このようなお悩みや不安はありませんか?
- AWS環境の設定がセキュリティにおける推奨構成になっているか不安
- AWS環境利用における問題を洗い出し、対策を講じたい
- システム構築における監査をクリアしたい
AGESTのAWSセキュリティチェックで解決できます!
AWSセキュリティチェックとは
AWSセキュリティを熟知したエンジニアが、世界中で広く利用されているセキュリティベストプラクティスであるCISベンチマークに基づいて、お客様のAWS環境における問題点の解説と改善手順を提供します。
CIS Amazon Web Services Foundations Benchmark v3.0.0への適合率をチェックし、各項目に関する詳細な説明と適合に向けた適切な手順を提示することで、セキュリティの向上をサポートします。
分類 | 概要 | CIS番号・実施項目例 |
---|---|---|
アイデンティティ及び、アクセス管理 (20項目) | AWSアカウントおよびIAMの設定から、 不正アクセスへの耐性をチェックします。 | 1.7 – 管理業務や日常業務においてルートユーザーを使用していない 1.16 – 完全な管理者権限を許可するIAMポリシーが付与されていない |
ストレージ (9項目) | ストレージ(S3、RDS等)の外部公開及び 暗号化をチェックします。 | 2.1.1 – S3バケットがHTTPリクエストを拒否するように設定されている 2.1.4 – S3バケットへのパブリックアクセスが許可されていない 2.3.3 – RDSインスタンスへのパブリックアクセスが許可されていない |
ロギング (9項目) | ユーザーのアクティビティ、 AWS環境内のネットワークフローを保管する ログ構成をチェックします。 | 3.1 – すべてのリージョンでCloudTrailが有効になっている 3.4 – CloudTrailがCloudWatch Logsと統合されている 3.7 – すべてのVPCでVPCフローロギングが有効である |
アクティビティの監視・対応 (16項目) | ユーザーのアクティビティを監視し、 不正な行動を検知する構成をチェックします。 | 4.3 – ルートアカウントの使用状況が監視されている 4.4 – IAMポリシーの変更が監視されている |
ネットワーク (5項目) | セキュリティグループ、NACL等を用いた トラフィック制御をチェックします。 | 5.1 – 「0.0.0.0/0」から管理ポートへのアクセスを許可するNACLがない 5.6 – EC2メタデータサービスがIMDSv2のみを許可している |
AWSセキュリティチェックの流れ
業種・規模問わず実績16,000社以上、
品質保証のことなら、お気軽にご相談ください
品質保証に関する基本情報や
各ソリューションの資料を無料公開しています
貴社のお悩みに対して
品質保証のスペシャリストが対応します
AGESTのAWSセキュリティチェックが選ばれる理由
1AWSセキュリティの専門資格「AWS Certified Security – Specialty」を保有した技術者が検証を実施
2政府、企業、研究機関、学術機関から世界的に受け入れられているCISベンチマークに基づいたチェックを実施
3お見積りは最短1営業日、再検証は無償対応
よくあるご質問
- Q検証を依頼するにあたり、どういった情報を提供すればいいのか?Aヒアリングシートをお渡ししますので、そちらに検証を行うAWSアカウントのIDなどをご記入いただきます。また、実際に検証をする際には、弊社AWSアカウントにReadOnlyAccess ポリシーを付与して頂く必要があります。こちらは手順をまとめた資料を事前にお渡しいたしますので、初めての方でもスムーズにご対応いただけます。
- QCISベンチマークのProfile Level2に対応しているか?AProfile Level2の項目についても実施いたします。
関連サービス
サイバーセキュリティ診断(脆弱性診断)
システムの脆弱性を可視化しリスクに備えるCTEMプラットフォーム (ULTRA RED)
ULTRAなREDチームがアクティブ・ディフェンスを実現するCTEM(継続的脅威エクスポージャー管理)プラットフォーム緊急時インシデント対応支援
セキュリティインシデント発生時の緊急対応支援サービス