SEC04-BP03 セキュリティアラートを相関付けて充実させる
予期しないアクティビティが検知されると、さまざまなソースがそれぞれのセキュリティアラートを発します。状況を完全に理解するには、それらをさらに関連付けて情報を強化 (エンリッチメント) しなくてはなりません。セキュリティアラートの関連付けとエンリッチメントを自動化すると、インシデントの特定と対応をより正確に行えるようになります。
期待される成果: アクティビティによってワークロードや環境内でさまざまなアラートが生成されると、自動メカニズムがデータを関連付け、補足情報によってそのデータを強化します。この前処理のおかげで、イベントについて詳しく把握できるようになり、調査員はイベントの重要度や、正式な対応を必要とするインシデントであるかどうかを判断できます。これにより、監視チームと調査チームの負担が軽減します。
一般的なアンチパターン:
-
職務分掌の要件で別途義務付けられているわけでもないのに、さまざまなグループの人員がさまざまなシステムによって生成された検出結果やアラートを調査している。
-
組織はセキュリティ検出結果と警告データをすべて標準の保存先に集めているが、相関付けやエンリッチメントは調査員が手作業で行う必要がある。
-
検出結果の報告と重要度の決定は、脅威検出システムのインテリジェンスのみに頼っている。
このベストプラクティスを活用するメリット: アラートの関連付けや強化を自動化すると、調査担当者に求められる認知的な負担や手作業によるデータ準備を、全体的に減らすことができます。これにより、イベントがインシデントを示唆しているかどうかを判断し、正式な対応に着手するまでにかかる時間を短縮できます。また、文脈が補足されることで、イベントの実際の重大度を正確に評価できます。実際の重大度は、1 つのアラートが示す重大度よりも高い場合や低い場合が考えられます。
このベストプラクティスを活用しない場合のリスクレベル: 低
実装のガイダンス
セキュリティアラートは、次のような AWS 内のさまざまなソースが生成する可能性があります。
-
Amazon GuardDuty
、AWS Security Hub 、Amazon Macie 、Amazon Inspector 、AWS Config 、AWS Identity and Access Management Access Analyzer、Network Access Analyzer などのサービス。 -
Amazon OpenSearch Service のセキュリティ分析など、AWS サービス、インフラストラクチャ、アプリケーションログの自動分析から発せられたアラート。
-
Amazon CloudWatch
、Amazon EventBridge 、AWS Budgets などのソースからの、請求アクティビティの変化に反応したアラート。 -
脅威インテリジェンスのフィードや AWS Partner Networkのセキュリティパートナーソリューション
など、サードパーティーのソース。 -
AWS Trust & Safety
、または顧客や従業員などその他のソースからの連絡。
アラートには、最も基本的な形式で、誰が (プリンシパルまたはアイデンティティ)、何を (実行されたアクション)、何に (影響を受けるリソース) 対して行っているか、という情報が含まれます。これらのソースごとに、相関付けの土台として、アイデンティティ、アクション、リソースの識別子間のマッピングを作成する方法があるかどうかを確認してください。例えば、アラートソースをセキュリティ情報とイベント管理 (SIEM) ツールと統合して相関付けを自動で行う、独自のデータパイプラインを構築して処理する、またはその両方を組み合わせるという形が考えられます。
ユーザーに代わって関連付けを行うサービスの代表的な例が Amazon Detective
アラートの初期の重要度は優先順位付けに役立ちますが、実際の重要度はアラートが発生した文脈によって決まります。例えば、Amazon GuardDuty
実装手順
-
セキュリティアラート情報のソースを特定します。これらのシステムからのアラートがアイデンティティ、アクション、リソースをどのように表すかを理解して、どこで相関付けることができるかを判断してください。
-
さまざまなソースからのアラートを取りまとめるメカニズムを確立します。この用途では、Security Hub、EventBridge、CloudWatch などのサービスを利用することを検討します。
-
データの相関付けとエンリッチメントのためのソースを特定します。AWS CloudTrail
などのソースの例には、VPC フローログ 、Route 53 Resolver ログ、インフラストラクチャ、およびアプリケーションログなどがあります。Amazon Security Lake との統合により、これらのログのすべてまたは一部が消費される可能性があります。 -
アラートをデータの相関付けやエンリッチメントのソースと統合して、セキュリティイベントのより詳細な文脈を作成し、重要度を設定します。
-
Amazon Detective、SIEM ツール、その他のサードパーティーソリューションでは、一定レベルの取り込み、相関付け、エンリッチメントを自動的に実行できます。
-
AWS サービスを使用して独自に構築することもできます。例えば、AWS Lambda 関数を呼び出して Amazon Athena クエリを AWS CloudTrail や Amazon Security Lake に対して実行し、結果を EventBridge にパブリッシュできます。
-
リソース
関連するベストプラクティス:
関連ドキュメント:
関連する例:
関連ツール: