- 新しい順
- 投票が多い順
- コメントが多い順
残念ながら AWS WAF をはじめとする AWS サービスでは POST メソッドの Body を記録できないため、ご要望のような検知は AWS サービスやその組み合わせでは実現いただけません。検知のために必要な情報をお客様のバックエンド(ECS)側で取得した上で OpenSearch 等へ入力し、分析を行う必要がございます。
OpenSearch によるログ分析につきましては下記ブログ記事にワークショップの内容が公開されておりますので、よろしければご参考にしていただければと存じます。
- Amazon Elasticsearch Service Intro Workshop を公開しました!- 基本的な使い方から最新アップデートまで 2 時間で体験 https://aws.amazon.com/jp/blogs/news/amazon-elasticsearch-service-hands-on/
@Morishima_A
ご回答ありがとございます。 ビジネスロジックに関連する部分の攻撃への防御、検知は自前で実装が必要で、検知においてはログを拡充させ、Open SearchをSIEM的に利用するのが現状最も適した方法であると理解しました。
以下あたりをディープダイブすることで、何かヒントが得られるかと考えますが、このあたりの機能を利用した(またはそれらに近い)ようなブログ記事などがあれば共有いただけるとありたがいです。(英語記事でも問題ございません)。 厚かましいお願いで恐縮ですがよろしくお願いします。
Anomaly detection in Amazon OpenSearch Service https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ad.html
k-NN https://opensearch.org/docs/latest/search-plugins/knn/index/
関連するコンテンツ
- AWS公式更新しました 2ヶ月前
- AWS公式更新しました 2年前
- AWS公式更新しました 1年前