Upgrade to Pro — share decks privately, control downloads, hide ads and more …

AWSマルチアカウント管理の考え方!~利用規模に応じたAWSアカウント分割とマルチアカウント管理におけるセキュリティ統制~

 AWSマルチアカウント管理の考え方!~利用規模に応じたAWSアカウント分割とマルチアカウント管理におけるセキュリティ統制~

Hayato Tan

April 02, 2024
Tweet

More Decks by Hayato Tan

Other Decks in Technology

Transcript

  1. 1 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 自己紹介&本日の主題

    01 AWSアカウントの管理方法と課題解決 02 AWSマルチアカウント管理におけるセキュリティ統制の考え方 03 マルチアカウント管理で活用できるAWSサービスや機能 04 Summary, References & Appendix 05
  2. 2 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します NRI

    NETCOM TECH & DESIGN STUDY 自己紹介&本日の主題 過去’23/8/29に25分間で話した内容を、’23/11/6に5分間で話しました。が、、 短縮しすぎまして。。。今回の20分枠に至ります。 NRIネットコム勉強会「NRI NETCOM TECH & DESIGN STUDY」毎月開催してます! connpass NRIネットコム TECH & DESIGN STUDY
  3. 3 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 丹

    勇人(たん はやと) 自己紹介&本日の主題 ◼ NRIネットコム株式会社 現在 クラウド事業推進部 所属 ◼ 2022 APN AWS Top Engineer(Service) ◼ AWS Community Builder(Security) since 2023 ◼ AWS認定 「AWS認定SAP on AWS」以外の11個 ◼ 認定スクラムマスター(アジャイル) ◼ 直近のプロジェクト ⚫ AWS環境の構築・運用支援 ⚫ AWSマルチアカウント環境の組織管理・運用支援 ⚫ AWSアカウント管理(請求代行)、技術サポート ◼ その他プロフィール ⚫ 秋田県出身→福島県→東京都大田区→埼玉県 ⚫ 子供5人(育休ブログ、他TECHブログ書いてます)
  4. 4 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 本日の主題

    自己紹介&本日の主題 ◼本日お話すること ⚫AWSアカウントの管理方法 ⚫AWSアカウントを分割する観点 ⚫AWSマルチアカウント管理におけるセキュリティ統制の考え方 ⚫マルチアカウント管理で活用できるAWSサービスや機能 ◼本日お話しないこと ⚫AWS利用料の削減方法 ⚫AWS Service Catalogを利用したアカウント管理 ⚫AWS Control Tower の機能紹介と活用方法
  5. 5 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 用語

    自己紹介&本日の主題 ◼ AWS Organizations ⚫ 複数のAWSアカウントを一元管理できる無料のAWSサービス ▪組織内のAWSアカウントの一元管理 ▪すべてのメンバーアカウントの一括請求 など ◼ マネジメントアカウント ⚫ AWS Organizations の管理に使用する AWSアカウント ⚫ AWS Organizations で発生した料金の支払いを行う ⚫ AWS Organizations 内のアカウント作成や管理 ◼ メンバーアカウント AWS Organizations の組織に所属する管理アカウント以外のアカウント Management account Member accounts AWS Organizations
  6. 6 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 自己紹介&本日の主題

    01 AWSアカウントの管理方法と課題解決 02 AWSマルチアカウント管理におけるセキュリティ統制の考え方 03 マルチアカウント管理で活用できるAWSサービスや機能 04 Summary, References & Appendix 05
  7. 7 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWSアカウントのマルチアカウント運用の必要性

    組織において必要な環境 AWSアカウントの管理方法と課題解決 セキュリティ & コンプライアンス 拡張性 & 高可用性 柔軟性 組織のセキュリティや 監査要件に適合する スケーラブルで安定した システムである ビジネス要件の変更に 柔軟な対応が可能
  8. 9 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 利用規模に応じて変わるAWSアカウント管理方法

