Suppression Rule で「オオカミ少年」問題を解決!
AWS Security ServicesGuardDutyは 24時間体制のセキュリティ警備員 のようなものです。 不審な人物を見つけると、すぐに報告してくれます。
しかし、毎日来る 清掃業者さん や 定期便の配達員さん まで 「不審者発見!」と報告されたら、本当に危険な時に気づけなくなりますよね?🤔
そこで登場するのが 抑制ルール(Suppression Rule) ! これは警備員さんに渡す 「顔パスリスト」 のようなものです。
「この人は毎日来る清掃業者さんだから、いちいち報告しなくていいよ」と 事前に教えておくことで、 本当に重要なアラートだけに集中 できるようになります!✨
😵 ノイズが多くて重要なアラートを見逃す!
😊 本当に重要なアラートに集中できる!
「この条件に合うFindingは重要じゃない」というフィルター条件を設定します。検出タイプ、重大度、リソースなどで指定可能。
GuardDutyが新しい脅威を検出してFindingを生成すると、自動的に抑制ルールと照合されます。
ルールにマッチしたFindingは自動的にアーカイブ状態に。コンソールのデフォルト表示から除外されます。
アーカイブされたFindingは削除されません。フィルターを変更すればいつでも確認できます。
検出タイプで絞り込み
例: Recon:EC2/PortProbeUnprotectedPort
重大度で絞り込み
Low / Medium / High
リソース種類で絞り込み
EC2 / S3 / IAM など
タグで絞り込み
Environment: dev など
送信元/宛先IPで絞り込み
特定のIPを除外
AWSアカウントで絞り込み
マルチアカウント環境向け
抑制ルールを広く設定しすぎると、本当の脅威も見逃す可能性があります。最小限の範囲で、具体的な条件を設定しましょう。
環境は変化します。設定した抑制ルールが今でも適切か、定期的に見直しましょう。不要になったルールは削除を。
抑制されたFindingは削除されず、アーカイブに残ります。必要に応じてフィルターを変更して確認できることを覚えておきましょう。
抑制されたFindingも、EventBridgeには送信されます。EventBridge側でも同様のフィルタリングが必要な場合があります。
「すべてのLow重大度を抑制」ではなく、「特定のFinding Typeで、特定のリソースに対するものだけ」のように具体的に指定しましょう。
抑制ルールには説明(Description)を必ず追加。なぜこのルールが必要なのか、誰が承認したのかを記録しておきましょう。
リソースに適切なタグを付けておくことで、環境(dev/prod)や用途に基づいた柔軟な抑制ルールが作成できます。
月に一度など、アーカイブされたFindingを確認する運用を入れましょう。想定外のものが抑制されていないかチェック。
# 開発環境のポートスキャン検出を抑制 aws guardduty create-filter \ --detector-id 12abc34d567e8fa901bc2d34e56789f0 \ --name "SuppressDevPortScan" \ --description "開発環境のペネトレーションテストによる検出を除外" \ --action ARCHIVE \ --finding-criteria '{ "Criterion": { "type": { "Eq": ["Recon:EC2/PortProbeUnprotectedPort"] }, "resource.tags.value": { "Eq": ["development"] } } }'
AWSTemplateFormatVersion: '2010-09-09' Resources: DevSuppressionRule: Type: AWS::GuardDuty::Filter Properties: DetectorId: !Ref GuardDutyDetector Name: SuppressDevEnvironment Description: 開発環境の低重大度アラートを抑制 Action: ARCHIVE Rank: 1 FindingCriteria: Criterion: severity: Lt: - 4 # Low severity (1-3) resource.resourceType: Eq: - Instance resource.tags.value: Eq: - dev
既知の誤検知や許容されているアクティビティをフィルタリングし、重要なアラートに集中
条件にマッチしたFindingを自動的にアーカイブ状態にする(削除はしない)
具体的な条件設定・定期的なレビュー・理由の記録を忘れずに
開発テスト・自動化ツール・既知IPアドレスなど、正当なアクティビティの除外に最適
Created by SSuzuki1063
AWS SAP Learning Resources