タグ

securityとawsに関するdelegateのブックマーク (4)

  • AWSアカウントを作ったら最初にやるべきこと ~令和元年版~ | DevelopersIO

    はじめに 中山(順)です 4年ほど前にこの記事のタイトルと同じテーマで資料を作成したことがあるのですが、古い内容があったり新しいサービスのことが含まれていなかったりするので改めてまとめてみました。令和だし! その時の資料はこちらです(クラスメソッドにジョインするくらい2年前です)。 AWSアカウントを作ったら最初にやるべきこと サインアップ (業務利用の場合)非個人メールアドレスでサインアップ サポートプランの確認 ID管理 / 権限管理 CloudTrailの有効化 ルートアカウントのMFA設定 IAM User / IAM Groupの作成 パスワードポリシーの設定 GuardDutyの有効化 Security Hubの有効化 請求 IAM Userによる請求情報へのアクセス許可 支払通貨の変更 Budgetの設定 Cost Explorerの有効化 Cost Usage Report

    AWSアカウントを作ったら最初にやるべきこと ~令和元年版~ | DevelopersIO
  • オンプレとどこが違う? 実例に見るAWSでの不正アクセスの傾向と対策

    Amazon Web Services(AWS)とセキュリティをテーマに活動している「Security-JAWS」が2017年8月24日に実施した第6回勉強会のレポート。第二弾では、ラックの関宏介さんが行なった「AWS環境におけるフォレンジック」の内容を紹介する。オンプレミスで発生する不正侵入・情報漏えいやWeb改ざんと、AWSのようなクラウドサービスとでは傾向や原因に違いはあるのだろうか? 手軽に立ち上げられるがゆえの侵害もあるAWS 冒頭、関氏はMentimeterを用いて「サーバーが侵害された経験はありますか?」と来場者にアンケートを取りつつ、自身がいくつか目にしたAWSにおける侵害事例を紹介した。 1つ目のケースは「数十TBの通信が発生し、請求された料金を見て驚いた」というものだ。原因は、DDoS攻撃用のボットが仕掛けられていたこと。調査を進めると、他にもWebシェルやRATをはじ

    オンプレとどこが違う? 実例に見るAWSでの不正アクセスの傾向と対策
  • AWS セキュリティグループのオレオレ設定ポリシー - Qiita

    セキュリティグループは、1 つ以上のインスタンスのトラフィックを制御する仮想ファイアウォールとして機能します。インスタンスを起動するときに、1 つ以上のセキュリティグループとインスタンスを関連付けます。各セキュリティグループに対してルールを追加し、関連付けられたインスタンスに対するトラフィックを許可します。セキュリティグループルールはいつでも変更できます。新しいルールは、セキュリティグループに関連付けられているインスタンスすべてに自動的に適用されます。インスタンスに到達できるトラフィックを許可するかどうかの判断では、インスタンスに関連付けられているすべてのセキュリティグループのすべてのルールが評価されます。 by AWS 要するにファイアウォール。 あるある事例 ##同じ様なポリシーが乱立 AWS担当者が一人の場合にはあまり起こらないが、複数人で設定を行うと同じ様な設定が複数個作られる。特

    AWS セキュリティグループのオレオレ設定ポリシー - Qiita
  • CloudFrontでプライベートコンテンツの公開:Restricting End User Access - Develop with pleasure!

    Restricting End User Accessを意訳。 このセクションは長かった。。でももっと直訳じゃなく流暢な訳ができるようになりたいなー。 キーペアの作成 URLの署名は、RSA鍵及びポリシーステートメントを使用したRSAデジタル署名を作成するプロセス。このセクションでは、公開鍵と秘密鍵で構成されるキーペアを取得する方法を説明する。AWSは公開鍵を保持し、ユーザが秘密鍵を保持し、それをURLの署名に利用する。 ユーザが保持するキーペアを使用する場合 もし、ユーザが保持するキーペアを利用したい場合は、その公開鍵をAWSにアップロードする。ただし、この公開鍵はPEM形式でエンコードされたRSA鍵である必要がある。 公開鍵のアップロード方法 AWSのWebサイトのAccounts画面のSecurity Credentialsをクリック。 AWSアカウントでログインするとSecurit

  • 1