CloudSploit¶
CloudSploitデータソースを有効にすると、オープンソースのCloudSploit で解析された結果が収集されます
CloudSploitとは?
- CloudSploitはAquaSecurity が公開しているオープンソースのCSPM ツールです
- CloudSploitでどのような項目が検知されるかはGitHub を参照してください
フォーマット¶
RISKENへデータを取り込む際に、以下のメタデータを付加します
項目 | 説明 |
---|---|
DataSource |
aws:cloudsploit (固定) |
ResourceName |
検出したリソースのARN |
Description |
説明 |
Score |
スコアリング参照 |
Tag |
aws cloudsploit {AWSのサービス} {コンプライアンスマーク} {アカウントID} {プラグイン名} {Well-Architectedタグ} |
* Well-Architected
タグの詳しい使い方は/risken/well_architected ページを参照してください
スコアリング¶
- CloudSploitの解析結果にはスコア情報に相当するデータは含まれていません
-
各種チェック項目(プラグイン)に対して
PASS
(リスクなし)、もしくはFAIL
(問題あり)といったステータス情報 のみ確認できますCloudSploitのステータス
- 0: PASS: リスクなし
- 1: WARN: 設定ミスの可能性があります。または、問題はありますが、すぐに対応が必要なものではありません。
- 2: FAIL: リスクあり
- 3: UNKNOWN: (IAMの権限不足などで)API実行に失敗し正常に終了しませんでした
-
しかし、これでは各チェック項目がそれぞれどの程度のリスクなのか判断が難しく、全てを見ようとすると大量のアラートをチェックしていく必要が出てしまいます
- なのでRISKENに取り込む際に、以下のロジックによってスコアリングを行い、優先して確認すべき問題を精査しています(詳細はプラグインごとのスコア判定を確認してください)
- *もちろん全ての
FAIL
を確認しても問題ありません
- *もちろん全ての
graph TD
A[Start] --> B{{Status `OK`?}};
B -->|YES| C[Score: 0.0]:::unknown;
B -->|NO| D{{Status `UNKNOWN`?}};
D -->|YES| E[Score: 0.1]:::low;
D -->|NO| F{{Status `WARN`?}};
F -->|YES| G[Score: 0.3]:::low;
F -->|NO| H{{Status `FAIL`?}};
H -->|YES| I[Score: <plugin score>]:::unknown;
H -->|NO| J[Score: 0.0]:::unknown;
classDef high fill:#FFFFFF,stroke:#C2185B,stroke-width:4px;
classDef mid fill:#FFFFFF,stroke:#F57C00,stroke-width:4px;
classDef low fill:#FFFFFF,stroke:#4DB6AC,stroke-width:4px;
classDef unknown fill:#FFFFFF,stroke:#BDBDBD,stroke-width:4px;
プラグインごとのスコア判定¶
CloudSploitの各種チェック項目(プラグイン) で FAIL
判定された場合、どのプラグインかによってスコアが変わります
また、プラグインによってCISやPCIDSSなどのコンプライアンス基準のタグが付与されます
*下記以外のプラグインはすべてスコア 0.3
が付与されます
Category | Plugin | Score | Compliance Tag | memo |
---|---|---|---|---|
ACM | acmCertificateExpiry | 0.6 | pci | |
ACM | acmValidation | 0.6 | 2021/06/17更新 | |
AutoScaling | webTierAsgApprovedAmi | 0.6 | 2023/04/11更新 | |
CloudFront | insecureProtocols | 0.6 | hipaa, pci | 2021/06/17更新 |
CloudTrail | cloudtrailBucketPrivate | 0.8 | cis1, cis | 2021/06/17更新 |
CloudTrail | cloudtrailDeliveryFailing | 0.8 | 2021/06/17更新 | |
CloudTrail | cloudtrailEnabled | 0.8 | hipaa,pci,cis1,cis | |
EC2 | ebsSnapshotPublic | 0.8 | ||
EC2 | openAllPortsProtocols | 0.8 | hipaa,pci | |
EC2 | ebsSnapshotPrivate | 0.8 | 2021/06/17更新 | |
EC2 | openCIFS | 0.8 | 2021/06/17更新 | |
EC2 | openDNS | 0.8 | 2021/06/17更新 | |
EC2 | openDocker | 0.8 | 2021/06/17更新 | |
EC2 | openElasticsearch | 0.8 | 2021/06/17更新 | |
EC2 | openFTP | 0.8 | 2021/06/17更新 | |
EC2 | openHadoopNameNode | 0.8 | 2021/06/17更新 | |
EC2 | openHadoopNameNodeWebUI | 0.8 | 2021/06/17更新 | |
EC2 | openKibana | 0.8 | 2021/06/17更新 | |
EC2 | openMySQL | 0.8 | 2021/06/17更新 | |
EC2 | openNetBIOS | 0.8 | 2021/06/17更新 | |
EC2 | openOracle | 0.8 | 2021/06/17更新 | |
EC2 | openOracleAutoDataWarehouse | 0.8 | 2021/06/17更新 | |
