JAWS-UG 初心者支部#13 「AWS Night school」での発表資料です。 https://jawsug-bgnr.connpass.com/event/94301/
3. お持ち帰り 3 Key Takeaways 1 コンテナはサーバ 仮装化技術の延長 線上ではない 2 コンテナはプロセス をisolate(分離)して 動かす複数の技術 3 オーケストレーション は複数のコンテナ等 の計算資源を束ねる 従来のハードウェア仮想化による 計算資源の効率的な利用が目的 ではなく「クラウド・ネイティブ」に よる更なる活用のため スマートフォンの普及は常時利用・ 継続開発が必要なシステムに 労働生産性向上は、開発や運用 スタイルの変化も促す https://cncf.io https://docker.com https://kubernetes.io アプリケーションの移植性を高め る実装として広く普及した Docker namespace(名前空間)でプロセ ス空間やファイルシステムやネッ トワーク等を分ける技術と、 cgroups(コ
こんにちは、コカコーラ大好きカジです。 Amazon Inspectorでチェックできる共通脆弱性識別子 (CVE) の概要一覧を取得してみたいと思います。 Amazon Inspectorとは Amazon Inspectorはざっくり言うと自動化されたセキュリティ評価サービスです。 EC2インスタンスに対してセキュリティ評価できます。 詳細はこちら AWS入門 Amazon Inspector編 チェックできる内容はこちら「Amazon Inspectorの各OSのチェック内容について」です。 背景 現在利用中のミドルウェアがAmazon Inspectorでチェックできるのか社内で問い合わせがあったので調べてみました。 ただ、Amazon Inspectorの調査できる共通脆弱性識別子 (CVE) のリストは以下のところからダウンロードできますが、CVE番号だけで、概要がわかりません
こんにちは佐伯です。最近暑すぎてリモートワーク頻度が高くなっています。夏の関東こんなに暑かったっけ...? はじめに Evident.ioには多数のビルトインシグネチャが存在しますが、ユーザーでルールを定義するカスタムシグネチャを作成することもできます。カスタムシグネチャを利用することで組織または環境固有のチェックルールを作成することができます。今回は東京リージョン以外でのEC2インスタンス作成をチェックするカスタムシグネチャを作成してみました。 サンプルコード 以下のGitHubリポジトリにサンプルコードがあります。今回はこちらのサンプルコードを使ってみたいと思います。 PaloAltoNetworks/evident-custom-signatures: Evident Security Platform Custom Signatures Samples カスタムシグネチャはRuby
注意 CoatiではEC2のAuto Recoveryとの併用が強く推奨されています。EC2のAuto RecoveryではAWS基盤側のハードウェア障害が発生した場合に復旧、CoatiではEC2上のサービスの復旧と役割が異なっているので、監視/復旧の対象を理解して利用しましょう。 やってみる Coatiのドキュメントに沿って試してみます。 監視対象は以下の環境とします。早速Amazon Linux 2に対応していたので、監視対象のOSとしました。 リージョン: 東京 OS: Amazon Linux 2 利用登録 Coatiのサイトの右上にある新規登録(無料)をクリックするとアカウント作成画面が表示されます。 登録するメールアドレス、パスワードを入力して利用規約に同意下後にアカウント作成をクリックします。 すると入力したメールアドレスへメールが送付されます。 メールには検証コードが載って
こんにちは、佐伯です。 2018/08/14に開催されたパロアルトネットワークス様のイベント「AWSで考えるべきクラウドセキュリティとは?」でEvident.ioについてお話させて頂いたので、その際のスライドを公開させていただきます。 概要 AWSを使うにあたってセキュリティ対策としてさまざまなベストプラクティスやサービスが存在しますが、フルマネージドサービスであってもユーザーが何の責任を負わずに全部お任せできるようなサービスはほとんどないと思います。 AWSの設定はユーザーが設定するものであり、S3のようなストレージサービスは設定次第でセキュリティインシデントに発生することがあったり、構築時は問題なかったが運用してゆくなかで設定変更が発生したりと本来あるべき設定になっているのかを定期的に確認するべきだと私は考えています。 AWS設定をモニタリングしてくれるサービスである、Evident.
通常では大変なCloudTrailのセキュリティ監視をsumologicを使って簡単に実現します。sumologicはログ分析という分野の中でもクラウドに特化していて、特にAWSサービスへのデフォルトのインテグレーションが優れています。 こんにちは、臼田です。 皆さん、セキュリティ対策で疲弊してないですか? 今回は面倒なCloudTrailのセキュリティ監視をちょー簡単にやってみたいと思います。使うのはSumo Logicです。 これからなんで大変なのか、なんでSumo Logicを使うといいのかというゴタクをつらつら並べますので、知ってるよって方は後半の「やってみた」部分まで飛ばしてください。 CloudTrailの必要性 AWSインフラの管理において、CloudTrailの有効化はすべてのユーザにおいて必須と言っても過言ではありません。 CloudTrailはAWSサービスのすべてのA
いまお使いのAWSアカウントのセキュリティ対策状況を無料でチェックできるサービス「インサイトウォッチ」をご存知ですか? 前回に続いて弊社の情シス担当である植木にインタビューしていきます。AWSのセキュリティには、網羅的なセキュリティチェックの体制を作ることが大事だけれども、なかなか取り入れるのが難しいという話を聞いてきました。 セキュリティ対策しなきゃなと思っても、忙しいし、つい後回しにしてしまうこともあるかもしれません。 今回は、そんなセキュリティ「後悔先に立たず」状態を回避したり、会社の信頼性自体を高めるために取得するSECなど、第三者機関へのセキュリティ監査対応がテーマになります。 監査では、様々な項目をカバーしたチェックの実施に加えて、対応状況やセキュリティ運用体制を正しく伝えることが求められます。アカウント数が一つで、運用者も数人であれば、ある程度手作業でもまかなえるかもしれませ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く