ブログ

【SCSK技術者によるブログ】Sysdigの脅威検知はFalcoだけじゃない ~AWSサインインなりすまし検知編~

2024年度クラウドネイティブセキュリティおよび利用状況レポート

皆さん、こんにちは!

第3回担当の川杉です。第1回に引き続きSysdigの脅威検知機能にスポットをあてています。

「SysdigといえばFalco」といわれるくらいSysdigの脅威検知はFalcoのイメージが強いですが、実はそれ以外にもストロングな機能を提供しています。今回はFalcoだけじゃないSysdigの脅威検知機能を皆さんにご紹介します。それでは早速見ていきましょう!

Sysdigの脅威検知機能はいろいろある

SCSKではお客様のSysdig導入・運用を支援する伴走型サポートを提供しており、初めてSysdigを導入するお客様と話す機会が多いです。中にはSysdigがFalcoという強力な検知ツールの商用版であることに魅力を感じて採用を決めたお客様もいらっしゃいます。そういったお客様に脅威検知の各種機能について説明すると「そんな機能もあるんですね!」とだいたいの方が驚かれます。そんな反応をいただくと説明してよかったと思う反面、Falcoを補完するべく開発された機能たちが認知されていないのは忍びないな、と感じてしまいます。今回はそんな縁の下の力持ちに焦点を当ててみていきましょう。

Falcoはルールベースで検知対象となるふるまいを定義するため、定義の自由度が非常に高く様々な脅威に対応可能です。一方で攻撃手法によってはふるまい+αのアプローチが必要になるケースも存在します。以下はそういった攻撃に対応するためにSysdigが独自開発した機能です。

AWSサインインの異常検知(なりすまし検知)
機械学習を利用して通常時とは異なるユーザーサインインを検知します
クリプトマイニングコンテナの検知
機械学習によってクリプトマイナーが疑われるコンテナを検知します
コンテナドリフト検知
コンテナはイミュータブルである特性を活かし、本番環境では変更されないはずのファイルシステムが変更され、実行されたことを検知・防御します。
マルウェア検知
バイナリファイルのハッシュ値と既知のマルウェアのハッシュ値を照合し、マルウェアと判定されたバイナリファイルの実行を検知・防御します。

今回はAWSサインインの異常検知(なりすまし検知)の検証方法についても併せてご紹介します。

AWSサインインの異常検知とは?

本機能は各ユーザーのAWSウェブコンソールのサインイン情報(IPアドレスのリージョンやOS、ブラウザなど)を機械学習し、通常と異なる環境からの不審なサインインを検知します。ゼロトラストセキュリティの重要なポイントの一つであるユーザーのなりすましによる不正アクセス対策にマッチするナイスな機能ですね!

事前準備

それでは早速検証の準備から始めていきましょう。

今回の検証で事前に用意するものは以下の通りです。

1.AWSにアカウントとSysdigの連携下記(URLに設定方法がございます)

 https://docs.sysdig.com/en/docs/installation/sysdig-secure/connect-cloud-accounts/aws/

2.日本以外のグローバルIPアドレスを持つEC2インスタンス(Windowsサーバー)を作成(本ブログではus-east-1リージョンに作成)

※今回はEC2インスタンスで検証していますが、普段AWSコンソールにアクセスしない地域のグローバルIPアドレスを持つサーバーであれば何でもOKです

いざ検証

まずは検証用のポリシーを作成していきましょう。

今回はRuntime Policyの作成画面で"AWS ML"を選択します。

ポリシー作成画面に遷移するのでNameに任意の名前を入力し、Anomalous Console Loginのトグルボタンを有効化して"Save"を押すだけです。

複雑な設定も必要なく、とても簡単にポリシーが作成できましたね。

20240512-1.jpg

それでは実際に試してみましょう。

まずは用意したEC2インスタンス(Windowsサーバー)からAWSウェブコンソールへサインインしてみましょう。今回のサーバはus-east-1aのアベイラビリティゾーン上に構築しています。

20240512-2.jpg

AWSへのサインイン完了後Sysdig GUI画面を確認するとセキュリティイベントに先ほど作成したポリシーが表示されています。

20240512-3.jpg

詳しい検知内容をみてみましょう。

20240512-4.jpg

Location Anomaly ProbabilityBrowser Anomaly Probabilityの二つの項目が100%と表示されていますね。これは以下の2つの情報が普段のサインイン時と異なることを検知しています。

Location Anomaly Probability普段と異なる地域からのログイン。

Browser Anomaly Probability普段と異なるブラウザからのログイン。今回の検証では普段Google Chromeを利用しているユーザーがMicrosoft Edgeでサインしたために検知。

AWS Event IDも表示されるためCloud Trailで詳細なログイン情報も確認可能です。

実際にCloud Trailログを確認するとサインインしたIPアドレスなども特定可能です。

20240512-5.jpg

その他にも以下のような異常なサインインを検知可能です。

OS Anomaly Probability普段と異なるOSからのログイン。

Device Anomaly Probability普段と異なるデバイスからのログイン。

なりすましが疑われる要素に絞って異常検知できるため、その後の調査も迅速にできそうですね。

最後に

みなさんいかがでしたでしょうか。最近のホットワードであるゼロトラストセキュリティでもなりすましによる不正アクセスは重大な脅威に挙げられています。AWSは世界中からアクセスできるため、一度ユーザー情報が漏洩するといつどこから狙われるかわかりません。AWSユーザーのなりすましから機密情報の漏洩につながるパターンもあるため対策必須です。

本ブログでは次回以降もSysdigやコンテナ、Kubernetesを中心としたセキュリティやモニタリングについてとりあげていきたいと思います。

それでは、またの機会に!

※今回ご紹介した機能の詳細情報は下記URLに掲載されております。

https://docs.sysdig.com/en/docs/sysdig-secure/policies/threat-detect-policies/manage-policies/aws-ml/

担当者紹介

SCSK 川杉
担当者名
川杉
コメント
3年ほど前からSysdigを中心にコンテナ・Kubernetes領域で仕事をしています。社内でコンテナ技術の啓蒙活動も積極的に行っています。
保有資格
Certified Kubernetes Administrator
Certified Kubernetes Security Specialist

Sysdigに関するお問い合わせはこちらから

最近の投稿

カテゴリー

アーカイブ

ご質問・お問い合わせはこちら

top