります〔ELB.8] SSLリスナーを持つ Classic Load Balancer AWS Configは、強力な設定を持つ事前定義されたセキュリティポリシーを使用する必要があります〔ELB.9] Classic Load Balancer では、クロスゾーン負荷分散を有効にする必要があります〔ELB.10] Classic Load Balancer は複数のアベイラビリティーゾーンにまたがる必要があります〔ELB.12] Application Load Balancer は、防御モードまたは最も厳密な非同期緩和モードで設定する必要があります〔ELB.13] Application、Network、Gateway Load Balancer は複数のアベイラビリティーゾーンにまたがる必要があります〔ELB.14] Classic Load Balancer は、防御モードまたは最も厳密な非同期緩和モードで設定する必要があります〔ELB.16] Application Load Balancer は AWS WAF ウェブに関連付ける必要があります ACL

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Elastic Load Balancing の Security Hub コントロール

これらの AWS Security Hub コントロールは、Elastic Load Balancing サービスとリソースを評価します。

これらのコントロールは、一部の で使用できない場合があります AWS リージョン。詳細については、「リージョン別のコントロールの可用性」を参照してください。

〔ELB.1] Application Load Balancer は、すべてのHTTPリクエストを にリダイレクトするように設定する必要があります HTTPS

関連する要件: PCI DSS v3.2.1/2.3、PCIDSSv3.2.1/4.1, NIST.800-53.r5 AC-17(2) NIST.800-53.r5 AC-4、 NIST.800-53.r5 IA-5(1)、 NIST.800-53.r5 SC-12(3)、 NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3)、 NIST.800-53.r5 SC-7(4) NIST.800-53.r5 SC-8、 NIST.800-53.r5 SC-8(1)、 NIST.800-53.r5 SC-8(2)、NIST.800-53.r5 SI-7(6)

カテゴリ: 検出 > 検出サービス

重要度:

リソースタイプ : AWS::ElasticLoadBalancingV2::LoadBalancer

AWS Config ルール : alb-http-to-https-redirection-check

スケジュールタイプ: 定期的

パラメータ : なし

このコントロールはHTTP、HTTPSリダイレクトが Application Load Balancer のすべてのHTTPリスナーに設定されているかどうかを確認します。Application Load Balancer のHTTPリスナーのいずれかにHTTPSリダイレクトが設定されていない場合、コントロールは失敗HTTPします。

Application Load Balancer の使用を開始する前に、1 つ以上のリスナーを追加する必要があります。リスナーとは、設定したプロトコルとポートを使用して接続リクエストをチェックするプロセスです。リスナーは、 プロトコルHTTPと HTTPSプロトコルの両方をサポートします。HTTPS リスナーを使用して、暗号化と復号の作業をロードバランサーにオフロードできます。転送中に暗号化を適用するには、Application Load Balancer でリダイレクトアクションを使用して、クライアントHTTPリクエストをポート 443 の HTTPSリクエストにリダイレクトする必要があります。

詳細については、「Application Load Balancer ユーザーガイド」の「Application Load Balancer のリスナー」を参照してください。

修正

HTTP リクエストを にリダイレクトするにはHTTPS、Application Load Balancer リスナールールを追加するか、既存のルールを編集する必要があります。

新しいルールを追加する手順については、「Application Load Balancer ユーザーガイド」の「ルールの追加」を参照してください。プロトコル : ポート で、 を選択しHTTP、 を入力します80アクションの追加、リダイレクト、 を選択しHTTPS、 を入力します443

既存のルールを編集する手順については、「Application Load Balancer ユーザーガイド」の「ルールの編集」を参照してください。プロトコル : ポート で、 を選択しHTTP、 と入力します80アクションの追加、リダイレクト、 を選択しHTTPS、 を入力します443

〔ELB.2] SSL/HTTPS リスナーを持つ Classic Load Balancer は、 が提供する証明書を使用する必要があります AWS Certificate Manager

