ブログ

SysdigでAWS Route 53をセキュアにする方法

2024年度クラウドネイティブセキュリティおよび利用状況レポート

クラウド設定の変更は、特にAWS Route 53のようなサービスにおいて、攻撃対象を増やす可能性があります。
AWS Route 53は、DNSサービスであり、正しく設定されていない場合、クラウドアカウントをリスクにさらすことがあります。
DNS攻撃には全面的な攻撃が必要なわけではなく、Amazon Route 53リソースを保護するためには、DDoS攻撃から保護するだけでなく、リスクのある設定変更を監視する必要があります。
BGPハッキングによるドメインの再ルーティングや、孤児となったCloudfrontディストリビューションによるS3バケットの乗っ取りなど、AWS Route 53に関連する現実的な問題があります。
AWS CloudTrailは、AWSアカウント内で行われるすべてのアクションを追跡することで、リスクのある変更を監視するのに役立ちますが、変更が正当かどうかを区別することはできません。
Sysdig Secureは、AWS Route 53に関連するリスクの高いイベントを特定し、リアルタイムでの警告とレポートを提供することで、CloudTrailの監視を強化します。

詳細はこちら

Sysdigに関するお問い合わせはこちらから

最近の投稿

カテゴリー

アーカイブ

ご質問・お問い合わせはこちら

top