Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

AWS Control Tower - AWSマネージドサービスを活用した効率的なアプローチ

Avatar for AWS_Nakashima AWS_Nakashima
December 24, 2022

AWS Control Tower - AWSマネージドサービスを活用した効率的なアプローチ

以下のイベントでお話しした資料です。
https://hey.connpass.com/event/268026/

Avatar for AWS_Nakashima

AWS_Nakashima

December 24, 2022
Tweet

Other Decks in Technology

Transcript

  1. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 1 アマゾン ウェブ サービス ジャパン合同会社 AWSマネージドサービスを活⽤した効率 的なアプローチ - AWS Control Tower
  2. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 2 ⾃⼰紹介 名前︓中島 智広(なかしま ともひろ) 職種︓セキュリティソリューションアーキテクト 業務︓お客さまのセキュリティ、ガバナンス、コンプ ライアンス、レジリエンスの取り組みをAWSの利活⽤ の視点から⽀援 モットー︓「楽に運⽤できるAWSアーキテクチャ」
  3. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 3 お話しすること 1. マネージドサービスとAWS Control Tower 2. 効率的なアプローチを考える 3. まとめ Appendix︓ • AWS Control Tower相当の統制のメカニズムを⾃前で作るには • カスタマイズ拡張のテンプレート化 • re:Invent2022より事例セッションのご紹介
  4. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 4 マネージドサービスと AWS Control Tower
  5. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 5 マネージドサービスとは • お客様がインフラの構築や運⽤をせずに機能を利⽤可能なサービスの総称 • ⼀般的なユースケースに基づくリッチな機能をすぐに⼿軽に利⽤可能 • 構築や運⽤が楽になり、ビジネスの差別化につながる業務に集中できる AWS クラウドのセキュリティ に対する責任 SECURITY ʻOFʼ THE CLOUD お客様 クラウド内のセキュリティ に対する責任 SECURITY ʻINʼ THE CLOUD お客様のデータ プラットフォーム、アプリケーション、IDとアクセス管理 オペレーティングシステム、ネットワークとファイアウォール構成 クライアント側データ暗号化 データ整合性認証 サーバー側暗号化 (ファイルシステムやデータ) ネットワークトラフィック保護 (暗号化、整合性、アイデンティティ) ハードウェア/AWSグローバルインフラストラクチャー ソフトウェア リージョン アベイラビリティ ゾーン エッジロケーション コンピュート ストレージ データベース ネットワーキング https://aws.amazon.com/jp/compliance/shared-responsibility-model/
  6. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 6 AWSではマルチアカウントがベストプラクティス ⼩さな独⽴した複数のAWSアカウントでシステムを構成する、アーキテクチャ的、 組織的アプローチを推奨 6 AWS アカウント AWS アカウント AWS アカウント AWS アカウント AWS アカウント VPC VPC VPC VPC AWS アカウント 本番 開発 セキュリティ 運⽤管理 本番 開発 セキュリティ 運⽤管理 アカウント統制 シングルアカウントアーキテクチャ マルチアカウントアーキテクチャ
  7. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 7 マルチアカウントアーキテクチャを採⽤する主な理由 これらはすべて運⽤性にかかわる重要なポイント 明確な環境分離 権限委譲の単位 複雑性の回避 AWSアカウントはシン プルで強固な環境分離 の単位、明⽰的に許可 を追加しない限り、デ フォルトで分離されて いる 請求の分離 部⾨単位やシステムの 単位でAWSのコストが 明確に分離できる AWSアカウントはリ ソースのコンテナ、特 定のビジネス部⾨に対 し権限を委譲する単位 として扱いやすい ひとつひとつのAWSア カウントの構成がシン プルになり、可視性が ⾼まる
  8. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 8 AWS Control Tower 管理のためのダッシュボード リスクあるアクションを 予防/発⾒するコントロール 新規作成AWSアカウントに対する ベースライン統制の展開 ログ取得の強制とアーカイブ集約 セキュリティモニタリングの集約 アイデンティティ&アクセス管理 AWS Control Tower • AWSのセキュリティサービス群にベストプラクティスに則った設定を投⼊し、統制 を利かせたアカウント統制環境(Landing Zone)を構成するマネージドサービス • 複数のAWSアカウントの管理、統制を⾏うツールの第⼀選択肢として推奨