関連する要件: NIST.800-53.r5 AC-1 7 (2) NIST.800-53.r5 AC-4、 NIST.800-53.r5 IA-5(1)、 NIST.800-53.r5 SC-12 (3)、 NIST.800-53.r5 SC-13、 NIST.800-53.r5 SC-23、 NIST.800-53.r5 SC-23 (5)、 NIST.800-53.r5 SC-7(4)、 NIST.800-53.r5 SC-8(1) NIST.800-53.r5 SC-8、 NIST.800-53.r5 SC-8(2)、NIST.800-53.r5 SI-7 (6)

カテゴリ: 保護 > データ保護 > の暗号化 data-in-transit

重要度:

リソースタイプ : AWS::ElasticLoadBalancing::LoadBalancer

AWS Config ルール : elb-acm-certificate-required

スケジュールタイプ: 変更がトリガーされた場合

パラメータ : なし

このコントロールは、Classic Load Balancer が () が提供する AWS Certificate Manager HTTPS/SSL 証明書を使用しているかどうかをチェックしますACM。HTTPS/SSL リスナーで設定された Classic Load Balancer が が提供する証明書を使用しない場合、コントロールは失敗しますACM。

証明書を作成するには、 ACMまたは Open などの SSLおよび TLSプロトコルをサポートするツールを使用できますSSL。Security Hub では、 ACM を使用してロードバランサーの証明書を作成またはインポートすることをお勧めします。

ACM は Classic Load Balancer と統合されているため、ロードバランサーに証明書をデプロイできます。また、これらの証明書は自動的に更新する必要があります。

修正

ACM SSL/TLS 証明書を Classic Load Balancer に関連付ける方法については、 AWS ナレッジセンターの記事ACMSSL「/TLS 証明書を Classic、Application、または Network Load Balancer に関連付けるにはどうすればよいですか?」を参照してください。

〔ELB.3] Classic Load Balancer リスナーは HTTPSまたは TLS終了で設定する必要があります

関連する要件: NIST.800-53.r5 AC-1 7(2) NIST.800-53.r5 AC-4、 NIST.800-53.r5 IA-5(1)、 NIST.800-53.r5 SC-12(3)、 NIST.800-53.r5 SC-13、 NIST.800-53.r5 SC-23、 NIST.800-53.r5 SC-23(3)、 NIST.800-53.r5 SC-7(4)、 NIST.800-53.r5 SC-8(1) NIST.800-53.r5 SC-8、 NIST.800-53.r5 SC-8(2)、NIST.800-53.r5 SI-7(6)、PCIDSSv4.0.1/4.2.1

カテゴリ: 保護 > データ保護 > の暗号化 data-in-transit

重要度:

リソースタイプ : AWS::ElasticLoadBalancing::LoadBalancer

AWS Config ルール : elb-tls-https-listeners-only

スケジュールタイプ: 変更がトリガーされた場合

パラメータ : なし

このコントロールは、Classic Load Balancer リスナーがフロントエンド (クライアントからロードバランサー) 接続用に HTTPSまたは TLSプロトコルで設定されているかどうかを確認します。このコントロールは、Classic Load Balancer にリスナーが有効な場合に適用されます。Classic Load Balancer にリスナーが設定されていない場合、コントロールは結果を報告しません。

Classic Load Balancer リスナーがフロントエンド接続HTTPS用に TLSまたは で設定されている場合、コントロールは成功します。

リスナーがフロントエンド接続HTTPS用に TLSまたは で設定されていない場合、コントロールは失敗します。

ロードバランサーの使用を開始する前に、1 つまたは複数のリスナーを追加する必要があります。リスナーとは、設定したプロトコルとポートを使用して接続リクエストをチェックするプロセスです。リスナーは、 HTTPと HTTPS/TLS プロトコルの両方をサポートできます。ロードバランサーが転送中の暗号化と復号の作業を行うには、常に HTTPSまたは TLSリスナーを使用する必要があります。

