New Relicは、Amazon Security Lakeとの連携を発表しました。この機能により、マイクロサービスのインフラストラクチャ全体から複数地域、複数アカウントのセキュリティデータを収集し、New Relicで分析できるようになります。Amazon Security LakeのログをNew Relicに送信することで、AWSで取得できるセキュリティ関連のログの可視化と詳細な分析が可能になり、ワークロードやデータの保護が可能になります。
最新のソフトウェアシステムのセキュリティ検知は難題です。複雑なシステムは絶え間なく進化し、そこにはいくつものコンポーネントや依存関係が存在します。しかもソフトウェアシステムは、ログやネットワークトラフィック、システムイベントから絶えず増え続ける膨大な量のデータを生成しています。このデータをつなぎ合わせるのは、時間のかかる困難な作業です。その上、広範に採用された技術、多様なプログラミング言語、異なるオペレーティングシステム、クラウド環境においては、セキュリティ脅威を速やかに把握するのは非常に厄介です。
Amazon Security Lakeは、スケーラブルかつコスト効率のよい方法でAmazon Web Services(AWS)内でのセキュリティ関連のデータを集計、保管、分析、監視することにより、この問題を解決します。標準のオープンサイバーセキュリティスキーマフレームワーク(OCSF)形式ですべてのアカウントと地域からログを収集、集約し、そのデータをAmazon Security Lakeに保管するか、またはNew Relicなどのサードパーティに送信することができます。詳細については、Amazon Security Lakeをご覧ください。
New RelicでAmazon Security Lakeを使用する
Amazon Security Lakeは、複数のVPC(Virtual Private Cloud)とAWSアカウントからログを収集します。New Relicでの簡単な一括設定で、AWS Security Lakeのログは以下のAWSソース向けに用意された4つのダッシュボードに表示されます。
- Amazon VPC(Virtual Private Cloud)Flow Logs
- Amazon CloudTrail
- AWS Security Hub
- Amazon Route 53
New Relicは、すでにこれらの機能の多くを個別にサポートしていますが、Security Lakeでは、複数のアカウントにまたがるこれらすべてのセキュリティ機能を、New Relicの単一のデータストリームで把握することができます。次のセクションでは、それぞれのログデータのソースのユースケースを見ていきましょう。
AWS VPC Flow Logs
VPCの安全性を確保するため、VPC Flow Logs をNew Relicに送信し、ネットワークアクティビティを可視性し、ネットワークパフォーマンスの問題をすばやく検知できます。VPC Flow Logs は、VPC内の異なるリソースで送受信されるネットワークトラフィックの記録です。この連携により、以下が可能になります。
- VPC内およびVPC間のネットワークトラフィックを監視する
- 各VPCの送受信転送量やパケット量を把握可能に
- ネットワーク量や健全性に関する想定外の偏差を検知する
以下のスクリーンショットは、New Relicダッシュボード内に表示されるAmazon Security Lake-VPCのフローログデータを示しています。
Amazon CloudTrailログ
CloudTrailは、AWSインフラストラクチャにわたるすべてのアカウントアクティビティに関する洞察を提供します。New Relicインテグレーションを使用し、以下のことが可能です。
- セキュリティ関連のインシデントを検知する
- オペレーション上の問題や非効率性を監視する
- 異常なオペレーションアクティビティ、IPアクティビティ、APIエラーなどを特定し、切り離す
以下のスクリーンショットは、New Relicダッシュボード内に表示されるAmazon Security Lake-CloudTrailログデータを示しています。
AWS Security Hub
Security Hubは、AWSインフラストラクチャのセキュリティ態勢に関する直接的な洞察を、一部はセキュリティアラートを通じて提供します。このデータをNew Relicに送信することで、直近のセキュリティ脆弱性についての最新情報が得られ、問題が検出された際に取るべき行動を取りやすくなります。このサービスの監視では、以下が提供されます。
- Security Hubにて検出されている優先度および深刻度の高い問題の一覧
- すべてのアカウントとリージョンにわたる全般的なコンプライアンスステータス
- セキュリティコンプライアンスの失敗ログとその解決方法のリアルタイムのストリーム
以下のスクリーンショットは、New Relicダッシュボード内に表示されるAmazon Security Lake-Security Hubログデータを示しています。
Amazon Route 53
効果的なDNS監視システムは、ウェブサイトの信頼性と安全性の確保に必須であり、ドメインやサービスへの悪意ある攻撃を検知して解決を導きます。Route 53(リゾルバークエリ)ログは、DNSクエリに関する重要なデータを表示し、以下を可能にします。
- リゾルバークエリのトラフィックを可視化し、リソースの効果的な配置とアーキテクチャーの改善を助ける
- クエリが成功していないドメインやインスタンスを監視する
- Route 53 Resolverでの異常な動作を検知する
以下のスクリーンショットは、New Relicダッシュボード内に表示されるAmazon Security Lake-Route 53 Resolverのクエリのログデータを示しています。
Next steps
Amazon Security LakeをNew Relicで計装する方法については、 Security Lakeドキュメントとクイックスタートをご確認ください。
New Relicをまだ使用していない方は、無料のアカウントに登録できます。毎月100GBの無料データ取込み、1名の無料フルプラットフォームユーザー、および無制限の無料ベーシックユーザー権限を入手できます。
The views expressed on this blog are those of the author and do not necessarily reflect the views of New Relic. Any solutions offered by the author are environment-specific and not part of the commercial solutions or support offered by New Relic. Please join us exclusively at the Explorers Hub (discuss.newrelic.com) for questions and support related to this blog post. This blog may contain links to content on third-party sites. By providing such links, New Relic does not adopt, guarantee, approve or endorse the information, views or products available on such sites.