Database Support Blog

  • AWS
2025.06.30

AWS環境のセキュリティ対策を見直そう(ログ/サイバー攻撃編)

AWS セキュリティ

皆さん、アマゾン ウェブ サービス(以降、AWS)環境のセキュリティ対策を後回しにしていませんか?

近年AWSをはじめとするクラウドサービスの導入が進む一方で、設定ミスや運用管理の甘さによる情報漏洩のリスクも高まっています。


前回の記事では、AWSにおけるセキュリティ対策として、一般的なセキュリティ概念である「予防的統制」と「発見的統制」をAWSにどのように適用するか、そしてそのうちの「予防的統制」に関する具体的な対応策をご紹介しました。

今回は「発見的統制」に焦点を当て、ログ管理とサイバー攻撃対策にどのように対応すべきかを解説します。


発見的統制の対応策-ログ管理-

発見的統制の一つ目の対応策として、ログ管理について解説します。
 

ログを確認することで、「誰が・いつ・どのリソースに・どんな操作をしたか」を把握できるため、不正アクセスの検知やトラブル発生時の原因特定がしやすくなります。そのため、該当のログを正確に収集・管理することは非常に重要です。

ここからは、ログ管理の具体的な内容として「ログの収集と保存」と「ログの分析と活用」の2点を焦点に挙げて説明します。


1.ログの収集と保存を行う

ログの収集と保存は、セキュリティ運用をするうえでまず初めに実施するべきです。誰がどのリソースに対して、どんな操作を行ったかを記録することで、万一のトラブル時にも原因を特定しやすくなります。

トラブル発生に備えて保存すべきログは主に以下です。

種類 内容 取得理由
アクセスログ 誰が、いつ、どのリソースにアクセスしたのかを記録する 不正アクセスや予期しない操作を検出しやすくするため
操作ログ 実際に行われた操作内容(例: リソースの作成、変更、削除)を記録する システム内での変更履歴を追跡でき、トラブル発生時の原因を追求できるため
システムイベントログ システム全体で発生したイベントやエラーを記録する パフォーマンスの低下や障害を早期に発見できるため
セキュリティログ 認証失敗や異常な通信など、セキュリティに関わるイベントを記録する 不審な活動を検知し、迅速な対策を取るため

その他、OS、アプリケーション、ネットワークなど各種ログがあります。

特に、後々証跡として利用が可能なクラウド環境へのアクセスログや操作ログの保存は欠かせません。こういったログを取得するAWSサービスとして、AWS CloudTrailやAWS Configといったサービスを利用できます。

AWS CloudTrail

AWS CloudTrailは、AWSアカウントでのAPIコールを記録するサービスです。誰がどんな操作をしたのかを把握できるため、設定変更や異常な操作の追跡が可能になります。例えば、重要なリソースの設定が変更された場合も、誰の操作によって実施されたかすぐに特定できます。


AWS Config

AWS Configは、AWSリソースの設定変更を記録し、その設定がルールに合っているかチェックするサービスです。例えば、「セキュリティグループは特定のルールに従うべき」といったポリシーを設定しておけば、そのルールに反する設定変更があった際に通知を受け取ることができます。

CloudTrailとConfigは有効化自体は簡単にできますので、有効化されていない方はすぐに実施ください。

Point

  • CloudTrailやConfigは、ログ収集の起点として有効化する

2.ログの分析と活用を行う

ログはただ収集・保存するだけではなく、「分析と活用」を実施することが非常に重要です。
操作履歴や構成変更の記録をもとに、不正アクセスや誤操作の兆候を早期に検知し、素早い対応につなげることができます。

ログの分析や活用ができるAWSサービスとして、CloudWatch Logsを紹介します。


Amazon CloudWatch Logs

Amazon CloudWatch Logsは、アプリケーションやAWSサービスからのログデータを収集・保存し、モニタリングやアラート、ダッシュボード表示に活用できるサービスです。システムやアプリケーションのログを一元的に管理できるため、インフラとアプリ両方の動作状況を確認しやすくなります。
前の章でご紹介したCloudTrailやConfigのログも、CloudWatch Logsに出力しておけば、可視化や監視の対象にできます。
例えば、S3バケットの削除操作を検知したり、セキュリティやコンプライアンス対応に役立てることが可能です。

