目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Similar documents
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Trend Micro Cloud App Security ご紹介資料

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

— intra-martで運用する場合のセキュリティの考え方    

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

製品概要

PowerPoint プレゼンテーション

ログを活用したActive Directoryに対する攻撃の検知と対策

クラウドネイティブにセキュリティを 活用する!API を連携して実装する方法

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

KSforWindowsServerのご紹介

マルウェアレポート 2018年1月度版

PowerPoint Presentation

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

なぜIDSIPSは必要なのか?(v1.1).ppt

クラウドを取り巻く環境とセキュリティ対策 近年 迅速にシステム構築 運用が可能なインフラとして パブリッククラウドが企業ユーザに普及 パブリッククラウドではOS/アプリケーションレベルの セキュリティ対策はユーザ側に委ねられている場合が多い 仮想化技術の特性に起因するリスクも想定される パブリックク

PowerPoint プレゼンテーション

目次 1 はじめに : 守りたいのは何ですか? 社内サーバを狙う攻撃手法 外部への 公開サーバ も もちろんターゲットに サーバ要塞化 対策のポイント シンプルにできる サーバ要塞化 と プラスアルファ の対策 標的型攻撃時代にお

SiteLock操作マニュアル

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

SQLインジェクション・ワームに関する現状と推奨する対策案

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

McAfee Public Cloud Server Security Suiteデータシート

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

NOSiDEパンフレット

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

Webサーバの脆弱性を狙った攻撃

Microsoft PowerPoint ラック 村上様.ppt

エフセキュア製品価格表 ( 単数年契約版 ) 版

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

PowerPoint プレゼンテーション

マルウェアレポート 2018年2月度版

クラウド時代のロードバランサ

エフセキュア製品価格表 ( 複数年契約 ) 版

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

エフセキュア製品定価表 ( 複数年契約版 ) 版 エフセキュア株式会社

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

OP2

マルウェアレポート 2017年12月度版

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

マネージドセキュリティサービス

MSPの付加価値 Trend Micro Remote Manager ご提案資料

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

PowerPoint プレゼンテーション

Trend Micro Deep Securityのご紹介

正誤表(FPT0417)

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Presentation Title

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

Trend Micro Deep Securityと富士通サーバ PRIMERGY との性能検証

1.indd

Shellshock 脆弱性 (CVE ) とは? Linux などで使用されるオープンソースプログラム bash に存在する脆弱性 bash は Linux BSD Mac OS X などの OS で使われる シェル と呼ばれるコマンドシェルの 1 つ 脆弱性が悪用されると ba

PowerPoint Presentation

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

目次 1. 本書の目的 用語の定義 サービス概要 サービス仕様 提供機能について サーバセキュリティタイプ仕様 防御対象の攻撃 システム ソフトウェア要件

マルウェアレポート 2017年9月度版

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

4. 環境要件 WebWrapper および WebWrapper 管理サーバ <Windows 版 > Windows2000Server ( サービスパック 3 また 4 適用済 ), Windows Server 2003 <Solaris 版 > SPARC CPU を搭載する Sun 製ワ

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

Shellshock 脆弱性 (CVE ) とは? Linux などで使 されるオープンソースプログラム bash に存在する脆弱性 bash は Linux BSD Mac OS X などの OS で使われる シェル と呼ばれるコマンドシェルの 1 つ 脆弱性が悪 されると ba

ACTIVEプロジェクトの取り組み

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Microsoft Word - ESX_Restore_R15.docx

サイバー攻撃の現状

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

McAfee Embedded Control データシート

マイナンバー対策マニュアル(技術的安全管理措置)

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

社外用EA-Pack資料第17番

エフセキュア製品価格表 ( 単数年契約版 ) 版

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Microsoft Word - ESX_Setup_R15.docx