    AWSアカウントの管理方法と課題解決 今まで自社含め様々な会社のAWSアカウント管理と向き合ってきましたが、 AWS利用規模が大きくなるにつれてAWSアカウントの数が増え、管理方法も変化してきます。 AWS利用規模が大きくなると、組織としてアカウントを管理するための課題が出てくるので見ていきましょう。 1 2~10 10~数百 AWSアカウント数 AWSアカウント数 AWSアカウント数 単独アカウントの管理 マルチアカウントで管理 AWS Organizations による マルチアカウント管理
  9. 10 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 単独アカウントの管理:AWSアカウント数「1」

    AWSアカウントの管理方法と課題解決 最初にAWSアカウントを作成すると、1アカウント単独での管理となります。 この場合、1つのAWSアカウント上にVPCを作成して、VPC上にワークロード(システム)を構築していきます。 Amazon Elastic Compute Cloud (Amazon EC2) Amazon EC2 Amazon EC2 Virtual private cloud (VPC) VPC VPC AWS account
  10. 11 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 単独アカウントの管理し続けると、やがてこんな課題に直面・・・

    AWSアカウントの管理方法と課題解決 Virtual private cloud (VPC) Amazon Elastic Compute Cloud (Amazon EC2) VPC Amazon EC2 VPC Amazon EC2 AWS account 開発環境、本番環境 が混在する リソースのトラッキング が難しい クォータ制約を 受けやすい コスト配分タグを利用 したコスト分離が必要 リソースに対する操作の 間違いが発生してしまう リスクがある 利用部門ごとに コスト配分するのが大変 他チームのリソース利用の 影響により、リソース制約 を受けてしまう 結果として、 「グレーな」境界で曖昧になり、 責任の押し付け合いが発生します!
  11. 12 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 単独アカウントで管理し続けると、やがてこんな課題に直面・・・

    AWSアカウントの管理方法と課題解決 課題①:開発環境、本番環境が混在する 課題②:トラッキング、利用料金の請求処理が難しい 課題③:クォータ制約を受けやすい リソースに対する操作の間違いが発生してしまうリスクがある リソースのトラッキングが難しい、コスト配分タグを利用したコスト分離が必要 他チームのリソース利用の影響により、リソース制約を受けてしまう
  12. 14 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します マルチアカウントで管理:AWSアカウント数「2~10程度」

    AWSアカウントの管理方法と課題解決 AWSアカウントが2~10アカウント程度であれば、マルチアカウントで個々にAWSアカウントを管理することができます。 この場合、IAMの踏み台アカウントを用意して、IAMユーザを管理します。クロスアカウントIAMロールにより各AWSアカウントへスイッチす るアクセス制御を考えます。 VPC Amazon EC2 AWS account AWS account Role VPC Amazon EC2 AWS account Role AWS CloudTrail AWS CloudTrail 各アカウントにユーザが増えることにより 管理負荷が増加 各アカウントの状況を 把握できない 個々のアカウント単位 の請求 組織として一元管理できる仕組みが必要になります!
  13. 15 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWSアカウントを分割する際の4つのポイント

    AWSアカウントの管理方法と課題解決 単独アカウントから複数アカウントに分割する際は、4つの観点が重要です 操作や影響範囲を限定するため に、開発/ステージング/本番など の環境に分離する 環境 ワークロード(システム) ビジネスプロセス(部門等) 請求 管理する部門ごとに分離する 部門やシステムの単位でAWSの コストを明確に分離する メイン/サブシステムや、外部向け /内部向けなどシステムごとに分 離する
  14. 16 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します マルチアカウントで管理する課題

    AWSアカウントの管理方法と課題解決 課題①:管理するユーザが増加する 課題②:トラッキング、利用料金の請求処理が難しい 課題③:クォータ制約を受けやすい 各アカウントにユーザが増えることにより管理負荷が増加 各アカウントの状況を把握できない、個々のアカウント単位の請求 アカウント毎のリソース管理となり、他アカウントのリソースによる影響を受けない ※ただし、アカウント単位でクォータ制約は存在するため上限の意識は必要…!
  15. 18 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 組織としてマルチアカウントで管理:AWSアカウント数「10以上~数百」