EC2 | openPostgreSQL | 0.8 | 2021/06/17更新 | |
EC2 | openRDP | 0.8 | cis1, cis | 2021/06/17更新 |
EC2 | openRPC | 0.8 | 2021/06/17更新 | |
EC2 | openSalt | 0.8 | 2021/06/17更新 | |
EC2 | openSMBoTCP | 0.8 | 2021/06/17更新 | |
EC2 | openSMTP | 0.8 | 2021/06/17更新 | |
EC2 | openSQLServer | 0.8 | 2021/06/17更新 | |
EC2 | openSSH | 0.6 | 2021/06/17更新 | |
EC2 | openTelnet | 0.8 | 2021/06/17更新 | |
EC2 | openVNCClient | 0.8 | 2021/06/17更新 | |
EC2 | openVNCServer | 0.8 | 2021/06/17更新 | |
EC2 | publicAmi | 0.8 | 2021/06/17更新 | |
EC2 | outdatedAmiInUse | 0.6 | 2023/04/11更新 | |
EC2 | vpcPeeringConnections | 2024/05/21更新 | ||
ECR | ecrRepositoryPolicy | 2023/04/11更新 | ||
EKS | eksLoggingEnabled | 0.6 | 2021/06/17更新 | |
EKS | eksSecurityGroups | 0.6 | 2021/06/17更新 | |
ElasticBeanstalk | enviromentAccessLogs | 0.6 | 2023/04/11更新 | |
ELBv2 | elbv2DeletionProtection | 0.6 | 2021/06/17更新 | |
ELBv2 | elbv2SslTermination | 0.6 | 2023/04/11更新 | |
ES | esClusterStatus | 0.6 | 2023/04/11更新 | |
GuardDuty | guarddutyEnabled | 0.6 | 2021/06/17更新 | |
IAM | accessKeysExtra | 0.6 | 2021/06/17更新 | |
IAM | accessKeysLastUsed | 0.6 | pci, cis1, cis | 2021/06/17更新 |
IAM | certificateExpiry | 0.8 | 2021/06/17更新 | |
IAM | iamRoleLastUsed | 0.6 | 2021/06/17更新 | |
IAM | iamUserAdmins | 0.6 | pci | 2021/06/17更新 |
IAM | rootAccessKeys | 0.8 | hipaa,cis1,cis | |
IAM | rootAccountInUse | 0.6 | hipaa,pci,cis1,cis | |
IAM | rootMfaEnabled | 0.8 | pci,cis1,cis | |
IAM | rootSigningCertificate | 0.8 | hipaa | 2021/06/17更新 |
IAM | usersMfaEnabled | 0.6 | hipaa, pci, cis1, cis | 2021/06/17更新 |
IAM | usersPasswordAndKeys | 0.6 | 2021/06/17更新 | |
KMS | kmsScheduledDeletion | 0.6 | 2021/06/17更新 | |
Lambda | lambdaPublicAccess | 0.6 | ||
Lambda | lambdaAdminPrivileges | 0.6 | 2023/04/11更新 | |
MQ | mskClusterPublicAccess | 0.6 | 2023/04/11更新 | |
MSK | mskClusterPublicAccess | 0.6 | 2023/04/11更新 | |
MWAA | environmentAdminPrivileges | 0.6 | 2023/04/11更新 | |
MWAA | webServerPublicAccess | 2024/05/23更新 | ||
RDS | rdsEncryptionEnabled | 0.6 | hipaa,pci | |
RDS | rdsPubliclyAccessible | 0.6 | hipaa,pci | 2022/07/01更新 |
RDS | rdsSnapshotPubliclyAccessible | 0.8 | 2023/04/11更新 | |
Redshift | redshiftEncryptionEnabled | 0.6 | hipaa | |
Redshift | redshiftPubliclyAccessible | 0.8 | hipaa,pci | |
Route53 | danglingDnsRecords | 0.6 | ||
Route53 | domainAutoRenew | 0.6 | 2021/06/17更新 | |
Route53 | domainExpiry | 0.8 | ||
S3 | bucketAllUsersAcl | 0.6 | pci | |
S3 | bucketAllUsersPolicy | 0.6 | pci | |
S3 | bucketPolicyCloudFrontOac | 0.6 | 2023/04/11更新 | |
S3Glacier | vaultPublicAccess | 0.6 | 2023/04/11更新 | |
SageMaker | notebookDirectInternetAccess | 0.6 | ||
SES | dkimEnabled | 0.6 | 2021/06/17更新 | |
SNS | topicPolicies | 0.8 | 2021/06/17更新 | |
SQS | sqsPublicAccess | 0.6 | ||
Transfer | transferLoggingEnabled | 0.6 | hipaa, pci | 2021/06/17更新 |