Windows Server 2012/2012 R2 Active Directory環境へのドメイン移行の考え方

PowerPoint プレゼンテーション

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

サーバセキュリティサービス 導入手順書 Deep Security 9.5SP1 (Windows) プロキシ経由編

クラウドエンジニアが本音で語る! NTTドコモはAWSのセキュリティをこう考えた

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

Control Manager 6.0 Service Pack 3 System Requirements

マルウェアレポート 2018年3月度版

SOC Report

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会

サイバートラスト WAF Plus サポートサービス仕様書

⑵ 攻撃情報 公開時点 (1 月 3 日 ) で悪用情報無し ⑶ 対象の製品 (CPU とシステム ) 1 対象 CPU Meltdown: Intel CPU 一部の ARM 製品 Spectre: Intel AMD ARM 各社のプロセッサーに影響 2 対象システム Windows OS X

WebSAM MCOperations Amazon Web Services 向け構築ガイド 2015 年 5 月 日本電気株式会社

IM-SecureSignOn

アジェンダ はクラウド上でも十分使えます 1. の概要 とは の導入事例 で利用される構成 2. をクラウドで使う クラウドサービスの分類 Amazon Web Services による構成例 2

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Transcription:

AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0

目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性... 8 3.2 公開サーバからの情報漏えい... 10 4 AWS 上の公開サーバに対するセキュリティ強化... 10 4.1 AWS WAF と Trend Micro Deep Security の組合せ... 11 4.2 Trend Micro Deep Security 単体でのセキュリティ強化... 12 4.3 Trend Micro Deep Security を活用したセキュリティ対策... 12 AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 2

1 はじめに 近年ではクラウドを利用して公開サーバを構築するだけでなく 人事 会計等の業務システム用のサーバをクラウドで構築する企業も増えてきました クラウドへの移行の大きな障壁となっていた セキュリティ に対するユーザの不安に対して クラウドベンダが WAF(Web アプリケーションファイアウォール ) 等のセキュリティサービスをオプションとして提供するようになり このような取り組みによってクラウド利用は今後も進んでいくことが予測されています サーバをクラウドで構築するためのサービスである IaaS(Infrastructure as a Service ) 市場においては 特にアマゾンウェブサービス ( 以下 AWS) が市場のシェアを大きく占めており 企業でクラウドの利用を検討する場合に採用される可能性が高いクラウドサービスの一つとなっています ユーザは AWS を利用することで 高いスキルがなくともわずか数分で手軽にサーバを立ち上げることが可能となりました しかし その手軽さ故に セキュリティに関して十分な検討 対策が施されないままサーバが公開されてしまうことがあります 本ガイドは AWS 上でサーバを構築済み あるいは構築を予定 検討しているユーザが AWS 上に公開サーバを構築する上で知っておくべきセキュリティ対策のポイントとトレンドマイクロが推奨する対策方法についてご紹介します なお 本ガイド内の解説では 公開サーバの構築に Amazon EC2 1 を利用することを前提としています 2 AWS が提供するセキュリティモデル AWS が提供するクラウドサービスは AWS とユーザそれぞれの責任範囲を明確に分けた 責任共 有モデル 2 が基になっています まずは この責任共有モデルと AWS 上に公開サーバを構築する 場合のセキュリティ対策ポイントについて解説します 1 https://aws.amazon.com/jp/ec2/ 2 https://aws.amazon.com/jp/compliance/shared-responsibility-model/ AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 3

2.1 責任共有モデルとセキュリティについて AWS 上の公開サーバをレイヤ毎に見ると ネットワーク 仮想インフラ等の公開サーバが動くための基本的なインフラレイヤに対しては AWS が責任を持ち そうしたインフラ上で動くゲスト OS ミドルウェア Web アプリケーションについては全てユーザが責任を持つことになります 図 1:AWS の責任共有モデル このようにレイヤごとに見ると AWS の責任範囲 ユーザの責任範囲ははっきりと分かれています しかし セキュリティの観点から気を付けなければいけないのは AWS の責任範囲の中で提供されているセキュリティ機能に関しても その設定自体はユーザ自身が実施しなければならない点です この点を考慮して AWS とユーザの責任範囲におけるセキュリティをそれぞれ見ていきましょう AWS の責任範囲におけるセキュリティ レイヤで見ると AWS の責任範囲は ネットワークインフラ セキュリティグループ 仮想インフラ です この範囲に該当するネットワークセキュリティはとても重要であり AWS はネットワークセキュリティを実現する機能として AWS 上に仮想ネットワークを構築できる Amazon VPC ファイアウォール機能である セキュリティグループ 等を提供しています AWS が提供するネットワークセキュリティは AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 4

