無料AWSセキュリティ評価ツールProwlerを使ってみた
2021/12/22
2021/12/22
こんにちは。ソリューションアーキテクトの李です。
セキュリティは、クラウドを利用する上で検討すべき重要事項の一つです。
しかし、現実的には予算上の問題や、セキュリティツールを導入したいが検証やライセンスの契約に時間がかかるなどで、セキュリティツールの速やかな導入が困難な場合も少なくありません。これらの問題の解決手段の一つとして、オープンソースで10分もあれば導入できるAWSセキュリティ評価ツール「Prowler」をご紹介したいと思います。
Prowlerは、AWSのセキュリティベストプラクティスの評価、監査、インシデント対応、継続的な監視、ハードニング、フォレンジックの準備を行うためのセキュリティツールです。CIS、ISO27001、GDPR、HIPAA、SOC2、ENS等のセキュリティフレームワークを含み、200以上の項目を評価できます。
Prowlerの具体的な評価項目は、文末のProwlerリポジトリのリンクに記載されています。現場でよく挙げられる評価項目として、以下のものがあります。
また、例としてGDPRに遵守する要件がある場合、下記の内容も評価できます。
Prowlerについてのおおまかな紹介は以上となります。続いて、ローカルマシンに実際にProwlerをセットアップして、動かしてみたいと思います!
awscli
がインストールされていることjq
がインストールされていることReadOnlyAccess
を付与します。aws configure
を実行し、AWS_ACCESS_KEY_ID
とAWS_SECRET_ACCESS_KEY
を設定します。 $ git clone https://github.com/toniblyx/prowler
$ cd prowler
./prowler
]を実行すると全項目チェックになります。チェック完了までの所要時間は実行環境にも依存しますが、私のローカルマシンで実行したところチェックが1時間で完了しませんでした。今回は、クイックに動作を確認しhtml形式の評価結果を出力するため、IAM関連の評価項目(group1)のみを対象にし、[./prowler -M html -g group1
]を実行してみます。Result
をFAIL
且つSeverity
をCritical
でフィルタすると、2件の結果が表示されました。これらの検出結果について、優先的に解決したほうがよさそうと判断できます。ローカルマシンからProwlerを実行する手順は以上となります。導入から最初のセキュリティレポートを入手するまで10分もかからないので、興味のある方はぜひ試してみてください。
Prowlerを動かしてみて初めて気づいたProwlerの魅力と注意点を共有します。
本投稿では触れていませんが、CloudTrailをもっと使いやすくにするためのtrailscraperや 、AWS上のリソース一覧が取得できるaws-recon等のツールもあります。より安全なクラウドジャーニーのためにぜひご覧ください。
いよいよ年末が近づいてきました。クラウドだけでなく、日常生活でも安全に過ごせるようお祈り申し上げます。少し早いですが、良いお年を!