  9. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 9 AWS Control Towerの基本メカニズムとベネフィット • AWSのセキュリティサービス群にベストプラクティスに則った設定を投⼊し、 統制を利かせたマルチアカウント環境(Landing Zone)を構成する AWS Control Tower AWS Organizations AWS IAM Identity Center AWS Config AWS Service Catalog User AWS CloudFormation AWS CloudTrail AWS Security Hub AWSが考えるベストプラクティス環境 運⽤を効率化するプリセットの提供 管理者の知識やスキルによらず 統制の整った運⽤をジャンプスタート
  10. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 10 AWS Control Towerは3種類のコントロールを提供 予防的コントロール (AWS Organizations service control policies) • ポリシー違反につながるアクションを禁⽌し、コンプライアンスを維持することを確実にする 発⾒的コントロール (AWS Config rules / AWS Security Hub) • 望ましくない変更を⾏なった場合、それを発⾒する プロアクティブコントロール (AWS CloudFormation Hooks/Guard rules) New! • 準拠していないリソースがプロビジョニングされる前に完全にブロック(すべてのAWS CloudFormationを⽤いたプロビジョニングが対象)
  11. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 11 コントロールが充実、より使いやすく 代表的なAWSサービスの「これ、注意するとよいですよ」を362のプリセットで提供 「AWSの⾔うガードレールの概念はわかるけど、具体的に何から始めたらいいですか︖」を解消 例︓Amazon SageMakerを使いたい è Amazon SageMakerを対象とするコントロールを有効化 管理者が AWS サービスの使⽤を許可するまでにかかる時間を短縮できる (サービスの仕様とリスクを把握する時間 + コントロールを構成する時間) 接頭辞「CT.」 追加された新しいコントロー ル(含むプロアクティブコン トロール) 135 Controls 接頭辞「SH.」 AWS Security Hub「基礎セ キュリティのベストプラク ティス」のコントロール 163 Controls 接頭辞「AWS-GR_」 「ガードレール」として⻑年 提供されていたもの 64 Controls 2022年11⽉アップデート
  12. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 12 AWSアカウントの初期セットアップをより効率化 プログラム的に新しい AWS アカウントの初期セットアップをできるようにし、 AWSアカウント作成時の⼿間と⼯数を削減 • AWS Control Towerを⽤いたAWSアカウント作 成時に、AWS Service Catalogの製品を指定する • お客さま管理、AWS 管理、またはパートナーの のAWS Service Catalogの製品を指定する Account Factory Customization(AFC) 2022年11⽉アップデート
  13. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 13 各AWSアカウントで利⽤される「基礎セキュリティのベストプ ラクティス」の設定とは別枠で管理される。このため、CT管理 者とメンバーアカウント利⽤者の設定がコンフリクトしない。 発⾒的ガードレール powered by AWS Security Hub NEW! Ø 「AWS基礎セキュリティのベストプラクティス」のコントロールをAWS Control Towerから管理対象のすべてのOU/リージョンにわたって選択的に有効化可能 Ø 共通のConfig ruleで評価されるため、AWS Security Hub/AWS Control Tower 各々から有効化したものが重複して課⾦されることはない AWS Security Hub Checks Manages & deploys AWS Control Tower
  14. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 14 効率的なアプローチを考える
  15. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 15 ⼤事な考え⽅︓Building Blocks マネージドサービスもBuilding Blocksのパーツのひとつ
  16. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 16 セキュリティの視点から︓再構築より再利⽤ 16 セキュリティ&ガバナンスはリファレンスが明確な 領域、ベースラインとなる基本的な統制はワーク ロード毎に相反しない ベースラインはすでにあるものを使い 迅速に展開し、固有の統制のみを ビルディングブロックすると効率的
  17. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 17 AWS Control TowerはAWSアカウント統制の模範であり習作 • AWS Control Towerを通じてAWSアカウント統制の理解が深まる • 同じアプローチでお客様は独⾃の統制メカニズムを展開、拡張できる AWS Control Tower AWS Organizations AWS IAM Identity Center AWS Config AWS Service Catalog AWSが考えるベストプラクティス実装 再利⽤可能なエッセンスの集合体 User AWS CloudFormation AWS CloudTrail AWS Security Hub