    AWSアカウントの管理方法と課題解決 AWSアカウントが10アカウントを超えると、アカウントを個々で管理することが難しくなり、「AWS Organizations」 を利用した組織としてのマルチアカウント管理が必要となります。 AWS IAM Identity Center、AWS Organizationsの一括請求やService Control Policy(SCP)、 CloudFormation StackSets等のAWSサービス・機能を利用してマルチアカウントを管理します。 AWS Organizations Management account Organizational unit Organizational unit Organizational unit AWS CloudTrail Accounts Accounts AWS IAM Identity Center Accounts
  16. 19 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 「AWS

    Organizations」を利用してマルチアカウント管理すれば、課題はおおむね解消! AWSアカウントの管理方法と課題解決 課題①:管理するユーザが増加する 課題②:トラッキング、利用料金の請求処理が難しい 課題③:クォータ制約を受けやすい AWS IAM Identity Centerによるユーザおよびアクセス制御の一元管理が可能 AWS CloudTrail等の組織単位のログ一元管理が可能、複数アカウントの一括請求 アカウント毎のリソース管理となり、他アカウントのリソースによる影響を受けない ※ただし、アカウント単位でクォータ制約は存在するため上限の意識は必要…!
  17. 20 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWSアカウントの管理方法と課題解決まとめ

    AWSアカウントの管理方法と課題解決 ◼事業の拡大やビジネスの発展に応じて、アカウントの管理方法は変化するもの 早めに対処するのが吉。 ◼単独で管理していたアカウントを分割する際の観点は4つ 【環境】【ワークロード(システム)】【ビジネスプロセス(部門等)】【請求】 ◼最終的な理想形は、「AWS Organizations」を利用したマルチアカウント管理 アクセス制御やトラッキングの一元管理だけではなく、最もシビアな「コスト管理」の負荷 も軽減できる。 組織としてのアカウント管理やセキュリティ統制を実装することができます!
  18. 21 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 自己紹介&本日の主題

    01 AWSアカウントの分割 02 AWSアカウントの管理方法 03 AWSマルチアカウント管理におけるセキュリティ統制の考え方 04 マルチアカウント管理で活用できるAWSサービスや機能 05 Summary, References & Appendix 06
  19. 22 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 近年より一層求められるアジリティとセキュリティの両立

    AWSマルチアカウント管理におけるセキュリティ統制の考え方 昨今デジタルトランスフォーメーションによる変化が求められ、アジャイル開発の導入も進み、 よりアジリティとセキュリティの両立が開発者に求められるようになっています。 ◼アジリティ ⚫ 市場環境のデジタル化に伴いビジネス要件の 変更に素早く対応する動きが求めれる ⚫ 大小規模に関わらずシステム開発の効率や 生産性の高い、対応スピードが求められる ◼セキュリティ ⚫ Security is our top priority (セキュリティは最優先事項) ⚫ 日々変化するセキュリティ状況に柔軟に対応 する設定が必要
  20. 23 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します GateKeeper

    vs Guardrail AWSマルチアカウント管理におけるセキュリティ統制の考え方 セキュリティ統制に求められるのは、GateKeeperではなく、セキュリティ制約を逸脱せずに必要に応じて 正常な状態に戻すことができるGuardrailです。 各システムの利用を事前承認制(GateKeeper)にすると管理業務がボトルネックとなります。各システムで自由に利用してもらう一方で、開発者を守るた めガードレール(Guardrail)を用意します。2種類のガードレールを設定します。 • やってはいけない操作を未然に防ぐこと(予防的統制)= AWS Organizations の Service Control Policy(SCP) • 逸脱を検知すること(発見的統制)= AWS Config ◼GateKeeper(門番) ◼Guardrail(防護柵) VS
  21. 24 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します NISTサイバーセキュリティフレームワーク(NIST

