サーバレスリスクアセスメント

CloudGuard Proact サーバは、AWS 環境での機能が少ないサーバのリスクを評価しにくくなります。CloudGuard は、脆弱性、不必要な IAM アクセス権限、およびパスワードやキーなどの機密情報について、関数とその依存ライブラリを検索して分析します。次に、検出された脆弱性の数、性質、重大度に基づいてPosture スコアを計算し、各脆弱性についてアラートを生成します。このアラートは、特定の問題、および多くの場合、それらを解決するために必要なアクションを示します。

Proact サーバ のリスクアセスメントを有効化するには、AWS 環境をCloudGuard にオンボードする必要があります(AWS 環境のオンボード を参照)。オンボードプロシージャ中にこの手順をスキップした場合は、サーバレスプロテクションを有効にします( の有効化を参照)。

利点

  • サーバレス関数で使用されるオーバーパーミッシブIAM ロールの識別

  • サードパーティライブラリの脆弱性を特定する

  • ハードコードされた認証情報、秘密、およびサーバレスコード内のその他の機密情報の識別

  • 未使用関数を識別する

連続スキャンと分析

CloudGuard プロダクトは、クラウドアカウントの機能がCloudGuard にオンボードされたときにスキャンします。さらに、CloudGuardは、変更されるたびに機能を再スキャンし、継続的かつ最新のリスクアセスメントを提供します。

ポスチャエクスプローラ

Posture Explorer は、関数の分析に基づいて、サーバレス関数のセキュリティポスチャをグラフィカルに表示します。

凡例:

項目

説明

1

サーバレス機能

2

関数をトリガーできるクラウドサービスタイプ

3

関数がアクセス権限を持っているサービスタイプ

CI/CDでスキャン

また、サーバレスCI/CDツールを使用して、CI/CDパイプラインで関数をスキャンしてから、クラウドアカウントにデプロイすることもできます。これはCI/CDツールチェーンの一部として実行され、同じリスクをスキャンし、その結果をCI/CDツールに表示します。また、特定のリスクを含むビルドのデプロイをブロックするように設定することもできます。

アクション

サーバレスプロテクションの有効化

サーバレス保護が有効な場合:

  • CloudGuard は、サーバレス機能の脆弱性と危険性を継続的にスキャンします。 Serverless Risk Assessment

  • 関数の呼び出し時に実行時保護を適用できます。 AWS Serverless Function Runtime Protection

AWSアカウントはすでにCloudGuardにオンボードされている必要があります。これを行う方法の詳細については、AWS 環境のオンボード を参照してください。

サーバレス関数でCloudGuardプロテクションを有効にするには、アカウントのこれらのアセットにアクセスするためのアクセス権限をCloudGuardに付与する必要があります。これらは、アカウントオンボードプロセスでCloudGuard に付与されたアクセス許可に追加されます。以下に説明するプロセスでは、アカウントで実行するAWS CloudFormation (CFT) スタックを使用します。アカウントにデプロイされたCFT リソースの詳細については、AWS サーバ レスプロテクションのリソースとアクセス許可 を参照してください。

結果の表示

関数のポスチャスコアを表示したり、関数で検出されたリスクによって生成された結果を表示したりできます。