CloudWatch Logsのログクエリの実行結果イメージは以下になります。独自のクエリ言語を用いて、必要な情報を出力することができます。

【CloudWatch Logs ログクエリ実行結果 イメージ】

簡単に出力できる一方、以下のようなお声もいただくケースがあります。

  • AWS上で取得したログが見づらい
  • クエリ形式が独特で馴染みづらい
  • AWS以外のログも合わせて確認したい

上記ニーズに対応するには、サードパーティ製品の導入もよいでしょう。

例えば、Logstorageという製品では、上記のAWSサービスでは実現できない以下の機能を有しています。

  • オンプレミスや複数のクラウド環境からのログを一元的に管理できる
  • 検索・分析をグラフィカルに表示し、レポート作成機能が充実している
  • UIが直感的で、異常検知やトラブルシューティング時に原因を追いやすい

Logstorageの詳細はこちら
https://www.ashisuto.co.jp/product/category/log-management/logstorage/

Point


発見的統制の対応策-サイバー攻撃-

続いて、サイバー攻撃についてです。

サイバー攻撃とは、ネットワークやシステムへの不正侵入・破壊などを目的とした不正行為です。フィッシングやランサムウェアなどが代表例で、企業にとって事業継続の脅威となります。

こうした攻撃に対しては、早期検知と迅速な対応がカギになります。ここからは具体的な対策方法として「脅威検知サービスの利用」と「多層防御の実施」の2点を説明します。


1.脅威検知サービスを利用する

近年は、AIや機械学習を活用した自動脅威検知が主流です。ネットワークやシステム内の異常をリアルタイムで把握し、不正アクセスや内部不正、マルウェアを早期に検出できます。

AWSでは、こうした脅威検知を実現するためのサービスとしてAmazon GuardDutyを提供しています。


Amazon GuardDuty

Amazon GuardDutyは、AWS上のログやネットワーク動作を分析し、潜在的な脅威を自動で検出するサービスです。

対象ログ:CloudTrail, VPC Flow logs, DNSクエリログなど

本サービスは、ワンクリックで簡単に有効化でき、すぐに利用を開始できます。

また、GuardDutyでは、必要に応じて『Malware Protection』という追加機能も利用可能です(有償オプション)。

この機能を活用することで、Amazon S3やAmazon EC2、Amazon EBSなどのリソースに対してマルウェアの脅威をより詳細に検出・対処することが可能になります。例えば、EC2にダウンロードされた不正なスクリプトや、S3にアップロードされたウイルス付きファイルの検出などが可能です。

ログやネットワーク動作を元にした検知よりも高レベルの対応をしたい場合、本機能の利用をご検討下さい。

Point


2.複数レイヤーにおける防御(多層防御)を実装する

複数レイヤーにおける防御(多層防御)は、サイバー攻撃に対する備えとして有効です。ネットワーク、アプリケーション、エンドポイントといった複数のレイヤーに防御策を講じることで、一つの防御層が突破された場合でも、他の層で機能を食い止められます。


多層防御の構成要素は主に以下です。

レイヤー 防御できる攻撃例 具体的な防御手段
ネットワーク - DDoS攻撃 - ファイアウォール
アプリケーション - SQLインジェクション - Webアプリケーションファイアウォール(WAF)
データ - データ漏洩 - データ暗号化
エンドポイント - マルウェア感染 - アンチウイルスソフト


今回は対応策の一部である、AWS ShieldとAmazon Inspectorをお伝えします。

AWS Shield

AWS Shieldは、AWSリソースをDDoS攻撃から保護するためのサービスです。AWS環境ではデフォルトでStandardプランが有効化されており、基本的なDDoS防御は機能しています。より高度な保護が必要な場合は、有料のAdvancedプランを選択できます。