上手く活用することで DDoS(Distributed Denial of Service) 攻撃の緩和や許可されていないポートスキャンを検知 ブロックすることができるため非常に効果的です しかし こうした機能はユーザが設定しなければならず ユーザが誤って設定した場合に本来 AWS が提供するセキュリティレベルが保てなくなってしまうため注意が必要です ユーザの責任範囲におけるセキュリティ AWS 上で動くゲスト OS その OS 上で動くミドルウェアや Web アプリケーションといった仮想マシンのセキュリティはユーザの責任です ゲスト OS のファイアウォール設定 OS やミドルウェアのパッチ適用 アクセス管理等全てを実施しなければなりません また それだけでなく ウイルス対策 Web アプリケーションファイアウォール (WAF) IPS( 侵入防御 ) といった対策によるセキュリティ強化も必要となるでしょう こうしたセキュリティ強化に対して AWS からは Web アプリケーションファイアウォール AWS WAF 3 が提供されています AWS 上で公開サーバを構築する場合は AWS WAF の導入を検討することをお勧めします 図 2: ユーザが対応しなければならないポイント 3 https://aws.amazon.com/jp/waf/ AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 5

2.2 検討すべきセキュリティ対策のポイント AWS の責任共有モデルからも分かるとおり AWS が提供するセキュリティ機能を導入したとしても ユーザがセキュリティに対して負うべき責任がゼロになることはありません よりシンプルに見ていくため AWS 上の公開サーバを 4 つのレイヤで考えてみましょう 図 3:AWS 上の公開サーバの 4 レイヤ この 4 レイヤでユーザがセキュリティ対策を検討すべきポイントは Web アプリケーション ミドルウェア OS の3レイヤです この 3 レイヤのうち Web アプリケーション に対して AWS からは WAF のサービス AWS WAF が提供されており このサービスを利用することで SQL インジェクションやクロスサイトスクリプティングのような一般的な攻撃に対する対策は可能になります しかし それだけでは ミドルウェア OS の 2 レイヤに対するセキュリティ対策が不十分となるため ユーザは別途セキュリティ対策の導入を検討する必要があります 公開サーバのレイヤ Web アプリケーション 各レイヤへのセキュリティ対策 AWS WAF を導入し セキュリティルールを作成する必要があ AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 6

る また Amazon CloudFront 4 を導入していない等 構 築環境によっては AWS WAF を利用できない可能性がある ミドルウェア OS ネットワーク 別途対策を導入する必要がある 別途対策を導入する必要がある セキュリティグループ Amazon VPC によるアクセス制御 表 1:AWS 上の公開サーバに対するセキュリティ対策 図 4: 検討すべきセキュリティ対策のポイント 3 ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェア や OS の対策については 別途ユーザが実施する必要があるのは前述のとおり ですが これらのレイヤにおいてはどのような脅威が存在するのでしょうか 4 https://aws.amazon.com/jp/cloudfront/ AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 7