    CSF) AWSマルチアカウント管理におけるセキュリティ統制の考え方 米国国立標準研究所が提供するサイ バーセキュリティフレームワークは、企業・組織 がサイバーセキュリティ対策を向上させるため の指針として利用されます。 CSFは、コア、ティア、プロファイルの3つの要 素で構成されており、右記の表は分類ごとに まとめられたサイバーセキュリティ対策の一覧 であるCSFコアとなります。 『防御』と『検知』の一部カテゴリーが以下の AWSのアカウントセキュリティサービスにあたり ます。 • AWS CloudTrail • Amazon GuardDuty • AWS Security Hub 分類 カテゴリー 特定 (Identity) • 資産管理 • ビジネス環境 • ガバナンス • リスクアセスメント • リスクアセスメント管理 防御 (Protect) • アクセス制御 • 意識向上およびトレーニング • データセキュリティ • 情報を保護するためのプロセスおよび手順 • 保守 • 保護技術 検知 (Detect) • 異常とイベント • セキュリティの継続的なモニタリング • 検知プロセス 対応 (Respond) • 対応計画の作成 • コミュニケーション • 分析 • 低減 復旧 (Recover) • 復旧計画の作成 • 改善 • コミュニケーション (出典:Framework for Improving Critical Infrastructure Cybersecurity) https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/000071204.pdf
  22. 25 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します ゼロトラスト・セキュリティ

    AWSマルチアカウント管理におけるセキュリティ統制の考え方 ゼロトラストとは、ネットワークの内部と外部を区別することなく、守るべき情報資産やシステムにアクセ スするものは全て信用せずに検証することで、脅威を防ぐという考え方です。 クラウドセキュリティというソリューションにおいて、ID管理やアクセスコントロール等のクラウドアクセス制御が 必要になります。 Trust but Verify (信ぜよ、されど確認せよ) Verify and Never Trust (決して信頼せず必ず確認せよ) (出典1:米国防総省 Zero Trust Reference Architecture) https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v2.0(U)_Sep22.pdf (出典2:ゼロトラスト・セキュリティとは? ) https://www.nri-secure.co.jp/service/zerotrust
  23. 26 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 自己紹介&本日の主題

    01 AWSアカウントの分割 02 AWSアカウントの管理方法 03 AWSマルチアカウント管理におけるセキュリティ統制の考え方 04 マルチアカウント管理で活用できるAWSサービスや機能 05 Summary, References & Appendix 06
  24. 27 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWSマルチアカウント管理で活用できるAWSサービスや機能

    AWSマルチアカウント管理で活用できるAWSサービスや機能 AWS Organizations(SCP) AWS Config AWS CloudTrail Amazon GuardDuty AWS Security Hub AWS CloudFormation/ AWS CloudFormation StackSets AWS IAM Identity Center AWS Identity and Access Management(IAM) Access Analyzer ガードレール セキュリティ対策 (防御・検知) ゼロトラスト・セキュリティ リソース管理
  25. 28 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWS

    Organizations(SCP) AWSマルチアカウント管理で活用できるAWSサービスや機能 AWS Organizationsには、大きく分けて2つの主な機能があります。そのうち、Service Control Policy(SCP)を利用することで、組織ユニット単位での権限に関するガードレールを作成することができ、 コンプライアンスからはみ出してしまうようなアクションを防ぐことができます。 ◼ 一括請求機能 ⚫ 組織内のAWSアカウントに対する請求をまとめて管理 ⚫ 組織内のAWSアカウントの請求設定を一元管理 ◼ Service Control Policy(SCP)機能 ⚫ 組織ユニット単位で複数のAWSアカウントに適用するポリシーを集中管理 ガードレール AWS Organizations SCP適用イメージ 拒否 拒否 許可 IAM SCP SCPサンプル { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "iam:CreateAccessKey" ], "Resource": "*" } ・・・ Management account Organizational unit Organizational unit Accounts Account SCP SCP
  26. 29 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWS

    Config AWSマルチアカウント管理で活用できるAWSサービスや機能 AWS Configは、AWS上のリソースの構成(設定と関係)を継続的に評価、監査、診断するサービスです。 マルチアカウント管理において、AWS Configは組織単位で集約設定をすることで、監査用途のアカウントに各リージョ ン・各アカウントのConfigデータを集約することができます。一方で、各アカウントのConfig有効化自体は個々に設定 する必要があり、AWS CloudFormation StackSetsを活用できます。 AWS Configには、自動修復機能もあり、一部のAWS Configルールに対して、コンプライアンスを逸脱した設定を自 動的に正しい設定に戻すことも可能です。(一部AWS Configルールの自動修復機能は大阪リージョン未対応) ガードレール
  27. 30 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWS

