Upgrade to Pro — share decks privately, control downloads, hide ads and more …

今日からはじめるAWSマルチアカウント戦略(登壇資料)

Sponsored · Your Podcast. Everywhere. Effortlessly. Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
Avatar for arap / 0air arap / 0air
February 21, 2026
100

 今日からはじめるAWSマルチアカウント戦略(登壇資料)

2025年11月19日 Classmethod社 Showcaseイベント(ガバナンス編)にて「今日からはじめるAWSマルチアカウント戦略」という題で登壇した資料です

Avatar for arap / 0air

arap / 0air

February 21, 2026
Tweet

More Decks by arap / 0air

Transcript

  1. • マルチアカウント戦略とは ◦ AWS OrganizationsとAWS Control Tower • Service Control

    Policy (SCP) 紹介 ◦ オススメSCPをいくつかピックアップ • ⽣成AIの統制管理(2025年末版) • ランサムウェアから組織を守る Agenda 3
  2. 単⼀、もしくは複数アカウントに跨り乱雑な状態に対して 基準(戦略)を設け管理しやすいアカウント単位にすること AWSにおけるマルチアカウント戦略 5 ⼤量のシステムが所属 環境やネットワークは⼀纏め ⼤規模 AWSアカウント 権限やログもバラバラ システムA-

    本番環境 システムA- ステージ環境 システムX- 開発環境 サンドボックス 環境 環境‧システムごとに分離 組織のポリシーに沿った設定 セキュリティと利便性の調和 管理しやすい
  3. AWS Organizations バラバラになったアカウントを中央管理 マルチアカウント管理を実現する機能 10 AWSアカウント AWS Organizations AWSアカウント AWSアカウント

    AWSアカウント AWSアカウント 複数の アカウントを管理 統合サービスの例 AWS Security Hub Amazon GuardDuty AWS Backup AWS Transit Gateway (via RAM)
  4. AWS Control Tower Organizations組織内のアカウントをポリシーに沿わせる マルチアカウント管理を実現する機能 12 AWS Control Tower 定義に沿って統制

    組織‧管理者定義の ポリシー AWSアカウント 新AWSアカウント AWSアカウント ポリシーがOU/アカウントに 対して適⽤ AWS Organizations
  5. 実装⽅法を検討 そして導⼊を進める Organizations SCP、 RCP、Control Tower どうやって実現するのか ⾃組織に必要な 制限内容を⼀覧化する (どこに、何を)

    ※As-Isも⼤事だが To-Beベース 環境調査を⾏い ⾃組織にあるアカウントの 共通項(ベースライン) を発⾒する (個⼈的にベストだと思う)基本的な考え⽅ 組織内へのポリシー適⽤の進め⽅ 14
  6. 知っておきたい基本のSCPたち - 利⽤できるリージョンの制限 - ⾼額サービスの利⽤禁⽌ - 証跡(CloudTrail)の変更禁⽌ - インターネットアクセスの禁⽌ -

    EBSのデフォルト暗号化を強制 - IMDSv1を禁⽌ - S3のブロックパブリックアクセスを禁⽌ Service Control Policy (SCP) 紹介 15
  7. 紹介した⼀部SCPはControl Towerで似た制御も可能 - 利⽤できるリージョンの制限 [CT.MULTISERVICE.PV.1] - ⾼額サービスの利⽤禁⽌ - 証跡(CloudTrail)の変更禁⽌ [AWS-GR_CLOUDTRAIL_ENABLED]

    - インターネットアクセスの禁⽌ [AWS-GR_DISALLOW_VPC_INTERNET_ACCESS] - EBSのデフォルト暗号化を強制 [AWS-GR_ENCRYPTED_VOLUMES] - IMDSv1を禁⽌ [SH.EC2.8] - S3のブロックパブリックアクセスを禁⽌ [CT.S3.PR.12] ※ 厳密には紹介の⽂脈と異なる動作をするものもあるため要確認 補⾜ 24
  8. ⼀部のモデルと前述のリージョン制限は相性が悪い場合があります リージョン制限とBedrock 31 ap-northeast-1 Amazon Bedrock コール元 (利⽤者‧端末など) ap-southeast-2 Amazon

    Bedrock モデルごとに設定された プロファイル ap-northeast-1 Source Region (APIリクエストを処理) Destination Region (実際の推論処理を実⾏) Pre-defined Inference Profiles (事前定義推論プロファイル)
  9. 対策の区分として⼤まかには4つに分けて考えます AWSレイヤーのランサムウェア対策 38 攻撃対象領域 (Attack Surface) の減少 不審挙動の検知 脅威からの防御 復旧準備

    ‧AWS Backup ‧AWS Elastic Disaster Recovery ‧AWS Shield ‧AWS WAF ‧Amazon GuardDuty ‧Amazon Detective ‧AWS CloudTrail ‧Amazon CloudWatch ‧AWS Organizations ‧AWS Control Tower ‧AWS Security Hub CSPM ‧Amazon Inspector ‧AWS Network Firewall ‧AWS Direct Connect
  10. まずは脅威に晒されないことが何よりも重要 - 組織として統制が取れている状況か? - AWS Organizations, Control Tower統合機能を利⽤して確認する - 攻撃者から⾒て⼿薄になっている設定はないか?

    - AWS Security Hub CSPMの「AWS Foundational Secuirty Best Practices」を⽤いて横断的にチェックをする - AWS Configのカスタムルールを活⽤する 攻撃対象領域(Attack Surface)の減少 39
  11. AWSレイヤーで不審な挙動はキャッチできる仕組みを構築しましょう - 検知が有効になっているからOK? - 管理者への通知、アクションまで結び付けなければ効果がない - 適切な量のアラートを通知できるようにする - 全量のアラート流すと誰もオーナーシップを持って⾒ない -

    メールボックスやチャットチャンネルにて重要度分けをする - フォレンジックのために操作証跡は残るようにしておく - アカウント内、または集約アカウントのS3に残していく - オブジェクトロックも有効な⼿段 不審挙動の検知 41
  12. 常に攻撃を受ける可能性を考えた防御⼿段を取る - ⼀般的にはEDR製品などが有効とされる - AWSネイティブにはないので Marketplace などから調達 - インターネットに晒しているWEBアプリケーションは特に注意 -

    侵⼊経路になるため、WAFやEDR導⼊、OS領域を持たないなど - データの保全‧改ざん対策をする - 書き換え不可(non-rewritable)ストレージで保管&暗号化を⾏う - Amazon S3 Object Lock, AWS Backup Vault Lock FSx for NetApp ONTAP SnapLock 脅威からの防御 42