オンプレミス環境や AWS 環境を問わず 過去に公開サーバ上で動くミドルウェア等の脆弱性がサイバー犯罪者に狙われ 攻撃を受ける被害事例が多数確認されています ここでは 過去に見つかった深刻な脆弱性と公開サーバを攻撃されて発生した情報漏えいについて紹介します 3.1 ミドルウェアで見つかる深刻な脆弱性 ミドルウェアでは 時に重大な脆弱性が発見されることがあります 2014 年に OpenSSL の脆弱性 Heartbleed Bash の脆弱性 Shellshock が見つかり 世界中の Web サーバに影響が及びました その他 Web アプリケーションフレームワークの Apache struts WordPress 等の CMS( コンテンツマネジメントシステム ) でも度々深刻な脆弱性が見つかっています 時期レイヤ発見された深刻な脆弱性 2014 年 4 月 ミドルウェア 2014 年 8 月 ミドルウェア 2014 年 9 月 OS 2014 年 10 月ミドルウェア オープンソース暗号化ライブラリ OpenSSL の脆弱性である Heartbleed 5 が発表された 認証局から認定を受けた Web サーバの約 17%( 約 50 万台 ) に影響があった カナダ歳入庁では この脆弱性を悪用されたことで納税者の社会保険番号約 900 件が削除される被害発生 6 WordPress で悪意のある第三者に任意のコードを実行される脆弱性 (CVE-2014-5203) が発覚 UNIX のシェルの一つである Bash 関連の一群の脆弱性が発見され Shellshock 7 として話題となった Linux で動作している Web サーバに広く影響があっただけでなく 脆弱性の悪用が容易であったため この脆弱性による被害が世界中で報告された SSL3.0 で見つかった深刻な脆弱性 POODLE 8 暗号化通信の一部 ( 主にクッキー情報 ) が解読される可能性があった 2014 年 11 月 OS Microsoft 社の Windows Server で特権昇格の脆弱性 (CVE- 5 http://blog.trendmicro.co.jp/archives/8927 6 http://internet.watch.impress.co.jp/docs/news/644351.html 7 http://blog.trendmicro.co.jp/archives/9957 8 http://blog.trendmicro.co.jp/archives/10112 AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 8

2014-6324) が発表された Microsoft 社から 脆弱性を悪用しよ うとする限定的な標的型攻撃を確認していました と公表された 2015 年 7 月 ミドルウェア 2015 年 11 月ミドルウェア 2016 年 4 月 ミドルウェア 2016 年 4 月 ミドルウェア 2016 年 6 月 ミドルウェア DNS サーバの BIND に DoS 状態となる脆弱性 (CVE-2015-5477) が見つかった WordPress で SQL インジェクションの脆弱性 ( CVE-2015-2213) が発覚 Java の Web アプリケーションフレームワーク Apache Struts 2 で脆弱性 S2-032 が公表された この脆弱性を悪用されると悪意のある第三者に遠隔からサーバ上で任意のコードを実行される可能性があった ケータイキット for Movable Type 9 の画像処理機能に OS コマンドインジェクションの脆弱性が発見された 国内複数企業でこの脆弱性を悪用した情報漏えいが発生 Java の Web アプリケーションフレームワーク Apache Struts 2 で脆弱性 S2-037 が公表された この脆弱性を悪用されると悪意のある第三者に遠隔からサーバ上で任意のコードを実行される可能性があった 表 2:2014 年から 2016 年 6 月までに見つかった主な脆弱性一覧 こうした脆弱性は常に発見されており 脆弱性に対してベンダからリリースされるパッチを迅速に適用することが重要です しかし 他のアプリケーション等の互換性によってパッチが適用できない場合や使用中のミドルウェアのサポートが終了し ソフトウェアベンダからパッチが公開されなくなった場合には そうしたセキュリティリスクを残したまま公開サーバを運用しなければなりません そうしたセキュリティリスクを残した場合 公開サーバを攻撃されて情報漏えい等の深刻なインシデントにつながる可能性があるため IPS( 侵入防御 ) 等のセキュリティ対策を検討することをお勧めします 9 http://jvn.jp/vu/jvnvu92116866/ AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 9

