このページでは、仮想マシンの脅威検出を設定して使用し、Amazon Elastic Compute Cloud(EC2)VM の永続ディスクでマルウェアをスキャンする方法について説明します。
VM Threat Detection for AWS を有効にするには、AWS プラットフォームで AWS IAM ロールを作成し、Security Command Center で VM Threat Detection for AWS を有効にして、AWS に CloudFormation テンプレートをデプロイする必要があります。
始める前に
AWS で使用するために VM Threat Detection を有効にするには、特定の IAM 権限が必要であり、Security Command Center が AWS に接続されている必要があります。
ロールと権限
VM Threat Detection for AWS の設定を完了するには、Google Cloud と AWS の両方で必要な権限を持つロールが付与されている必要があります。
Google Cloud ロール
Make sure that you have the following role or roles on the organization:
Security Center
Admin Editor (roles/securitycenter.adminEditor
)
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
[IAM] に移動 - 組織を選択します。
- [ アクセスを許可] をクリックします。
-
[新しいプリンシパル] フィールドに、ユーザー ID を入力します。 これは通常、Google アカウントのメールアドレスです。
- [ロールを選択] リストでロールを選択します。
- 追加のロールを付与するには、 [別のロールを追加] をクリックして各ロールを追加します。
- [保存] をクリックします。
- AWS 管理ユーザー アカウントを使用して、AWS Management Console の IAM ロールページに移動します。
- [サービスまたはユースケース] メニューから [lambda] を選択します。
- 次の権限ポリシーを追加します。
AmazonSSMManagedInstanceCore
AWSLambdaBasicExecutionRole
AWSLambdaVPCAccessExecutionRole
- [権限を追加] > [インライン ポリシーを作成] をクリックして、新しい権限ポリシーを作成します。
- 次のページを開き、AWS の脆弱性評価と VM Threat Detection のロールポリシーをコピーします。
- [JSON エディタ] にポリシーを貼り付けます。
- ポリシーの名前を指定します。
- ポリシーを保存します。
- [Trust Relationships] タブを開きます。
次の JSON オブジェクトを貼り付けて、既存のステートメント配列に追加します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1 or replace with a unique statementId", "Effect": "Allow", "Principal": { "Service": "cloudformation.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
ロールを保存します。
Google Cloud コンソールで、[Virtual Machine Threat Detection サービス有効化] ページに移動します。
組織を選択する。
[Amazon Web Services] タブをクリックします。
[サービスの有効化] セクションの [ステータス] フィールドで、[有効にする] を選択します。
[AWS コネクタ] セクションで、ステータスに [AWS コネクタが追加されている] と表示されていることを確認します。
ステータスに [AWS コネクタが追加されていない] と表示された場合は、[AWS コネクタを追加] をクリックします。次のステップに進む前に、AWS に接続して構成とリソースデータの収集を行うの手順を完了します。
AWS の脆弱性評価サービスをすでに有効にして、その機能の一部として CloudFormation テンプレートをデプロイしている場合は、この手順をスキップします。[CloudFormation テンプレートをダウンロード] をクリックします。JSON テンプレートがワークステーションにダウンロードされます。スキャンする必要がある各 AWS アカウントにテンプレートをデプロイする必要があります。
- AWS Management Console の [AWS CloudFormation テンプレート] ページに移動します。
- [Stacks] > [With new resources (standard)] をクリックします。
- [Create stack] ページで、[Choose an existing template] を選択し、[Upload a template file] をクリックして CloudFormation テンプレートをアップロードします。
- アップロードが完了したら、一意のスタック名を入力します。テンプレートの他のパラメータは変更しないでください。
- [スタックの詳細を指定] を選択します。[Configure stack options] ページが開きます。
- [権限] で、前に作成した AWS ロールを選択します。
- メッセージが表示されたら、確認のチェックボックスをオンにします。
- [送信] をクリックしてテンプレートをデプロイします。スタックの実行が開始されるまでに数分かかります。
- AWS コネクタが正しく設定されていることを確認します。
- CloudFormation テンプレート スタックが完全にデプロイされていることを確認します。AWS アカウントでのステータスは
CREATION_COMPLETE
になります。 - VM Threat Detection の使用方法を学習する。
- VM Threat Detection の検出結果の調査方法を確認する。
AWS のロール
AWS では、スキャンを有効にするために必要な AWS アカウントを AWS 管理ユーザーが作成する必要があります。
AWS で VM Threat Detection のロールを作成する手順は次のとおりです。
このロールは、後で AWS に CloudFormation テンプレートをインストールするときに割り当てます。
Security Command Center が AWS に接続されていることを確認する
VM 脅威検出では、AWS コネクタの作成時に Cloud Asset Inventory が維持する AWS リソースのインベントリにアクセスする必要があります。
接続がまだ確立されていない場合は、AWS の VM 脅威検出を有効にするときに接続を設定する必要があります。
接続を設定するには、AWS コネクタを作成します。
Security Command Center で AWS の VM Threat Detection を有効にする
AWS 向けの VM Threat Detection は、組織レベルで有効にする必要があります。 Google Cloud
AWS CloudFormation テンプレートをデプロイする
AWS コネクタを作成してから少なくとも 6 時間後に、次の手順を実施します。
CloudFormation テンプレートをデプロイする方法の詳細については、AWS ドキュメントの CloudFormation コンソールからスタックを作成するをご覧ください。
デプロイのステータスが AWS コンソールに表示されます。CloudFormation テンプレートのデプロイに失敗した場合は、トラブルシューティングをご覧ください。
スキャンの実行が開始され、脅威が検出されると、対応する検出結果が生成され、Google Cloud コンソールの Security Command Center の [検出結果] ページに表示されます。詳細については、Google Cloud コンソールで検出結果を確認するをご覧ください。
トラブルシューティング
VM Threat Detection サービスを有効にしてもスキャンが実行されない場合は、次の点を確認します。