プランの簡易表

項目 Standardプラン Advancedプラン
有効化 自動 手動
費用 無料 有料(月額料金 + データ転送量に応じた追加料金)
保護内容 基本的なDDoS攻撃(例: SYN/UDPフラッド攻撃) 高度なDDoS攻撃(例: レイヤー7攻撃、カスタムトラフィック分析)
サポート なし 24/365の専門サポート
推奨ケース 一般的なAWSリソースの保護 ビジネスクリティカルなリソースや高リスクのワークロード

Amazon Inspector

Amazon Inspectorは、EC2やコンテナ、Lambda関数の脆弱性や不適切な設定を自動で検出するサービスです。CVEや、PCI DSS等のセキュリティ基準に基づいたチェックが可能です。また、結果はInspectorのダッシュボードに表示されます。

以下が検出結果のイメージです。画面右にあるように「緊急度の高い脆弱性」が即座に分かるなどといった使いやすいデザインです。こういった結果を元に、パッチ適用などのアクションにつなげることが可能になります。

【Inspector 検出結果 イメージ】

Inspectorは、リソース単位でセキュリティ状況を把握するのに効果的です。
一方で、複数のクラウド環境、オンプレミスをまとめて管理したい場合は、サードパーティ製品の検討も推奨します。例えば、「Tenable」は複数の環境を一元管理できる脆弱性管理ツールとして有効です。

Tenableの詳細はこちら
https://www.ashisuto.co.jp/product/category/vulnerability-management/tenable/


Point

  • 各層に異なる防御策を設定することで、攻撃を受けた際の被害範囲を限定し、影響を低減させる
  • AWS ShieldでDDoS攻撃を防止する
  • Amazon InspectorでEC2やLambdaなどのリソースに対する脆弱性や設定ミスを自動検出する

まとめ

いかがでしたでしょうか?

AWSのセキュリティ対策は、「予防」と「発見」の両方を意識した設計がカギです。
本記事では「発見的統制」に着目して、ログの活用とサイバー攻撃への備えをご紹介しました。改めて自社環境を見直すきっかけとして、ぜひご活用ください。

執筆者情報

しばさき たつや プロフィール画像

2022年中途入社。前職はストレージエンジニアとして業務を経験し、現在はAWSのフィールド業務を担当している。好きなAWSサービスは Amazon FSx
趣味はポタリングで、定期的にナイトライドを楽しんでいる。運動不足解消も兼ねているが、出先でよく外食してしまう。...show more


■本記事の内容について
 本記事に示した定義及び条件は変更される場合があります。あらかじめご了承ください。

■商標に関して
 ・Oracle®、Java、MySQL及びNetSuiteは、Oracle、その子会社及び関連会社の米国及びその他の国における登録商標です。
 ・Amazon Web Services、AWS、Powered by AWS ロゴ、[およびかかる資料で使用されるその他の AWS 商標] は、Amazon.com, Inc. またはその関連会社の商標です。
  文中の社名、商品名等は各社の商標または登録商標である場合があります。

関連している記事

  • AWS
2025.06.27

AWS環境のセキュリティ対策を見直そう(AWS Identity and Access Management / 特権ID編)

最近、企業のITインフラにおけるセキュリティ対策が注目されています。特にAWSなどのクラウド環境では、多くの企業が採用を進めていますが、十分なセキュリティ対策が取られていないケースもあります。この記事では、AWS環境におけるセキュリティの基本と対策について解説します。

  • AWS
2025.06.16

Amazon Q Developer CLIでゲームを作ってみよう

この記事ではAmazon Q Developer CLIでゲームを作成する方法をご紹介します

  • AWS
2025.05.30

「Amazon Q Business」の「Amazon Q Apps」で社内FAQアプリを作ってみた

この記事では「Amazon Q Business」の「Amazon Q Apps」で社内FAQアプリを作成する方法をご紹介します

ページの先頭へ戻る