シンジです。Trend Micro Deep Security as a Serviceを使って、手軽に自身のサーバーにIPS/IDSやアンチウィルスのリアルタイムスキャナーをセットアップすることが出来ます。今回は初期セットアップ方法もそうですが、ちょっとコツがいるので、その辺を書いていこうと思います。[1/15 22時 修正点見つけたので暇できたら直しますー] 前提として お手軽すぎるのですが、そこそこマシンパワー食うので(特にメモリ)、弱小インスタンスの場合は要注意です。 また、本気でサーバーのセキュリティ対策として考えている場合、一般的なクライアント向けアンチウィルスソフトウェアなどとは異なり、Deep Securityはインストール後のチューニング及び、監視・対処運用がとても大事になります。今回はすだちブログに仕込みますので、既存環境へのインストールも対象としますが、普通にやるとサ
はじめに こんにちは、中山です。 8月25日(木)14:00からアマゾンウェブサービスジャパンさま大阪オフィスにて「【ビジネス編】AWS活用を考えているなら”必ず!”知っておくべきセキュリティの話」を開催しました。同日、時間をおいて「エンジニア篇」も実施しましたが、本エントリは「ビジネス編」のレポートです。 「【ビジネス編】AWS活用を考えているなら”必ず!”知っておくべきセキュリティの話」とは セミナーの内容について紹介ブログより引用します。 本セミナーは「ビジネス編」ということで、AWSのセキュリティの基本的な考え方や、クラウドを使ってビジネスを伸ばすためのポイント、セキュリティレベルを上げるための脆弱性診断など、AWSをビジネスで活用する上で必要なセキュリティ対策や考え方についてご説明します。 以下に、それぞれの発表内容をお伝えします。 「AWSのセキュリティの基本的な考え方について
If you are using AWS Elastic Beanstalk to deploy and manage your applications in the AWS cloud, you can integrate Deep Security into your system so that services are scaled and your servers are automatically protected. To help you integrate Deep Security Agent into your AWS Elastic Beanstalk configuration, we've provided extension configuration files in GitHub: deep-security/elastic-beanstalk. Fol
こんにちは、コカコーラ大好き、カジです。 AWS Elastic Beanstalk Docker 環境でのDeep Security Agentインストールしたのでご紹介します。 弊社都元にも調査にご協力をいただきました。ありがとうございました。 Elastic Beanstalk 環境のDeep Securityの対応について Deep Security のElastic Beanstalk対応についてはこのIntegrate Deep Security as a Service with AWS Beanstalkが参考になります。 サンプルの.ebestentionのサンプルファイルも提供されています。 Docker 環境のDeep Securityの対応について Deep SecurityのDocker環境の保護についてはCan I use Deep Security to pr
はじめに IDSとは IDSはInstrusion Detection Systemの略称であり、日本語では「侵入検知システム」と呼ばれます。 IDSは大きくネットワーク型(Network IDS/NIDS)とホスト型IDS(Host IDS/HIDS)に分類されます。両者とも、検知した際にアラートを表示・記録・通知を行うことで管理者が迅速な対応を行えることを目的としています。 ネットワーク型はネットワークパケットを監視してルールベースのパターンマッチングや異常通信検出を行い、不正アクセスや悪意ある通信と思われるパケットを検知します。また検知と同時に通信の遮断も行えるものがあり、一般的にIDPやIPS(Intrusion Detection and Protection System)と呼ばれます。現在Firewallなどのネットワーク機器に組み込まれたIDPはProtectionの機能を
はじめに AWSチームのすずきです。 今月(2015年10月)よりAWS東京リージョンで利用可能となった、RDS for Amazon Aurora。 とあるサイトのCMS(WordPress)のバックエンドDBとして稼働していたRDS(mysql)を移行し、 Amazon Auroraの性能の一端を確認できる機会がありましたので、紹介させて頂きます。 概要 RDSのスナップショットより、スナップショットの移行(migrate)を実施しました。 ElasticBeanstalkの機能(クローン、DNSスイッチ)を利用して、RDS(Aurora)参照環境の構築と切替を実施しました。 DBの最終同期として、mysqldumpコマンドによるエクスポート、インポートを行いました。 システム概要図 移行手順 スナップショットの復元 AWSコンソール、RDSのスナップショット画面より復元対象とするRD
※ 2016年3月時点、東京リージョン利用の場合 レプリケーションインスタンスストレージ 一時領域として利用されるレプリケーションストレージのローカルストレージとして、汎用SSD(gp2)が利用されます。こちらもEC2よりも少し割高となっているだけです。 レプリケーションインスタンス用ストレージ $0.138/GB-month ※ EC2 EBSのgp2は$0.10/GB-month ※ 2016年3月時点、東京リージョン利用の場合 データ転送料金、その他 データ転送料金として、通常のAWSデータ通信費用がかかります。移行先DBがAWS内にあれば、ほとんどはInbound通信になるので問題とはならないはずです。その他、レプリケーションの記録をCloudWatch Logsに保存することができますので、こちらにも若干の費用がかかります。 料金 - AWS Database Migration