    CloudTrail AWSマルチアカウント管理で活用できるAWSサービスや機能 AWS CloudTrailは、AWSインフラストラクチャ全体のアカウントアクティビティをモニタリングや記録して、アクティビティ ログを保管することができるサービスです。 マルチアカウント管理において、AWS CloudTrailは組織単位で証跡の有効化を設定することができます。 監査用途のS3バケットをマネジメントアカウント以外に作成して、AWS CloudTrailのログ保管先として指定することで、 監査用途のAWSアカウントにAWS CloudTrailログを集約することができます。 セキュリティ対策 (防御・検知)
  28. 31 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します Amazon

    GuardDuty AWSマルチアカウント管理で活用できるAWSサービスや機能 Amazon GuardDutyは、悪意のあるアクティビティに対してAWSアカウントとワークロードを継続的にモニタリングし、 可視化と修復するための詳細なセキュリティ調査結果を提供する脅威検出サービスです。 マルチアカウント管理において、Amazon GuardDutyは組織単位で集約設定をすることで、監査用途のアカウントに 各アカウントのAmazon GuardDutyの検知データをリージョン毎に集約することができます。 セキュリティ対策 (防御・検知)
  29. 32 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWS

    Security Hub AWSマルチアカウント管理で活用できるAWSサービスや機能 AWS Security Hubは、セキュリティのベストプラクティスに沿った設定のチェックを行い、セキュリティアラートを集約し、 一元管理できるサービスです。 マルチアカウント管理において、AWS Security Hubは組織単位で集約設定をすることで、監査用途のアカウントに各 アカウントのAWS Security Hubの検知データをリージョン毎に集約することができます。 AWS Security Hub自体の有効化、および、AWS Security Hubセキュリティ標準の自動有効化を設定することがで きますが、要件に応じて自動有効化の設定を行う必要があります。 セキュリティ対策 (防御・検知)
  30. 33 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWS

    CloudFormation/CloudFormation StackSets AWSマルチアカウント管理で活用できるAWSサービスや機能 AWS CloudFormationは、インフラストラクチャをコードとして扱うことで、AWSのリソースをモデル化、プロビジョニング、 管理することができるサービスです。 複数AWSアカウントに対してまとめて展開できるのがAWS CloudFormation StackSetsになります。 マルチアカウント管理においては、AWS CloudFormation StackSetsを利用して、各AWSアカウントに CloudFormationスタックを展開します。 リソース管理 ◼「組織なし」のマルチアカウント管理における AWS CloudFormation StackSets ◼「組織」としてのマルチアカウント管理における AWS CloudFormation StackSets Role AWS Audit アカウント AWSアカウント Stack Stack Sets AWS CloudFormation AWS STS Temporary security credential Role
  31. 34 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWS

    IAM Identity Center AWSマルチアカウント管理におけるセキュリティ統制の考え方 AWS IAM Identity Centerは、複数AWSアカウントへのアクセスを一元管理するサービスです。各AWSアカウント へのシングルサインオン(SSO)アクセスが可能になります。 マルチアカウント管理において、AWS IAM Identity CenterはID管理を行うための重要な役割のサービスです。マネジ メントアカウントで利用することができ、機能の大半をメンバーアカウントへ委任して管理することもできます。 AWS IAM Identity CenterのID CenterディレクトリやActive DirectoryでID管理を行うことができますが、Okta, Azure AD, OneLogin等の外部IDプロバイダーに接続してID管理することもできます。 ゼロトラスト・セキュリティ 外部ID プロバイダー (IdPs) 各AWSアカウント AWS利用者 認証情報の要求 認証情報の提供 IdPへログイン AWSアカウントへSSO AWS IAM Identity Center
  32. 35 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します AWS

