AWS継続的セキュリティ実践ガイド ログの収集/分析による監視体制の構築(日比野 恒)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. AWS継続的セキュリティ実践ガイド ログの収集/分析による監視体制の構築

AWS継続的セキュリティ実践ガイド ログの収集/分析による監視体制の構築


形式:
書籍
発売日:
ISBN:
9784798176635
定価:
3,828(本体3,480円+税10%)
仕様:
B5変・368ページ
カテゴリ:
ネットワーク・サーバ
キーワード:
#ネットワーク・サーバ・セキュリティ,#データ・データベース,#システム運用,#Web・アプリ開発
紙の書籍

クラウド上のシステムの安全はどこから手をつければいいのか?
AWSのセキュリティ、その考え方と実践

オンプレミス環境中心だったエンタープライズシステムはいまや、クラウド環境への移行が本格化しています。特に、手軽にスモールスタート可能なパブリッククラウドへの移行はすっかり一般的になりましたが、機密性の高いデータを誤って公開してしまったり、適切な設定がされていなかったりと、クラウド環境ならではのセキュリティインシデントが発生するようになってしまったのもまた事実です。

このような現代において、クラウドを主戦場とするシステム管理者/開発者には、従来どおりの、つまり「オンプレミス/クラウド共通の」セキュリティ管理を学ぶことはもちろん、「クラウド特化型の」セキュリティ管理の原則を学ぶことも必須となっています。それは、責任共有モデルなどクラウド固有の考え方を正しく知ることでもあり、同時に、クラウド利用によって得られる開発手法の変化や開発スピードの加速といった技術進歩にいち早く対応することでもあります。変わり続けるシステム構成や機能、それらに対応し続けながら、リアルタイムにリスクを検知し、ビジネスの損失を最小限に抑えるアプローチ、それが継続的セキュリティです。

継続的セキュリティを実現するための鍵となるのが、システムが出力するさまざまなログを含めたイベントデータの取扱いです。本書を読めば、継続的監視に必要なロギング、そして取得したログの集約や可視化、探索的分析などの活用方法を学ぶことができます。最大手のパブリッククラウドサービスの一つであるAWS(Amazon Web Services)を実例として、基本的な知識・考え方にはじまり、具体的なAWS上のマネージドサービスを使ったログ活用のベストプラクティスまでをも紹介する、網羅的かつ実践的な「クラウドセキュリティの教科書」と呼ぶにふさわしい一冊です。

~目次~

Chapter 1:継続的セキュリティとは
Chapter 2:継続的監視に必要なログとは
Chapter 3:セキュリティにおけるログ活用方法
Chapter 4:AWSサービスによる継続的監視
Chapter 5:AWSによるセキュリティの検出結果
Chapter 6:セキュリティインシデント調査

画像01

Chapter 1:継続的セキュリティとは
 1.1 クラウドによるセキュリティ
 1.2 クラウドにおけるセキュリティ管理策
 1.3 継続的セキュリティの必要性
 1.4 実現のためのアプローチ
Chapter 2:継続的監視に必要なログとは
 2.1 ログに期待される役割
 2.2 CloudTrailの監査
 2.3 セッションアクティビティログの監査
 2.4 S3アクセスログの監査
 2.5 RDS/AuroraのSQLクエリログの監査
 2.6 CloudFront、ALB、API Gatewayのアクセスログ
 2.7 AWS WAF、NetworkFirewall、VPC Flow Logsの通信ログ
 2.8 EC2、ECS/Fargate のログ
Chapter 3:セキュリティにおけるログ活用方法
 3.1 ログの集約
 3.2 ログの探索的分析
 3.3 ログの可視化
 3.4 ログの監視
Chapter 4:AWSサービスによる継続的監視
 4.1 セキュリティ基準
 4.2 Findings
 4.3 インサイト
 4.4 対応と修復
Chapter 5:AWSによるセキュリティの検出結果
 5.1 AWS Security Finding Formatとは
 5.2 GuardDutyによる検出
 5.3 AWS Configによる検出
 5.4 Macieによる検出
 5.5 Inspectorによる検出
 5.6 IAM Access Analyzerによる検出
Chapter 6:セキュリティインシデント調査
 6.1 インシデント調査のおもな手法
 6.2 リスクシナリオ1 ――不正アクセス――
 6.3 リスクシナリオ2 ――防護回避――
 6.4 リスクシナリオ3 ――データ収集/情報漏洩――
 6.5 リスクシナリオ4 ――DDoS攻撃――

本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

追加情報はありません。
この商品の「よくある質問」はありません。
正誤表の登録はありません。