修正

この問題を修正するには、 TLSまたは HTTPSプロトコルを使用するようにリスナーを更新します。

すべての非準拠リスナーを TLS/HTTPS リスナーに変更するには
  1. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  2. ナビゲーションペインの [Load Balancing] で、[Load Balancers] を選択します。

  3. Classic Load Balancer を選択します。

  4. [Listeners] タブで、[Edit] を選択します。

  5. Load Balancer Protocol が HTTPSまたは に設定されていないすべてのリスナーについてSSL、 設定を HTTPSまたは に変更しますSSL。

  6. 変更されたすべてのリスナーに対して、[証明書] タブで [デフォルトの変更] を選択します。

  7. ACM および IAM証明書の場合は、証明書を選択します。

  8. [デフォルトとして保存] を選択します。

  9. すべてのリスナーを更新したら、[Save] (保存) を選択します。

〔ELB.4] Application Load Balancer は、無効な http ヘッダーを削除するように設定する必要があります

関連する要件: NIST.800-53.r5 SC-7 (4)、 NIST.800-53.r5 SC-8(2)PCIDSS、v4.0.1/6.2.4

カテゴリ: 保護 > ネットワークセキュリティ

重要度:

リソースタイプ : AWS::ElasticLoadBalancingV2::LoadBalancer

AWS Config ルール : alb-http-drop-invalid-header-enabled

スケジュールタイプ: 変更がトリガーされた場合

パラメータ : なし

このコントロールは、Application Load Balancer が無効なHTTPヘッダーを削除するように設定されているかどうかを評価します。routing.http.drop_invalid_header_fields.enabled の値が false に設定されている場合、コントロールは失敗します。

デフォルトでは、Application Load Balancer は無効なHTTPヘッダー値を削除するように設定されていません。これらのヘッダー値を削除するHTTPと、非同期攻撃を防ぐことができます。

注記

アカウントで ELB.12 が有効になっている場合は、このコントロールを無効にすることをお勧めします。詳細については、「〔ELB.12] Application Load Balancer は、防御モードまたは最も厳密な非同期緩和モードで設定する必要があります」を参照してください。

修正

この問題を修正するには、無効なヘッダーフィールドを削除するようにロードバランサーを設定します。

ロードバランサーで無効なヘッダーフィールドを削除するように設定するには
  1. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  2. ナビゲーションペインで、[Load Balancers] (ロードバランサー) を選択します。

  3. Application Load Balancer を選択します。

  4. [Actions] (アクション) で、[Edit attributes] (属性の編集) を選択します。

  5. [Drop Invalid Header Fields] (無効なヘッダーフィールドを削除) で、[Enable] (有効) を選択します。

  6. [Save] を選択します。

〔ELB.5] Application Load Balancer と Classic Load Balancer のログ記録を有効にする必要があります

関連する要件: NIST.800-53.r5 AC-4 (26) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7、 NIST.800-53.r5 SC-7(9)、NIST.800-53.r5 SI-7 (8)

カテゴリ: 識別 > ログ記録

重要度:

リソースタイプ: AWS::ElasticLoadBalancing::LoadBalancerAWS::ElasticLoadBalancingV2::LoadBalancer

AWS Config ルール : elb-logging-enabled

スケジュールタイプ: 変更がトリガーされた場合

パラメータ: なし

Application Load Balancer と Classic Load Balancer でログ記録が有効になっているかどうかをチェックします。access_logs.s3.enabledfalse の場合、コントロールは失敗します。

Elastic Load Balancing は、ロードバランサーに送信されるリクエストに関する詳細情報をキャプチャしたアクセスログを提供します。各ログには、リクエストを受け取った時刻、クライアントの IP アドレス、レイテンシー、リクエストのパス、サーバーレスポンスなどの情報が含まれます。これらのアクセスログを使用して、トラフィックパターンの分析や、問題のトラブルシューティングを行うことができます。