Using a MySQL-Compatible Database as a Source for AWS Database Migration Service - AWS Database Migration Service ターゲットDB(Aurora)側の前提作業 こちらも同様にDBエンジン別にドキュメントが用意されていますので、目を通すことには変わりありません。ただ、今回のケースでは移行先のデータベースはこれから作成するものなので、新規に用意したRDSインスタンスに管理者ユーザで接続することにしました。ターゲットDBがAurora(またはMySQL)の場合、下記設定をターゲットエンドポイントのExtra Connection Attributesに設定しておくことで、外部キー制約を無視する形でデータ移行を行うことができます。後にも触れますが、今回のケースではこの設定が非常に有効でし
AWS DMS を使ってみた(1) ~手軽にMy SQLからRDS(Postgre SQL)にDB移行する~|AWSを使い倒せ AWS DMS を使えばテーブル作成なしで異なるDB種類へのクラウド移行が行える 近年、AWS(Amazon Web Services)やMicrosoft Azureなどのクラウドサービスが進歩してきたことで、新規システムの導入先としてクラウドが選ばれることが多くなってきました。また、既存システムでも、運用コスト削減やハードウェア障害のリスク回避の手段としてクラウドへの移行を行う事が多くなってきました。しかし、既存システムのクラウドへの切り替え作業には非常に多くのハードルがあり、特に常にデータが蓄積されているDB(データベース)のクラウド移行には、多くのテーブルデータをミスなく短期間に移動する必要があり、非常にリスクが高い作業になっていました。 これらのDB移行
はじめに こちらの記事でご紹介したSQLインジェクション脆弱性を持つWebサイトを用意し、AWS WAFで攻撃をブロックしてみました。 CloudFront ディストリビューションの作成 Webディストリビューションを作成します。 試験サイトではHTMLフォームでPOSTを使います。 Allowed HTTP Methodsにて、GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETEを選択します。 CloudFront経由で接続可能なことを確認します。 試験サイトでは、ユーザ名とパスワードを入力することでそのユーザーのメールアドレスを表示します。 パスワードに' OR 'A' = 'Aを指定すると、全てのユーザーのメールアドレスが表示されます。 SQLが意図せず成立し、他のユーザの情報が流出した状況が再現されました。 AWS WAFを設定してみる Get
AWSでインスタンスやVPC環境を作成するとき、コンソール上で作ろうとすると、似たような環境を何度も作ったり、大量に作ったりする時、非常に手間になってしまいます。 しかし、AWSにはそんな手間を一気に解消してくれるCloudFormaionという便利サービスがあります。 今回は、初めての人向けの超入門ということで「CloudFormationってどないやねん」という方向けに、まずは使ってみようというコンセプトで書いてみようと思います。 CloudFormation って何? 誤解を恐れつつ一言で言えば、「自動的にAWS上で作りたいものを作ってくれる」サービスです。というか、そういう環境を用意してくれるサービスです。 少し補足すると、自分が作りたい環境を定義したファイルを作って、その定義書を読み込んで自動で環境を作ってくれます。 今回は超入門ということで詳細な説明は割愛したいと思います。 A
AWSのWebアプリケーションファイアウォール 直球サービスが出てきました。WAFについての説明は他の方に任せるとして、ここでは価格体系についてご紹介します。 基本価格 AWS WAFは、前払いの必要はありません。使った分だけ料金が掛かります。基本的な課金は、ACL/ルールとトラフィックです。 Web ACLとルール AWS WAFは、定義したWeb ACLとルール、そして、Webリクエスト数で課金されます。ポイントしては、CloudFrontのディストリビューションにアタッチして使うことになるのですが、ひとつのACLで複数のCloudFrontに設定できます。ACLの使い回しができますし、価格メリットもありますね。 Webアクセスコントロールリスト課金 ACL毎に月5ドルの課金です。 ルール課金 ACL内のルール毎に月1ドルの課金です。 トラフィック課金 100万リクエスト毎に0.6ドル
ども、大瀧です。今回は小ネタを。 EBSはEC2インスタンスで使用するディスクボリュームのサービスで、インスタンス間で付け外ししたりインスタンスの削除時にボリュームを残すようにしたりといった、柔軟なボリューム管理が可能です。ただ、一旦インスタンスから外れてしまうと、どのボリュームを何に使っていたのかわからなくなってしまう恐れがあります。そうならないようボリュームにはNameタグとしてボリューム名を設定することができますが、EC2インスタンスのルートボリュームには既定でタグが付かないため、ついついボリューム名の設定を忘れてしまいがちです。 そこで今回は、インスタンス作成時に自動でルートボリュームにボリューム名を付与する方法をご紹介します。 仕組み インスタンス起動時に、ユーザーデータとして後述の処理を実行するよう設定します。 EC2インスタンス自身のインスタンス名とインスタンスIDを調査 ル
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く