3.2 公開サーバからの情報漏えい 公開サーバを攻撃された事例は数多く報告されています 公開サーバを攻撃された結果 サイトを改ざんされ 自社サイトが脆弱性攻撃サイトへの誘導や不正プログラムの配布に意図せず加担してしまうケースや 顧客情報やクレジットカード情報等の漏えいといった大きな被害につながる可能性があります 実際にサイバー犯罪者は企業の重要な資産である情報を狙っており 2016 年上半期だけでも公開サーバが攻撃を受けて情報が漏えいした事例が 17 件公表され 合わせて 170 万件以上の情報が漏えいしています ここで注目すべきは 2016 年上半期において公開サーバを攻撃され情報が漏えいした事例のうち 47% がサーバ上に存在する脆弱性を利用されたことです また 狙われた脆弱性のうち 半数は国内でのみ提供されているアプリケーションに存在する脆弱性でした 図 5: 公開サーバからの情報漏えい原因別割合 (2016 年上半期トレンドマイクロ調べ ) 4 AWS 上の公開サーバに対するセキュリティ強化 ミドルウェアの深刻な脆弱性や公開サーバの脆弱性を狙われた情報漏えい事例からも 公開サー バにおけるミドルウェアや OS のセキュリティ対策が重要だということが分かります このような公開サ ーバにおけるセキュリティ対策の重要性は オンプレミス環境とクラウド環境で違いがあるわけではな AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 10

く AWS 上の公開サーバにも同様に対策の検討が必要です トレンドマイクロでは こうしたセキュリティリスクを解決するために 統合型サーバセキュリティソリューション Trend Micro Deep Security ( 以下 Deep Security ) を活用したセキュリティ強化をお勧めします Deep Security は EC2 インスタンス上にインストールするソフトウェア型 ( ホスト型 ) のセキュリティ対策製品です サーバのセキュリティ対策に必要な6つの機能を1つの製品に実装しています 具体的には ウイルスの侵入を防ぐ 不正プログラム対策 OS やアプリケーション ミドルウェアの脆弱性を突いた攻撃を OS のネットワーク層でブロックする IPS( 侵入防御 ) 外部の不正な URL への通信をブロックする Web レピュテーション機能 ファイアウォール ファイルやレジストリに改ざんが発生した際に管理者に通知する 変更監視 セキュリティログ監視 等の 6 つのセキュリティ機能が実装されています 10 こうした Deep Security の機能を活用することで AWS 上の公開サーバのセキュリティ対策を強化することができます 4.1 AWS WAF と Trend Micro Deep Security の組合せ 既に AWS WAF を導入しているユーザは あらためて OS ミドルウェア のレイヤに残るセキュリティリスクを見直し 対策を検討することをお勧めします トレンドマイクロが提供する Deep Security の IPS( 侵入防御 ) 機能であれば OS やミドルウェアを狙った攻撃をブロックすることができるため AWS WAF と組み合わせて導入することで 公開サーバの全レイヤのセキュリティリスクに対応することができます 図 6:AWS WAF+Deep Security の組み合わせによるセキュリティ強化 10 http://www.trendmicro.co.jp/jp/business/products/tmds/index.html#function AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 11

4.2 Trend Micro Deep Security 単体でのセキュリティ強化 AWS WAF を導入していないユーザまたは 構築環境上 AWS WAF が導入できないユーザは Web アプリケーション のレイヤを含めた Deep Security の活用をお勧めします ミドルウェアの脆弱性に有効な Deep Security の IPS( 侵入防御 ) 機能は SQL インジェクションやクロスサイトスクリプティング等の一般的な Web アプリケーションに対する攻撃も検知 ブロックすることができます そのため Deep Security を導入することで ユーザの責任範囲である Web アプリケーション ミドルウェア OS の 3レイヤに対するセキュリティを一括で強化できます 図 7:Deep Security 単体で実現するセキュリティ強化 4.3 Trend Micro Deep Security を活用したセキュリティ対策 Deep Security で強化できるのは Web アプリケーション ミドルウェア OS の脆弱性対策だけではありません 最後に公開サーバに Deep Security を導入することで実現できるセキュリティ対策をまとめて解説します ウイルス対策 不正プログラム対策 公開サーバ側のウイルス対策として Deep Security の 不正プログラム対策 が有効です AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 12