詳細については、「Classic Load Balancer ユーザーガイド」の「Classic Load Balancerのアクセスログ」を参照してください。

修正

アクセスログを有効にするには、「Application Load Balancer ユーザーガイド」の「ステップ 3: アクセスログの設定」を参照してください。

〔ELB.6] Application、Gateway、Network Load Balancer では、削除保護を有効にする必要があります

関連する要件: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)

カテゴリ: リカバリ > 耐障害性 > 高可用性

重要度:

リソースタイプ : AWS::ElasticLoadBalancingV2::LoadBalancer

AWS Config ルール : elb-deletion-protection-enabled

スケジュールタイプ: 変更がトリガーされた場合

パラメータ : なし

このコントロールは、アプリケーション、ゲートウェイ、または Network Load Balancer で削除保護が有効になっているかどうかをチェックします。削除保護が無効になっている場合、コントロールは失敗します。

削除保護を有効にして、アプリケーション、ゲートウェイ、または Network Load Balancer を削除されないよう保護します。

修正

ロードバランサーが誤って削除されるのを防ぐために、削除保護を有効にできます。デフォルトでは、ロードバランサーで削除保護が無効になっています。

ロードバランサーの削除保護を有効にした場合、ロードバランサーを削除する前に無効にする必要があります。

Application Load Balancer の削除保護については、「Application Load Balancer ユーザーガイド」の「削除保護」を参照してください。Gateway Load Balancer の削除保護については、「Gateway Load Balancer ユーザーガイド」の「削除保護」を参照してください。Network Load Balancer の削除保護については、「Network Load Balancer ユーザーガイド」の「削除保護」を参照してください。

〔ELB.7] Classic Load Balancer では、Connection Draining が有効になっている必要があります

関連する要件: NIST.800-53.r5 CA-9 (1)、NIST.800-53.r5 CM-2

カテゴリ: リカバリ > 耐障害性

重要度:

リソースタイプ : AWS::ElasticLoadBalancing::LoadBalancer

AWS Configルール: elb-connection-draining-enabled (カスタム Security Hub ルール)

スケジュールタイプ: 変更がトリガーされた場合

パラメータ: なし

このコントロールは、Classic Load Balancers で Connection Draining が有効になっているかどうかをチェックします。

Classic Load Balancers で Connection Draining を有効にすることで、ロードバランサーは、登録解除中のインスタンスまたは異常の発生したインスタンスへのリクエストの送信を確実に停止します。既存の接続を開いたままにします。これは、Auto Scaling グループのインスタンスで、接続が突然切断されないようにするために特に役立ちます。

修正

Classic Load Balancers で Connection Draining を有効にするには、Classic Load Balancer のユーザーガイドの「Classic Load Balancer の Connection Draining の設定」を参照してください。

〔ELB.8] SSLリスナーを持つ Classic Load Balancer AWS Configは、強力な設定を持つ事前定義されたセキュリティポリシーを使用する必要があります

関連する要件: NIST.800-53.r5 AC-1 7(2) NIST.800-53.r5 AC-4、 NIST.800-53.r5 IA-5(1)、 NIST.800-53.r5 SC-12(3)、 NIST.800-53.r5 SC-13、 NIST.800-53.r5 SC-23、 NIST.800-53.r5 SC-23(3)、 NIST.800-53.r5 SC-7(4)、 NIST.800-53.r5 SC-8(1) NIST.800-53.r5 SC-8、 NIST.800-53.r5 SC-8(2)、NIST.800-53.r5 SI-7(6)、PCIDSSv4.0.1/4.2.1

カテゴリ: 保護 > データ保護 > の暗号化 data-in-transit

重要度:

リソースタイプ : AWS::ElasticLoadBalancing::LoadBalancer

AWS Config ルール : elb-predefined-security-policy-ssl-check

スケジュールタイプ : 変更がトリガーされた場合

パラメータ :

  • predefinedPolicyName: ELBSecurityPolicy-TLS-1-2-2017-01 (カスタマイズ不可)

