🧱 基本概念
🔐 責任共有モデル(Shared Responsibility Model)
責任主体 | 管理内容(責任範囲) |
---|
AWS | データセンターの物理セキュリティ、ネットワーク、ハードウェア、仮想化、ホストOS |
お客様 | アプリケーション、OSの管理とパッチ適用、データ暗号化、IAM、ファイアウォール設定等 |
✅ 例え:
AWS = 建設会社 → 建物の構造が強固である責任
お客様 = 家の所有者 → 鍵をかける・データ保護の責任
🔑 セキュリティの要点
1. MFA(多要素認証)
- 認証強化:パスワード + デバイスコードの2段階認証
- AWS アカウントやIAMユーザーに推奨設定
2. IAM(Identity and Access Management)
- 最小権限の原則:必要最小限のアクセス許可のみ付与
- IAMポリシー:JSONベースのアクセス制御ルール
3. AWS Organizations
- 複数アカウントの一元管理とセキュリティポリシーの適 用が可能
- SCP(Service Control Policies)で制限設定
🧷 AWS のセキュリティ責任範囲
- データセンター:物理的なアクセス制限・監視
- 仮想化・ネットワーク:セキュリティパッチ、改ざん防止設計
- グローバルインフラ:リージョン、AZ、エッジロケーションの安全維持
- サードパーティ監査レポートあり(物理見学不可)
🛡️ お客様のセキュリティ責任範囲
- OS のパッチ管理と設定(例:EC2 の OS)
- IAM ユーザーとアクセス管理
- データの暗号化(S3, RDS 等)
- セキュリティグループ、ファイアウォールの設定
- データ公開レベルの選択(非公開/条件付き/公開)
✅ ポイントまとめ
- AWS:クラウドのセキュリティに責任
- お客様:クラウド内のセキュリティに責任
- 双方の責任を理解し、信頼で きるクラウド環境を構築することが重要
🔐 IAM とアクセス管理の基礎
1️⃣ IAMの基本構成と用語
用語 | 説明 |
---|
ルートユーザー | AWSアカウント作成時に設定される全権限持ちのID。MFA設定が必須。通常使用は避ける。 |
IAMユーザー | 特定の人物やアプリ用のアカウント。最初は権限ゼロ。必要な許可のみを明示的に付与。 |
IAMグループ | 同じ役割のユーザーをまとめて管理。グループ単位でポリシー適用可能。 |
IAMロール | 一時的に権限を付与できるID。ユーザー/サービス/外部IDが引き受ける形式で使用。 |
2️⃣ IAM ポリシーの仕組み
- ポリシーとは?
JSON形式の文書で、許可 (
Allow
) または拒否 (Deny
) を記述。
- 主な構成要素:
Effect
: "Allow" または "Deny"
Action
: 許可/拒否する AWS の操作(例:s3:ListBucket
)
Resource
: 操作対象の AWS リソース(例:特定の S3 バケ ット)
📌 最小権限の原則(Principle of Least Privilege)
→ ユーザーやロールには必要最低限のアクセス権だけを付与する。
3️⃣ IAM の活用例とベストプラクティス
✅ グループ管理の活用
- レジ係を全員
Cashiers
グループに追加 → 一括でS3アクセス付与
- 異動時はグループを切り替えるだけでアクセス権を変更できる
✅ ロールの使用シーン
- ローテーション勤務や一時的な作業者に柔軟なアクセス付与
- IAMユーザーはパスワードログインが必要だが、ロールは一時トークンによるアクセスが可能
4️⃣ 多要素認証(MFA)
- 仕組み:パスワード + ランダムコード(例:スマホアプリ、SMS)
- 目的:アカウントへの不正アクセス防止
- ベストプラクティス:
- ルートユーザーと重要ユーザーには必ずMFAを設定
- IAMユーザーにも段階的に導入推奨
5️⃣ IAM 管理のベストプラクティスまとめ
項目 | 推奨内容 |
---|
ルートユーザー | 日常使用を避け、初期設定後はMFAを必ず有効化 |
IAMユーザー | 各ユーザーに個別アカウントを発行し、最小権限で運用 |
IAMグループ | 共通ポリシーの一括管理に使用 |
IAMロール | 一時的なアクセスや外部連携に活用 |
MFA | ルートおよび高権限ユーザーには必須設定 |
🏢 AWS Organizations:複数アカウントの統合管理
🌟 主な目的
- 複数の AWS アカウントを一元管理
- 請求・コンプライアンス・アクセス制御の統合
- スパゲッティ状態のアカウント管理から脱却
🔧 AWS Organizations の主な機能
機能 | 説明 |
---|
一元管理 | すべてのアカウントを1つの組織に統合管理 |
一括請求(コンソリデーティッドビリング) | 複数アカウントの請求をまとめて処理、ボリュームディスカウントあり |
OU(組織単位) | ビジネス要件ごとにアカウントをグループ化 |
SCP(サービスコントロールポリシー) | 組織内の各アカウント/ロールの最大アクセス許可範囲を定義・制限 |
🗂️ OU(Organizational Unit:組織単位)
- アカウントを用途別にグループ化
- 例:Finance OU, IT OU, HR & Legal OU
- OUにポリシーを適用すると:そのOUに所属するすべてのアカウントに自動継承
- ワークロードの分離や規制対応が容易
🔒 SCP(サービスコントロールポリシー)