脆弱性対策 公開サーバ上に存在する脆弱性の対策として Deep Security では IPS( 侵入防御 ) の推奨設定 と IPS( 侵入防御 ) の二つが有効です IPS( 侵入防御 ) 公開サーバの脆弱性を狙った攻撃を検知 ブロックすることができます IPS( 侵入防御 ) の推奨設定公開サーバ内に存在する脆弱性をスキャンで見つけ 仮想パッチが適用できます 自社で攻撃に気付ける対策 万が一 公開サーバが攻撃されてサイト改ざん 情報漏えいといった被害が発生した場合に備え 自社で早期に攻撃に気付ける仕組みづくりが重要です ここでは Deep Security が持つ以下の機能が有効です システム上の変更監視公開サーバ上の Web サイト関連ファイルの改ざんを検知することができます セキュリティログ監視公開サーバ上のセキュリティログを監視し サーバの異常を検知することができます IPS( 侵入防御 ) 公開サーバの脆弱性を狙った攻撃を検知 ブロックすることができます ホスト型ファイアウォール公開サーバを狙った攻撃通信を検知 ブロックすることができます Web レピュテーション機能サーバに設置された遠隔操作ツールの検知 不正サーバへのアクセスをブロックすることができます セキュリティ対策 対策項目 Deep Security 対応機能 ウイルス対策公開サーバ側のウイルス感染防止不正プログラム対策 脆弱性対策 脆弱性への攻撃を検知 ブロック IPS( 侵入防御 ) 脆弱性の把握と修正パッチ適用 IPS( 侵入防御 ) の推奨設定 AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 13

サーバやシステムのファイル改ざん検知 システム上の変更監視 セキュリティログによるサーバ異常の検知 セキュリティログ監視 自社で攻撃に気付く対策 不正プログラムの侵入を検知 ブロック サーバを狙った攻撃通信の検知 サーバに設置された遠隔操作ツールの検知 不正プログラム対策 IPS( 侵入防御 ) ホスト型ファイアウォール IPS( 侵入防御 ) Web レピュテーション 20 16 年 9 月 14 日現在の情報をもとに作成されたものです 今後 仕様の変更 バージョンアップ等により 内容の 全部もしくは一部に変更が生じる可能性があります 表 3:Deep Security を活用したセキュリティ対策 サイバー犯罪者に公開サーバが狙われた事例は後を絶ちません こうした事例の多くは サイト改ざん 情報漏えい等 少なからず企業の資産やブランドイメージに影響を及ぼすようなものであり 公開サーバに対するセキュリティ対策の実施は必要不可欠となっています 本ガイドでは AWS の責任共有モデルとセキュリティ対策のポイントについて解説してきました AWS 上で公開サーバを構築するユーザは AWS が提供するセキュリティ機能を上手く活用するだけでなく こうした情報を基に追加のセキュリティ対策を検討することをお勧めします AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 14

TREND MICRO 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が書面により事前に承諾している場合を除き 形態および手段を問わず本書またはその一部を複製することは禁じられています 本書の作成にあたっては細心の注意を払っていますが 本書の記述に誤りや欠落があってもトレンドマイクロ株式会社はいかなる責任も負わないものとします 本書およびその記述内容は予告なしに変更される場合があります TRENDMICRO TREND MICRO Trend Micro Deep Security は トレンドマイクロ株式会社の登録商標です アマゾンウェブサービス AWS Amazon EC2 Amazon VPC AWS WAF および AWS CloudFront は Amazon.com, Inc. またはその関連会社の商標です 151-0053 東京都渋谷区代々木 2-1-1 新宿マインズタワー大代表 TEL:03-5334-3600 FAX:03-5334-4008 http://www.trendmicro.co.jp 2016 Trend Micro I n corporated. All Rights Res erved. AWS 環境の公開サーバに対するセキュリティ検討ガイドページ 15