Organizations配下のマルチアカウント構成でのGuardDutyの管理

OrganizationsでのGuardDutyを管理する方法のメモ。

GuardDutyとは

GuardDutyは以下をソースとして脅威を検出してくれるサービス。

  • AWS CloudTrail event logs
  • VPC Flow Logs
  • DNS logs

自分でこれらのログの保管をセットアップする必要はない。

設定はリージョン毎に有効にする必要がある。

方針

今回はAWS Landing Zoneのような、以下のようなアカウント構成を想定する。

マスターアカウント 共通サービスアカウント 監査アカウント ログアカウント リソースアカウント

監査アカウントをGuardDuty管理者アカウントにする。

セットアップ

Organizationsを使っている場合は簡単にマルチアカウント構成が設定できる。

GuradDuty管理者アカウントの設定

組織のマスターアカウントでGuradDuty管理者アカウントを指定する。この設定項目が表示されるのは組織のマスターアカウントのみ。

f:id:sotoiwa:20200514221245p:plain

この手順を全てのリージョンで実施することが推奨となっている。今回はバージニア北部についてだけ同じ操作を実施する。

メンバーアカウントの追加

GuradDuty管理者に指定したアカウントでログインする。

f:id:sotoiwa:20200514221316p:plain

自動有効化を設定する。この設定は今後組織に追加されたアカウントに対する設定。

f:id:sotoiwa:20200514221554p:plain

まだメンバーになっていないアカウントにチェックを入れて「アクション」から「メンバーの追加」を実行する。

f:id:sotoiwa:20200514221357p:plain

みんなメンバーになった。

f:id:sotoiwa:20200514221414p:plain

バージニア北部についても同様の操作を実施する。