このコントロールは、Classic Load Balancer HTTPS/SSL リスナーが事前定義されたポリシー を使用しているかどうかをチェックしますELBSecurityPolicy-TLS-1-2-2017-01。Classic Load Balancer HTTPS/SSL リスナーが を使用していない場合、コントロールは失敗しますELBSecurityPolicy-TLS-1-2-2017-01

セキュリティポリシーは、SSLプロトコル、暗号、サーバー順序設定オプションの組み合わせです。事前定義されたポリシーは、クライアントとロードバランサー間のSSLネゴシエーション時にサポートする暗号、プロトコル、および優先順序を制御します。

ELBSecurityPolicy-TLS-1-2-2017-01 を使用すると、 および の特定のバージョンを無効にする必要があるコンプライアンスSSLおよびセキュリティ標準を満たすことができますTLS。詳細については、「Classic Load Balancer ユーザーガイド」の「Classic Load Balancer の事前定義されたSSLセキュリティポリシー」を参照してください。

修正

Classic Load Balancer で定義済みのセキュリティポリシー ELBSecurityPolicy-TLS-1-2-2017-01 を使用する方法については、「Classic Load Balancer ユーザーガイド」の「セキュリティ設定の構成」を参照してください。

〔ELB.9] Classic Load Balancer では、クロスゾーン負荷分散を有効にする必要があります

関連する要件: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36、 NIST.800-53.r5 SC-5(2)、NIST.800-53.r5 SI-13(5)

カテゴリ: リカバリ > 耐障害性 > 高可用性

重要度:

リソースタイプ : AWS::ElasticLoadBalancing::LoadBalancer

AWS Config ルール : elb-cross-zone-load-balancing-enabled

スケジュールタイプ: 変更がトリガーされた場合

パラメータ : なし

このコントロールは、Classic Load Balancer () でクロスゾーン負荷分散が有効になっているかどうかを確認しますCLBs。クロスゾーン負荷分散が に対して有効になっていない場合、コントロールは失敗しますCLB。

ロードバランサノードは、アベイラビリティーゾーン内の登録済みターゲット全体にのみトラフィックを分散します。クロスゾーンロードバランシングが無効の場合、各ロードバランサーノードは、そのアベイラビリティーゾーンの登録済みターゲットにのみトラフィックを分散します。登録済みターゲット数がアベイラビリティーゾーン間で同じでない場合、トラフィックは均等に分散されず、あるゾーンのインスタンスは、別のゾーンのインスタンスと比較して過剰に使用される可能性があります。クロスゾーンロードバランシングを有効にすると、Classic Load Balancer の各ロードバランサーノードは、有効なすべてのアベイラビリティーゾーンに登録済みのインスタンスにリクエストを均等に分散します。詳細については、「Elastic Load Balancing ユーザーガイド」の「クロスゾーンロードバランシング」を参照してください。

修正

Classic Load Balancer でクロスゾーンロードバランシングを有効にするには、「Classic Load Balancer ユーザーガイド」の「クロスゾーンロードバランシングを有効にする」を参照してください。

〔ELB.10] Classic Load Balancer は複数のアベイラビリティーゾーンにまたがる必要があります

関連する要件: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36、 NIST.800-53.r5 SC-5(2)、NIST.800-53.r5 SI-13(5)

カテゴリ: リカバリ > 耐障害性 > 高可用性

重要度:

リソースタイプ : AWS::ElasticLoadBalancing::LoadBalancer

AWS Config ルール : clb-multiple-az

スケジュールタイプ : 変更がトリガーされた場合

パラメータ :

パラメータ 説明 [Type] (タイプ) 許可されているカスタム値 Security Hub のデフォルト値

minAvailabilityZones

アベイラビリティーゾーンの最小数

列挙型

2, 3, 4, 5, 6

2

このコントロールは、Classic Load Balancer が少なくとも指定された数のアベイラビリティーゾーン () にまたがるように設定されているかどうかを確認しますAZs。Classic Load Balancer が少なくとも指定された数の にまたがっていない場合、コントロールは失敗しますAZs。の最小数にカスタムパラメータ値を指定しない限りAZs、Security Hub はデフォルト値の 2 を使用しますAZs。

