Amazon Macie

## Amazon Macie とは

  • 概要
    • 決められたルールや機械学習を利用してAWSに保存された機密データを自動的に検出・分類をしてそれぞれのデータに対してリスク評価する
    • データへのユーザアクセスや権限変更等のCloudTrail イベントを監視・リスク評価する
    • ダッシュボードで可視化
    • 決められたルールや機械学習を利用して以上を検知し、アラートを発する
    • Macie 自体はインシデントレスポンスはしない
      • CloudWatch Events と連携してアラートを上げる

 

  • データソース
    • S3
    • CloudTrail
    • EBS
    • RDS
    • DynamoDB
    • EFS
    • AWS Glue
  • 使い方
    • CloudTrail を有効にする
    • Macie で保護するS3バケットの追加
    • Macie が利用するIAMを作成する(CFnテンプレートがある)
  • データの分類方法(リスクレベルを次の観点で分類し、決定する)
  • アラート
    • アラートレベル
      • Critical ~ High ~ Medium ~ Low ~ Info 5段階
    • 種類
      • 基本アラート
      • 予測アラート

 

## ユースケース

  • 機密データの検出
    • ソースコード内に埋め込まれた認証情報の検出
    • 気的財産データが保存されていないかを監視する
    • 現在のS3バケット内の情報を整理・可視化する
  • 企業内での不正アップロードの検出
  • 不正アクセス・攻撃の検知
  • 不注意な捜査への警告(オープン権限)
  • 監査
  • クロスアカウントでの監視(他社の保持するデータに対して)

 

## 雑感

Macie はもう東京リージョンにも来ていて利用することができる。ただ、まだ日本語には対応できていないようなので、それ以外の機密情報の流出を監視・検出したい場合には良さそう。値段についてもリリースされた時期よりかなり安くなったみたいだし。(https://aws.amazon.com/jp/blogs/aws/new-enhanced-amazon-macie-now-available/

クロスアカウントでチェックできることと、Credential を確認してくれるのは嬉しい。CloudTrail はユーザの操作に対して焦点が当てられていてAmazon Macie はデータの漏洩に対して焦点が当てられているイメージ。