Center of Internet Security (CIS) の CIS Benchmarks は、セキュリティ担当者がサイバーセキュリティ防御を実装および管理するのに役立つ、世界的に認められたコンセンサス主導の一連のベストプラクティスです。このガイドラインは、セキュリティエキスパートのグローバルコミュニティで作成されており、組織が新たなリスクに対してプロアクティブに自社を保護するのに役立ちます。企業は、CIS Benchmarks ガイドラインを実施して、自社のデジタルアセットにおける設定ベースのセキュリティの脆弱性を限定しています。 CIS Benchmarks などのツールは、25 を超えるさまざまなベンダー製品のデプロイに関して、セキュリティのベストプラクティスの概要を示しているため重要です。これは、セキュリティの専門家や対象分野の専門家によって開発されました。これらのベスト
こんにちは、AWS営業部のサイトウです。 7月に入りクラスメソッドは期が新しくなりました。 各事業部・各部で異動やミッションチェッジなどが行われており、慌ただしくなっております。 そんな中、クラスメソッドの設立記念日でして、全社をあげてのブログ大会(任意参加)を行っています。 私も便乗して1本トライしてみます! サーバからリージョンまでをおさらいしてみた なぜこのテーマを書こうと思ったかというと、私自身が勘違いしていたことだからです。 具体的にはAZの考え方を間違えていて、資格勉強中に「あれ・・そういうことなの・・?」となったため、同じように勘違いされているかもしれない方&これからAWSを理解していきたい方に向けてお伝えしようと思っています。 用語の確認 今回紹介する内容の用語を確認していきます。 サーバ データセンター AZ リージョン AWSを構成するインフラストラクチャーです。 大き
アドテク本部の黒崎( @kuro_m88 )です。 2019/08/23にAWSの東京リージョンで特定のAZ内で大きめの障害がありました。 私が開発しているプロダクトもAWSの東京リージョンを利用していて、常時数百インスタンスが稼働しているため、今回の障害の影響範囲に含まれていました。 何が起きたのか? AWSから公式発表が出ています。 東京リージョン (AP-NORTHEAST-1) で発生した Amazon EC2 と Amazon EBS の事象概要 データセンタ内の冷却の障害が原因で一部のハードウェアホストが過熱し電源が失われてしまったようです。これにより影響を受けたハードウェアホスト上で稼働していたEC2インスタンスやEBSボリュームは電源が失われているため、外部から見ると突然応答がなくなったように見えました。 担当サービスでも公式発表と同じくらいの時刻にELBやその配下のサーバ
AWS Security Blog Passkeys enhance security and usability as AWS expands MFA requirements Amazon Web Services (AWS) is designed to be the most secure place for customers to run their workloads. From day one, we pioneered secure by design and secure by default practices in the cloud. Today, we’re taking another step to enhance our customers’ options for strong authentication by launching support fo
いかに「サービス」を継続するか――顧客目線で「クラウドのレジリエンシー」を強化する方法とは 私たちのビジネス環境は急速に変化しています。生成AIなど新技術の活用機会の拡大、様々なサプライチェーンへの対応など、新たな時代に適したIT環境へのモダナイズが求められています。こうした中、喫緊の課題となっているのが、サイバー攻撃、自然災害など、「あらゆる脅威」への対応です。ただし、先を予測できない現在は、リスクマネジメントや事業継続計画(BCP)の実施は大前提。それらを遂行してもなお、業務/顧客向けサービスが中断してしまうことを想定した包括的な体制の見直し、再整備が求められています。 特に重要なのが「顧客目線」です。不測の事態が起きても「社内業務」だけではなく、いかに「顧客へのサービス提供」を継続するか、迅速に復旧するか――社会的信頼、収益に直結する「顧客目線での強靭性、回復力」はG7や規制当局など
AWS は、2006 年に他社に先駆けてクラウドコンピューティングに着手し、お客様が安全に構築して革新を迅速化するためのクラウドインフラストラクチャを創設しました。当社データセンターを人為的および自然の危険から保護するために、絶えず設計とシステムの革新を続けています。さらに、セキュリティとコンプライアンスを確保するために、コントロールを実装し、自動システムを構築して、サードパーティーの監査を実施しています。その結果、AWS は世界の最も規制された組織から常時信頼を受けています。当社のいずれかのデータセンターのバーチャルツアーに参加し、毎月何百万というアクティブなお客様のデータを保護するために AWS が採用しているセキュリティアプローチをご確認ください。 AWS データセンターの物理的なセキュリティは、境界防御レイヤーから開始されます。このレイヤーは場所に応じて、警備員、フェンス、セキュリ