  18. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 18 統制を効率よくカスタマイズし保守するには ベースライン(1階層⽬)は既製の統制メカニズムをそのまま利⽤し、 カスタマイズ拡張(2階層⽬)を疎結合に構成することで、 各々の機能追加やバージョンアップにシームレスに追従できる 18 1階層 2階層 既製の統制メカニズム(例︓AWS Control Tower) 統制メカニズム① 統制メカニズム② 統制メカニズム③ お客様固有の要件のためのカスタマイズ拡張 統制メカニズムA 統制メカニズムB 統制メカニズムC AWS Control Towerが構成した 統制メカニズムはAWS Control Tower以外から変更を加えない 固有の要件を満たすための カスタマイズを1階層⽬とは 疎結合にアドオンする
  19. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 19 AWS Control Towerを採⽤するべきか︖ • AWS Control Towerを採⽤しない合理的な理由は⼀般的に⾒当たらない • AWS Control Towerはこれからも機能拡張でどんどん便利になる • 管理者の好みや組織の既存の運⽤スタイルが最終的な採否の検討要素 • 導⼊の懸念はメカニズムの理解が解消、AWS/パートナーにご相談ください で[検索] AWS 個別相談会 申込みはイベント告知サイトから (https://aws.amazon.com/jp/about-aws/events/)
  20. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 20 まとめ マネージドサービスであるAWS Control Towerの活⽤により、 セキュリティ&ガバナンスに掛かるお客様の⼿間を削減 つまり、“楽に運⽤”できるセキュリティを提供します。
  21. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 21 Appendix︓ AWS Control Tower相当のメカニズ ムを⾃前で作るには
  22. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 22 例えば、以下のサービス群を組み合わせて機能を実装する AWS Config/ Config Rules AWS Organizations AWS CloudFormation AWS IAM Identity Center AWS CloudTrail AWS Security Hub
  23. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 23 AWSアカウントアクセスの⼀元管理 アイデンティティストア AWSアカウントB AWS IAM Identity Center AWSアカウントA Users AWS IAM Identity Center 単⼀のIDを⽤いた複数のAWSアカウントに対するシングルサインオン を実現する仕組み、複数の AWS アカウントやアプリケーションへのア クセスの⼀元管理を実現 AWSアカウントへのアクセスを ⼀元管理できる
  24. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 24 統制の展開や保守を⼀元管理 インフラストラクチャをコードとして扱うことで、AWS およびサー ドパーティーのリソースをモデル化、プロビジョニング、管理を実現 AWS CloudFormation StackSetsを⽤いることで複数のAWSアカウント、 複数のリージョンにリソースを展開し管理可能 リージョン Stack Stack Stack Stack AWSアカウント A AWSアカウント B アカウントC アカウントD アカウントE AWSアカウント A AWSアカウント B アカウントC アカウントD アカウントE 管理アカウント 24
  25. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 25 証跡の保全と⼀元管理 すべてのアカウントのログを 1 つのアカウントへ AWS アカウント AWS アカウント AWS アカウント AWS アカウント AWS CloudTrail 専⽤のAWSアカウントに集約することで • AWSアカウントの侵害や内部不正、 オペレーションミスへの耐性を獲得する • 調査や分析をしやすくする
  26. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 26 AWSアカウント単位での強⼒な予防的統制 AWSアカウントのrootユーザーの権限も制限できるService Control Policyを提供、AWSアカウントをまとめてグループ化する組織単位 (OU)に対して適⽤する AWS Organizations ルート OU OU 1 OU 2 { "Effect": "Allow", "Action": "*", "Resource": "*" } アタッチ済み: FullAWSAccess { "Effect": "Deny", "Action": [ "ec2:DeleteFlowLogs", "logs:DeleteLogGroup", "logs:DeleteLogStream",] "Resource": "*" } 継承: FullAWSAccess アタッチ済み: Deny_DeleteLogs 26
  27. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 27 構成変更に対する発⾒的/予防的統制 AWS Config/ Config Rules AWSインフラストラクチャの変更管理を担うサービス、⾃動で変更を 保存、さらに変更内容をルールに則って評価、必要な場合は修復アク ション(Remediation)まで⾏う AWS Security Hub AWSインフラストラクチャのポスチャマネジメントを担うサービス。 外部基準やAWSのベストプラクティスとの設定の乖離を明らかにする AWS CloudFormation Hooks AWS CloudFormationを⽤いた環境のデプロイ時に任意の処理を実⾏ する機能。AWS Control Towerでは、与えられたテンプレートの構成 をチェックし、不適切なリソースがあればデプロイをブロックする。