Classic Load Balancer は、1 つのアベイラビリティーゾーンまたは複数のアベイラビリティーゾーンの Amazon EC2インスタンス間で受信リクエストを分散するように設定できます。複数のアベイラビリティーゾーンにまたがらない Classic Load Balancer は、単独で構成されたアベイラビリティーゾーンが使用できなくなった場合、別のアベイラビリティーゾーンのターゲットにトラフィックをリダイレクトすることはできません。

修正

Classic Load Balancer にアベイラビリティーゾーンを追加するには、「Classic Load Balancer のユーザーガイド」の「Classic Load Balancer でのサブネットの追加もしくは削除」を参照してください。

〔ELB.12] Application Load Balancer は、防御モードまたは最も厳密な非同期緩和モードで設定する必要があります

関連する要件: NIST.800-53.r5 AC-4 (21), NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, PCI DSS v4.0.1/6.2.4

カテゴリ: 保護 > データ保護 > データの整合性

重要度:

リソースタイプ : AWS::ElasticLoadBalancingV2::LoadBalancer

AWS Config ルール : alb-desync-mode-check

スケジュールタイプ : 変更がトリガーされた場合

パラメータ :

  • desyncMode: defensive, strictest (カスタマイズ不可)

このコントロールは、Application Load Balancer が防御モードまたは最も厳密な非同期緩和モードに設定されているかどうかをチェックします。Application Load Balancer が防御モードまたは最も厳密な非同期緩和モードに設定されていない場合、このコントロールは失敗します。

HTTP 非同期の問題により、リクエストが密かに行われ、アプリケーションがリクエストキューやキャッシュポイズニングに対して脆弱になる可能性があります。そしてこうした脆弱性は、認証情報スタッフィングや不正なコマンドの実行につながります。防御モードまたは最も厳密な非同期緩和モードが設定されている Application Load Balancer は、HTTP非同期によって引き起こされる可能性のあるセキュリティ問題からアプリケーションを保護します。

修正

Application Load Balancer の非同期緩和モードの更新方法については、「Application Load Balancer ユーザーガイド」の「Desync mitigation mode」(非同期緩和モード) を参照してください。

〔ELB.13] Application、Network、Gateway Load Balancer は複数のアベイラビリティーゾーンにまたがる必要があります

関連する要件: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36、 NIST.800-53.r5 SC-5(2)、NIST.800-53.r5 SI-13(5)

カテゴリ: リカバリ > 耐障害性 > 高可用性

重要度:

リソースタイプ : AWS::ElasticLoadBalancingV2::LoadBalancer

AWS Config ルール : elbv2-multiple-az

スケジュールタイプ : 変更がトリガーされた場合

パラメータ :

パラメータ 説明 [Type] (タイプ) 許可されているカスタム値 Security Hub のデフォルト値

minAvailabilityZones

アベイラビリティーゾーンの最小数

列挙型

2, 3, 4, 5, 6

2

このコントロールは、Elastic Load Balancer V2 (アプリケーション、ネットワーク、または Gateway Load Balancer) に、少なくとも指定された数のアベイラビリティーゾーン () からインスタンスが登録されているかどうかを確認しますAZs。Elastic Load Balancer V2 に少なくとも指定された数の に登録されたインスタンスがない場合、コントロールは失敗しますAZs。の最小数にカスタムパラメータ値を指定しない限りAZs、Security Hub はデフォルト値の 2 を使用しますAZs。

