以下の内容はhttps://yuj1osm.hatenablog.com/entry/2025/06/29/154210より取得しました。


AWS Shield Network Security Directorが登場しました

AWS re:Inforce 2025が開催され、セキュリティサービスのアップデートがたくさん発表されました。
今回は、AWS WAFのコンソールが更新されたことでルール適用手順やダッシュボードの可視性が向上したので、検証してみました。

aws.amazon.com

aws.amazon.com

アップデート概要

  • ネットワークトポロジーを可視性し、アカウント内のネットワークリソースの関連、および、インターネットにどのように接続されているかを表示

  • AWS WAF、セキュリティグループ、NACLなどの有効な AWS ネットワークセキュリティサービスを検出し、AWS のベストプラクティスと脅威インテリジェンスと比較して、それらがどの程度適切に設定されているかを判断

  • リソースに関するネットワークセキュリティの検出結果を重大度レベル順に優先順位付けして表示

  • AWS Shield Network Security DirectorからAmazon Q Developerを呼び出し、ネットワークセキュリティ設定に関する質問に自然言語で簡単に回答を得ることが可能

Network Security Directorによる分析

WAF&Shieldの画面で、「AWS Shield network security director」の「Getting started」をクリックします。

分析対象を全リージョンか個別のリージョンで選べるため、ここでは全リージョンを選択して分析を開始します。

数分で分析が完了しました。
ダッシュボードにはリソースの数や重要度が表示されています。

ダッシュボード下部にはFindingsが表示されています。

サイドパネルの「Resources」では、ネットワークリソースが確認できます。

「Findings」も確認できます。

それでは、「Medium」で上がっているリソースを見てみます。

どうやら、EC2インスタンスで2つのFindingsが検知されているようです。
アウトバウンドのポート制限されていないことと、SSH宛のインバウンドの送信元IPが制限されてないことが問題のようです。

詳細をみてみると、ネットワークトポロジーが表示されます。
EC2インスタンスがどのような経路でインターネットに接続されているかが一目で分かります。

2つのFIndingsについて、修正方法が具体的に示されています。

ブラウザの翻訳機能で日本語に翻訳したものです。

かなり具体的な修復手順なので、詳しくなくても対応できそうです。

Amazon Q Developerによる分析

ダッシュボードからAmazon Q Developerを呼び出すことができます。
「Explore with Amazon Q」をクリックします。

質問のサンプルとして「Identify my top network security findings」があるのでこれを利用します。
すると、分析を開始して結果を返してくれます。

他にも質問のサンプルが要されており、自由入力も可能なので、自由に問い合わせて分析結果を得ることができます。

まとめ

ネットワークトポロジーを可視化し、重要度や具体的な修正方法を示してくれるため、セキュリティ対策がしやすくなると思います。
また、Amazon Q Developerを使った分析も簡単にできるため、調査時間の削減にも貢献できます。
ネットワークセキュリティ向上のため、ぜひ使いこなしてみましょう。




以上の内容はhttps://yuj1osm.hatenablog.com/entry/2025/06/29/154210より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14