  28. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 28 Appendix︓ カスタマイズ拡張のテンプレート化
  29. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 29 カスタマイズ拡張もテンプレート化して再利⽤ • AWS Control Tower 環境へ展開可能な 統制のサンプル実装 • メンテナンスしやすい Cloud Development Kit (CDK) コード • AWS Japan の SA が開発・メンテナン ス https://github.com/aws-samples/baseline-environment-on-aws たとえば、Baseline Environment on AWS(BLEA) Governance Base for Control Tower Guest Guest System Guest Account Guest Account Baseline Environment on AWS で提供 AWS ControlTower Guest Account Guest Account Management Account
  30. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 30 テンプレートの活⽤イメージ(BLEAを題材に) カスタマイズ ゲストシステムの サンプルテンプレート ガバナンスベースの テンプレート BLEA on GitHub ガバナンスベース ゲストシステム ゲストシステム CDK CDK CDK CDK CDK システムA システムB ガバナンスベース システムA 担当 システムB 担当 システム B ⽤ システム A ⽤ ガバナンス 担当 カスタマイズ カスタマイズ CDK CDK ※BLEAテンプレートはMIT-0ライセンスで公開した AWSのベストプラクティスのサンプル実装であり、 構築された環境の品質をAWSが保証するものではありません。 実際の構築・運⽤にあたって、 お客様でテンプレートのカスタマイズやテストの実施が必要です。 CDK CDK CDK Fork ⾃社⽤に カスタマイズした ベースライン 30
  31. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 31 テンプレートを⽤いた統制の展開を詳しく学ぶには テンプレートを使ったAWS環境のガバナンス管理 - Baseline Environment on AWS(BLEA)徹底解説 - AWS上に多様なシステムを構築するにあたり、全社共通で実施すべきセ キュリティなど基本設定を、どうやって展開およびチェックするのか︖ その⼀つの⽅法として、カスタマイズ性の⾼いベースライン(基本的な設 定)、アプリケーションサンプルテンプレート、そしてガードレールを使 い、ガバナンスを実現する⽅法を紹介します。 実装例として、AWS Samplesで公開している CDK テンプレート "Baseline Environment on AWS (BLEA)"を紹介します。その設計思想 やマルチアカウント環境での利⽤⽅法も解説します。 ⼤村 幸敬 部⻑/シニアソリュー ションアーキテクト 31 https://www.youtube.com/watch?v=xAndnrcpc7Y
  32. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 32 Appendix︓ re:Invent2022より事例セッション のご紹介
  33. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 33 3M: Architecting for innovation in regulated industries(COP315) • およそ300のHIPAA/HITRUST/GDPR準拠のワークロードをAWS Control Towerを⽤いて展 開し、迅速にガバナンス&コンプライアンスを実現した話 • 18のAWSアカウントから300以上のAWSアカウントへの移⾏するにあたり、 運⽤負荷を最⼩限に抑えるためにAWSアカウントのセットアップを⾃動化した © 2022, Amazon Web Services, Inc. or its affiliates. All rights reserved. Account Provisioning Workflow Application team Amazon API Gateway AWS Step Functions AWS Control Tower Account Factory AWS Lambda AWS Service Catalog AWS CloudFormation JIRA portal - Request account Account ready Create account Control Tower lifecycle event Account Customizations Security Tooling Networking IAM
  34. © 2022, Amazon Web Services, Inc. or its Affiliates. All

    rights reserved. 34 Establishing your cloud foundation on AWS̶ beyond your landing zone (ARC205) AWS利⽤の第⼀歩を作ってもらうためのフレームワーク「Cloud Foundations on AWS」の解説 と、これを適⽤してCloud Foundationに取り組んだEBSCO社の歩みを紹介 【参考】https://docs.aws.amazon.com/pdfs/whitepapers/latest/establishing-your-cloud-foundation-on- aws/establishing-your-cloud-foundation-on-aws.pdf