Elastic Load Balancing は、1 つ以上のアベイラビリティーゾーンのEC2インスタンス、コンテナ、IP アドレスなど、複数のターゲットに受信トラフィックを自動的に分散します。Elastic Load Balancing は、受信トラフィックの時間的な変化に応じて、ロードバランサーをスケーリングします。サービスの可用性を確保するため、2 つ以上のアベイラビリティーゾーンを設定することが推奨されます。それにより、Elastic Load Balancer はアベイラビリティーゾーンを使用できなくなったときに、別のアベイラビリティーゾーンにトラフィックを転送することができます。複数のアベイラビリティーゾーンを設定しておくと、アプリケーションの単一障害点を回避できます。

修正

アベイラビリティーゾーンを Application Load Balancer に追加する方法については、「Application Load Balancer ユーザーガイド」の「Application Load Balancer のアベイラビリティーゾーン」参照してください。アベイラビリティーゾーンを Network Load Balancer に追加する方法については、「Network Load Balancer ユーザーガイド」の「Network Load Balancer」を参照してください。アベイラビリティーゾーンを Gateway Load Balancer に追加する方法については、「Gateway Load Balancer ユーザーガイド」の「Create a Gateway Load Balancer」(Gateway Load Balancer の作成) を参照してください。

〔ELB.14] Classic Load Balancer は、防御モードまたは最も厳密な非同期緩和モードで設定する必要があります

関連する要件: NIST.800-53.r5 AC-4 (21), NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, PCI DSS v4.0.1/6.2.4

カテゴリ: 保護 > データ保護 > データの整合性

重要度:

リソースタイプ : AWS::ElasticLoadBalancing::LoadBalancer

AWS Config ルール : clb-desync-mode-check

スケジュールタイプ : 変更がトリガーされた場合

パラメータ :

  • desyncMode: defensive, strictest (カスタマイズ不可)

このコントロールは、Classic Load Balancer が防御モードまたは最も厳密な非同期緩和モードで設定されているかどうかをチェックします。Classic Load Balancer が防御モードまたは最も厳密な非同期緩和モードに設定されていない場合、このコントロールは失敗します。

HTTP 非同期の問題により、リクエストが密かに行われ、アプリケーションがリクエストキューやキャッシュポイズニングに対して脆弱になる可能性があります。そしてこうした脆弱性は、認証情報の乗っ取りや不正なコマンドの実行につながります。防御モードまたは最も厳密な非同期緩和モードで設定された Classic Load Balancer は、HTTP非同期によって発生する可能性のあるセキュリティ問題からアプリケーションを保護します。

修正

Classic Load Balancer の非同期緩和モードの更新方法については、「Classic Load Balancer ユーザーガイド」の「非同期緩和モードの変更」を参照してください。

〔ELB.16] Application Load Balancer は AWS WAF ウェブに関連付ける必要があります ACL

関連する要件: NIST.800-53.r5 AC-4 (21)

カテゴリ: 保護 > 保護サービス

重要度:

リソースタイプ : AWS::ElasticLoadBalancingV2::LoadBalancer

AWS Config ルール : alb-waf-enabled

スケジュールタイプ: 変更がトリガーされた場合

パラメータ : なし

このコントロールは、Application Load Balancer が AWS WAF Classic または AWS WAF ウェブアクセスコントロールリスト (ウェブ ) に関連付けられているかどうかをチェックしますACL。 AWS WAF  設定の Enabled フィールドが false に設定されている場合、コントロールは失敗します。

AWS WAF は、ウェブアプリケーションと を攻撃APIsから保護するのに役立つウェブアプリケーションファイアウォールです。では AWS WAF、ウェブ を設定できます。これはACL、定義したカスタマイズ可能なウェブセキュリティルールと条件に基づいてウェブリクエストを許可、ブロック、またはカウントする一連のルールです。Application Load Balancer を AWS WAF ウェブに関連付けACLて、悪意のある攻撃から保護することをお勧めします。

修正

Application Load Balancer をウェブ に関連付けるにはACL、「 デベロッパーガイド」の「ウェブと AWS リソースACLの関連付けまたは関連付け解除」を参照してください。 AWS WAF