AWS は、場所を選択する前に、始めに環境評価および地理的評価を実施します。洪水、異常気象、地震活動などの環境リスクを軽減するためにデータセンターの場所を慎重に選択しています。当社のアベイラビリティーゾーン間は物理的に分離されており、相互に独立して構築されています。 データセンターは、サービスレベルを維持しつつも、障害を未然に防ぐように、また障害に耐え得るように設計されています。障害時には、自動プロセスによって、影響のあったエリアからトラフィックが移動されます。 重要なアプリケーションは N+1 の基準でデプロイされています。そのためデータセンターの障害時でも、トラフィックが残りのサイトに負荷を分散させるのに充分な能力が存在することになります。 AWS は、システムの可用性を維持し、停止の場合にサービスを復元するために必要となる重要なシステムコンポーネントを特定しています。そうした重要なシ
2024年1月時点のAWSベストプラクティスに従って作成しました 好評でしたら続編も検討します 1. 環境ごとにアカウントを分離する 本番、検証、開発ごとにアカウントを分割しましょう ✕良くない例 ◎良い例 最初にアカウント分割しておかないと、後で分割するのはとても大変です アカウントを分割することで「検証と思って作業したら、実は本番だった」のような事故を減らすことができます コストがアカウント単位で集計されるため、環境ごとのコストを簡単に算出することができます AWS Organizationsを使用することで、各環境に応じた権限設定が簡単にでき、ガバナンスを強化することができます AWSアカウントはAWS Control TowerのAccount Factoryを使用することで、クレジットカード情報を都度入力することなく簡単にアカウントの払い出しが可能です また、AWS Contro
はじめに オフェンシブセキュリティ部ペネトレーションテスト課の安里 悠矢です。 普段は組織内の社内ITインフラやクラウド環境上に構築されたインフラに対するペネトレーションテストをしています。 皆様はAWSやGoogle Workspaceなどのクラウドサービスは活用されているでしょうか。弊社で実施するペネトレーションテストでも、「AWSアカウントの乗っ取りが可能か」ということを目的に様々なスコープでテストを行うことがあります。 AWSにおけるrootユーザは、AWS上に展開されたすべてのリソースへのアクセス権を所有し追加のリソースの作成も可能です。攻撃者にとってみてもrootユーザを奪取することは、企業・組織が所有する重要な資産に対してアクセスを行うための攻撃目標になります。 そして、攻撃者にrootユーザの奪取がなされないためにも、多要素認証(MFA)の設定等を行い、AWSアカウント全体
Securely configuring the potentially thousands of cloud identities, workloads, and other resources needed to support the high pace of modern software development is difficult—but also critical to prevent attackers from breaching these systems, where security gaps too often go unnoticed. For this report, we analyzed security posture data from a sample of thousands of organizations that use AWS, Azu
エージェンシー事業でリードアプリケーションエンジニアを行なっている大窄 直樹 (おおさこ)です. AWSのログ, サーバーのログってたくさん種類があって難しいですよね... 同じようなログがたくさんあるので, 何を取れば良いのかとか どのくらいの期間保持すれば良いのかとか またその後の, ログの実装や, 分析方法する方法も難しいですよね... 今回AWSに構築した商用アプリケーションのログを整備する機会があったので, このことについて書こうかなと思います. 概要 本題に入る前の準備 今回ログ実装するアーキテクチャ ログに関する法令 ログの取得箇所 設計 保管するログの決定 インフラのログ OSのログ アプリケーションのログ ログの保管 保管場所について 保管期間について バケット構造 アプリケーション, OSのログの転送 実装 アプリケーション, OSのログをfluentbitを用いてS3
セキュリティとコンプライアンスは AWS とお客様の間で共有される責任です。この共有モデルは、AWS がホストオペレーティングシステムと仮想化レイヤーから、サービスが運用されている施設の物理的なセキュリティに至るまでの要素を AWS が運用、管理、および制御することから、お客様の運用上の負担を軽減するために役立ちます。お客様には、ゲストオペレーティングシステム (更新とセキュリティパッチを含む)、その他の関連アプリケーションソフトウェア、および AWS が提供するセキュリティグループファイアウォールの設定に対する責任と管理を担っていただきます。使用するサービス、それらのサービスの IT 環境への統合、および適用される法律と規制によって責任が異なるため、お客様は選択したサービスを慎重に検討する必要があります。また、この責任共有モデルの性質によって柔軟性が得られ、お客様がデプロイを統制できます
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く