1. 継続的セキュリティとは
クラウドによる セキュリティ
クラウドコンピューティングとは
クラウドにおけるセキュリティの脅威とは
クラウドにおける セキュリティ管理策
責任共有モデル
AWS Well-Architectedフレームワーク
ISO/IEC 27017:2015
継続的セキュリティ の必要性
年次サイクルの限界
継続的セキュリティ
実現のためのアプローチ
ベースラインアプローチ
リスクベースアプローチ
Security Hubとは
2. 継続的監視に 必要なログとは
ログに期待される役割
セキュリティ業務におけるログの役割
セキュリティで利用する AWSサービスのログ
CloudTrail の監査
CloudTrailとは
CloudTrailのログ形式
CloudTrailの確認方法
セッションアクティビティログ の監査
セッションマネージャーとは
セッションアクティビティログとは
セッションアクティビティログのログ形式
S3 アクセスログ の監査
S3の設定ミスによるインシデント
S3オブジェクトレベルログ
S3サーバーアクセスログ
RDS/Auroraの SQLクエリログの監査
RDS/AuroraのSQLクエリ監査とは
MySQLとMariaDBの監査ログ
PostgreSQLの監査ログ
CloudFront、ALB、 API Gateway のアクセスログ
フロントエンドのアクセスログとは
CloudFront のアクセスログとは
ALBのアクセスログとは
API Gatewayのアクセスログとは
AWS WAF、 NetworkFirewall、 VPC Flow Logs の通信ログ
ネットワークのログとは
AWS WAFのトラフィックログとは
NetworkFirewallのアラートログとは
VPC Flow Logsとは
EC2、ECS/Fargate のログ
EC2のログとは
ECS/Fargateのログとは
3. セキュリティにおける ログ活用方法
ログの集約
ログの集約とは
ログの用途に応じた集約
CloudWatch Logs
Security Lakeとは
ログの探索的分析
ログの探索的分析とは
ログの探索的分析方法
ログの可視化
ログの可視化とは
ログの可視化方法
ログの監視
ログの監視とは
ログの監視方法
6. セキュリティ インシデント調査
インシデント調査の おもな手法
リスクシナリオとインシデント
インシデント調査に利用するシステム環境
リスクシナリオ1 不正アクセス
攻撃方法の概要
攻撃の検知と特定
復旧措置
リスクシナリオ2 防護回避
攻撃方法の概要
攻撃の検知と特定
復旧措置
リスクシナリオ3 データ収集/情報漏洩
攻撃方法の概要
攻撃の検知と特定
復旧措置
リスクシナリオ4 DDoS攻撃
攻撃方法の概要
攻撃の検知と特定
復旧措置
5. AWSによる セキュリティの検出結果
AWS Security Finding Formatとは
ASFFの概要
ASFFのフォーマット
GuardDutyによる検出
GuardDutyとは
GuardDutyの検出結果
AWS Configによる検出
AWS Config とは
Security Hubとの関係性
AWS Configの検出結果
Macieによる検出
Macieとは
Macieの検出結果
Inspectorによる検出
Inspectorとは
Inspectorの検出タイプ
IAM Access Analyzerによる検出
IAM Access Analyzerとは
IAM Access Analyzerの検出結果
4. AWS サービスによる 継続的監視
セキュリティ基準
セキュリティ基準の画面説明
CIS AWS Foundations Benchmark
AWS基礎セキュリティのベストプラクティス
PCI DSS
NIST SP800-53 Rev.5
Findings
Findingsの概要
Findingsの集約
Findingsの取り込み
Findingsのワークフローステータス
統合コントロール結果
インサイト
インサイトとは
マネージド型インサイト
カスタムインサイトの作成
対応と修復
Findingsの送信
管理者への通知
自動修復