【AWS re:Invent 2017】既存サービス(VPC Flow Logなど)のセッションに参加してみた

この記事は公開されてから半年以上経過しています。情報が古い可能性がありますので、ご注意ください。

re:Inventに関する記事は新サービスの発表(基調講演)に関するものが多いですが、既存サービスに関するセッションもやっています。
※というより、それが大半

今回は[Using Amazon VPC Flow Logs to Do Predictive Security Analytics]に参加してきた感想などを書きます。

セッション概要

  • VPCフローログでトラフィックをキャプチャ
  • KinesisやMachine Learning・Kibanaを通してトラフィックを分析
  • 分析結果よりあやしいIPなどを割り出しLambdaやSNSを通じて管理者に通知、もしくは自動的にブロック。(今回はWAFを利用して手動設定)

実際にやったこと

トラフィックのキャプチャに必要な要素(VPC,VPCに配置されるEC2,ALB...)はCloudFormationのテンプレートが配られるので、そちらで自動作成されました。

Kibanaに取り込まれたトラフィックデータを確認し、あやしいIP・国を確認。
WAFのブロックルールでLocation=その国 を設定してアクセスを拒否しました。
※下記画像はLocation Type=Country(国), Location=アフガニスタンにした場合

感想など

単純なIP拒否ならネットワークACLで可能ですが、今回行った「国ごと拒否」はACLでは難しく、(ACLではなく)WAFを利用する意味の1つが分かりました。また「国ごと拒否」という機能があること自体、初めて知りました。

最近VPCフローログを使う機会があったので、セッションタイトルの[VPC Flow Logs]の部分だけ見て興味が沸き参加したのですが、実際のセッションではその他の普段触っていないサービスも知ることが出来て有意義でした。

また今回はラスベガスでのre:Inventということで、セッションも全編英語でした。そのため講演者が話す内容全ては理解できませんでしたが、会場内に映し出されるパワーポイントを見れば概要は把握することが出来ます

といったところで、今回のセッション参加体験の紹介を終えたいと思います。

投稿者プロフィール

sato
2015年8月入社。弊社はインフラ屋ですが、アプリも作ってみたいです。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

Time limit is exhausted. Please reload CAPTCHA.