    Identity and Access Management(IAM) Access Analyzer AWSマルチアカウント管理におけるセキュリティ統制の考え方 AWS IAM Access Analyzerは、IAMポリシーの検証やパブリックアクセスおよびクロスアカウントアクセスを検出する ことができるサービスです。 IAM Access Analyzerが有効になっているAWSリージョンで、IAMポリシーやIAMロールだけではなく、Amazon Simple Storage Service(S3)バケットやAWS Lambda関数等のリソースタイプを分析することもできます。 ゼロトラスト・セキュリティ AWS Organizations Management account Account Account IAM Access Analyzer 外部の組織 アクセス元 Resources アクセス 集約 AWS Organizations Management account Account Account IAM Access Analyzer Resources 集約 ◼組織外からのアクセスリソース検知/集約 ※IAM Access Analyzerの機能により実装可能 ◼組織内のアクセスリソース検知/集約 ※別途実装が必要 Resources 検知 検知 Resources Resources
  33. 36 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します 自己紹介&本日の主題

    01 AWSアカウントの分割 02 AWSアカウントの管理方法 03 AWSマルチアカウント管理におけるセキュリティ統制の考え方 04 マルチアカウント管理で活用できるAWSサービスや機能 05 Summary, References & Appendix 06
  34. 37 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します Summary

    Summary, References & Appendix ◼AWSアカウントを分割する観点 ⚫ 理想的な環境を実現するために、「環境」 「ワークロード(システム)」「ビジネスプロセス(部門等)」 「請 求」の4つの観点でアカウント分割することを考えます ◼AWSアカウントの管理方法 ⚫ 利用規模(AWSアカウント数)に応じた3つのAWSアカウント管理方法の内、「組織としてマルチアカウント で管理」をすることで、アクセス制御・可視化/トラッキング・クォータ制約の課題を解消できます ◼AWSマルチアカウント管理におけるセキュリティ統制の考え方 ⚫ 近年より一層求められるアジリティとセキュリティの両立 ⚫ 「ガードレール(Guardrail)」「NISTセキュリティフレームワークの『防御』と『検知』」「ゼロトラスト・セキュリティ」で セキュリティ統制を考えます ◼マルチアカウント管理で活用できるAWSサービスや機能 ⚫ 各AWSサービスや機能をマルチアカウント管理で活用できます ▪AWS Organizations(SCP) ▪AWS Config ▪AWS CloudTrail ▪Amazon GuardDuty ▪AWS Security Hub ▪AWS CloudFormation AWS CloudFormation StackSets ▪AWS IAM Identity Center ▪AWS Identity and Access Management (IAM) Access Analyzer
  35. 38 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します References

    Summary, References & Appendix ◼AWSマルチアカウント管理 ⚫ マルチアカウント管理の基本 https://www.slideshare.net/AmazonWebServicesJapan/20210526-aws-expert-online ⚫ AWSの薄い本II アカウントセキュリティのベーシックセオリー https://takuros.booth.pm/items/1919060 ◼NISTサイバーセキュリティフレームワーク(NIST CSF) ⚫ Framework for Improving Critical Infrastructure Cybersecurity https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/000071204.pdf ◼ゼロトラスト・セキュリティ ⚫ 米国防総省 Zero Trust Reference Architecture https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v2.0(U)_Sep22.pdf ⚫ ゼロトラスト・セキュリティとは? https://www.nri-secure.co.jp/service/zerotrust ◼AWS CloudFormation StackSets ⚫ AWS CloudFormation StackSetsの仕組み・機能、マネジメントコンソールとAPIの関係、デプロイターゲットの アカウントフィルター、パラメータの意味・役割に関するまとめ https://tech.nri-net.com/entry/summary_of_aws_cloudformation_stacksets
  36. 39 Copyright(C) NRI Netcom, Ltd. All rights reserved. 転載、複製、改変等、および許諾のない二次利用を禁止します Appendix

    Summary, References & Appendix AWS Control Towerは、安全なマルチアカウントAWS環境のセットアップと管理ができるAWSサービスです。 AWS Organizationsでのマルチアカウント管理を既に運用している状態での導入は制約等により難しいため、可能で あればマネジメントアカウントを作成した際に初期導入することをお勧めします。 connpass NRIネットコム TECH & DESIGN STUDY #24 「Control Tower の落とし穴」