JAWS-UG朝会#51_20231106_AWSマルチアカウント管理の考え方!(5分編)
AWSマルチアカウント管理の考え方!(5分編)~利用規模に応じたAWSアカウント分割とマルチアカウント管理におけるセキュリティ統制~2023年11月6日NRIネットコム株式会社クラウド事業推進部丹 勇人JAWS-UG 朝会 #51
View Slide
1Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します自己紹介&本日の主題01AWSアカウントの分割02AWSアカウントの管理方法03AWSマルチアカウント管理におけるセキュリティ統制の考え方04マルチアカウント管理で活用できるAWSサービスや機能05Summary, References & Appendix0620s25s60s60s50s45s
2Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますNRI NETCOM TECH & DESIGN STUDY自己紹介&本日の主題過去2023/8/29に25分間で話した内容を5分間に短縮して話します。NRIネットコム勉強会「NRI NETCOM TECH & DESIGN STUDY」毎月開催してます!5sTECH PLAYNRIネットコムのイベント・技術情報
3Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します丹 勇人(たん はやと)自己紹介&本日の主題◼ NRIネットコム株式会社現在 クラウド事業推進部 所属◼ 2022 APN AWS Top Engineer(Service)◼ AWS Community Builder(Security)since 2023◼ AWS認定「AWS認定SAP on AWS」以外の11個◼ 認定スクラムマスター(アジャイル)◼ 直近のプロジェクト⚫ AWS環境の構築・運用支援⚫ AWSマルチアカウント環境の組織管理・運用支援⚫ AWSアカウント管理(請求代行)、技術サポート◼ その他プロフィール⚫ 秋田県出身→福島県→東京都→東京郊外⚫ 子供4人(育休ブログ、他TECHブログ書いてます)5s
4Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します本日の主題自己紹介&本日の主題◼本日お話すること⚫AWSアカウントを分割する観点⚫AWSアカウントの管理方法⚫AWSマルチアカウント管理におけるセキュリティ統制の考え方⚫マルチアカウント管理で活用できるAWSサービスや機能◼本日お話しないこと⚫AWS利用料の削減方法⚫AWS Service Catalogを利用したアカウント管理⚫AWS Control Tower の機能紹介と活用方法5s
5Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します用語自己紹介&本日の主題◼ AWS Organizations⚫ 複数のAWSアカウントを一元管理できる無料のAWSサービス▪組織内のAWSアカウントの一元管理▪すべてのメンバーアカウントの一括請求 など◼ マネジメントアカウント⚫ AWS Organizations の管理に使用する AWSアカウント⚫ AWS Organizations で発生した料金の支払いを行う⚫ AWS Organizations 内のアカウント作成や管理◼ メンバーアカウントAWS Organizations の組織に所属する管理アカウント以外のアカウントManagementaccountMember accountsAWS Organizations5s
6Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します自己紹介&本日の主題01AWSアカウントを分割する観点02AWSアカウントの管理方法03AWSマルチアカウント管理におけるセキュリティ統制の考え方04マルチアカウント管理で活用できるAWSサービスや機能05Summary, References & Appendix06
7Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWSで実現したい環境AWSアカウントを分割する観点◼Stay Secure → Secure&compliant⚫セキュリティ要件に準拠した(Compliant)環境を実現したい→組織のセキュリティや監査要件に適合する環境◼Move Fast → Scalable&resilient⚫アイディアを実現するためのシステム開発を迅速化したい→高可用性でスケーラブルなワークロードに対応できる環境◼Build → Adaptable&flexible⚫ビジネス価値の創出にフォーカスしたい→ビジネス要件の変更に対応するよう設定変更できる環境5s
8Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWSで実現したい環境における課題AWSアカウントを分割する観点請求多数のチームビジネスプロセス セキュリティ/コンプライアンス統制様々な用途(目的)10s
9Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWSアカウントの分離観点AWSアカウントを分割する観点理想的な環境を実現するために、主に4つの観点でAWSアカウントを分割することを考えます。操作や影響範囲を限定するために、開発/ステージング/本番などの環境に分離する環境 ワークロード(システム)ビジネスプロセス(部門等) 請求事前に定義されたガバナンス/ルールの中で、特定のビジネス部門に限定して分離する部門やシステムの単位でAWSのコストを明確に分離する利用者やデータ分類の違いなどに応じて、メイン/サブシステムや、外部向け/社内向けに分離する10s
10Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します自己紹介&本日の主題01AWSアカウントの分割02AWSアカウントの管理方法03AWSマルチアカウント管理におけるセキュリティ統制の考え方04マルチアカウント管理で活用できるAWSサービスや機能05Summary, References & Appendix06
11Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますあなたの会社はAWSアカウントをいくつ管理していますか?5s
12Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します利用規模に応じて変わるAWSアカウント管理方法AWSアカウントの管理方法今まで自社含め様々な会社のAWSアカウント管理と向き合ってきましたが、アカウント管理方法は大きく3つに分かれます。AWS利用規模が大きくなるにつれて、AWSアカウントの数も増えていきます。◼ 単独アカウントで管理:AWSアカウント数「1」◼ マルチアカウントで管理:AWSアカウント数「2~10程度」◼ 組織としてマルチアカウントで管理:AWSアカウント数「10以上、~数百」AWS OrganizationsProduction AccountDevelop AccountAudit AccountManagementaccountOrganizational unitAccount10s
13Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します単独アカウントで管理:AWSアカウント数「1」AWSアカウントの管理方法最初にAWSアカウントを作成すると、1アカウント単独での管理となります。この場合、1つのAWSアカウント上にVPCを作成して、VPC上にワークロード(システム)を構築していきます。この時、構築するシステムが増えるに従って以下のような課題が出てきます。結果として、 「グレーな」境界で曖昧になり、責任の押し付け合いが発生します。◼ 課題①アクセス制御:IAMによるアクセス制御の複雑化、VPC単位のアクセス制御◼ 課題②可視化/トラッキング:コスト配分タグを利用したコスト分離が必要、リソースのトラッキングが難しい◼ 課題③クォータ制約:リソース増加に伴い、クォータ制約の上限緩和が必要Virtual privatecloud (VPC)Amazon Elastic ComputeCloud (Amazon EC2)VPCAmazon EC2VPCAmazon EC2AWS account15s
14Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますマルチアカウントで管理:AWSアカウント数「2~10程度」AWSアカウントの管理方法AWSアカウントが2~10アカウント程度まではマルチアカウントで個々にAWSアカウントを管理することができます。この場合、IAMの踏み台アカウントを用意して、IAMユーザを一元管理します。クロスアカウントIAMロールにより各AWSアカウントへスイッチするアクセス制御を考えます。この時、構築するシステムが増えていくに従って以下のような課題が出てきます。共通アカウントや監査/ログ集約のアカウントが必要になり、管理するシステムが増えるとAWSアカウントも増えます。◼ 課題①アクセス制御:IAMユーザ/ロール(クロスアカウントロール)が増えることにより管理負荷が増加◼ 課題②可視化/トラッキング:個々のアカウント単位の請求、アカウント単位のログ集約となり一元管理できない◼ 課題③クォータ制約:アカウント毎のクォータ管理となり、課題は解消。ただし、制約の意識は必要VPCAmazon EC2AWS account AWS accountRoleVPCAmazon EC2AWS accountRoleAWS CloudTrail AWS CloudTrail15s
15Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します組織としてマルチアカウントで管理:AWSアカウント数「10以上~数百」AWSアカウントの管理方法AWSアカウントが10アカウントを超えると、アカウントを個々で管理することが難しくなり、「AWS Organizations」を利用した組織としてのマルチアカウント管理が必要となります。AWS IAM Identity Center、AWS Organizationsの一括請求やService Control Policy(SCP)、CloudFormation StackSets等のAWSサービス・機能を利用してマルチアカウントを管理します。単体、個々でマルチアカウント管理する際に抱えていた課題が解消されます。◼ 課題①アクセス制御:AWS IAM Identity Centerによるアクセス制御の一元管理可能◼ 課題②可視化/トラッキング:複数アカウントの一括請求、AWS CloudTrail等の組織単位のログ一元管理可能◼ 課題③クォータ制約:アカウント毎のクォータ管理となり、課題は解消。ただし、制約の意識は必要AWS OrganizationsManagementaccountOrganizational unitOrganizational unit Organizational unitAWS CloudTrailAccounts AccountsAWS IAM Identity CenterAccounts15s
16Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します自己紹介&本日の主題01AWSアカウントの分割02AWSアカウントの管理方法03AWSマルチアカウント管理におけるセキュリティ統制の考え方04マルチアカウント管理で活用できるAWSサービスや機能05Summary, References & Appendix06
17Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します近年より一層求められるアジリティとセキュリティの両立AWSマルチアカウント管理におけるセキュリティ統制の考え方昨今デジタルトランスフォーメーションによる変化が求められ、アジャイル開発の導入も進み、よりアジリティとセキュリティの両立が開発者に求められるようになっています。◼アジリティ⚫ 市場環境のデジタル化に伴いビジネス要件の変更に素早く対応する動きが求めれる⚫ 大小規模に関わらずシステム開発の効率や生産性の高い、対応スピードが求められる◼セキュリティ⚫ Security is our top priority(セキュリティは最優先事項)⚫ 日々変化するセキュリティ状況に柔軟に対応する設定が必要20s
18Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますGateKeeper vs GuardrailAWSマルチアカウント管理におけるセキュリティ統制の考え方セキュリティ統制に求められるのは、GateKeeperではなく、セキュリティ制約を逸脱せずに必要に応じて正常な状態に戻すことができるGuardrailです。各システムの利用を事前承認制(GateKeeper)にすると管理業務がボトルネックとなります。各システムで自由に利用してもらう一方で、開発者を守るためガードレール(Guardrail)を用意します。2種類のガードレールを設定します。• やってはいけない操作を未然に防ぐこと(予防的統制)= AWS Organizations の Service Control Policy(SCP)• 逸脱を検知すること(発見的統制)= AWS Config◼GateKeeper(門番) ◼Guardrail(防護柵)VS20s
19Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますNISTサイバーセキュリティフレームワーク(NIST CSF)AWSマルチアカウント管理におけるセキュリティ統制の考え方米国国立標準研究所が提供するサイバーセキュリティフレームワークは、企業・組織がサイバーセキュリティ対策を向上させるための指針として利用されます。CSFは、コア、ティア、プロファイルの3つの要素で構成されており、右記の表は分類ごとにまとめられたサイバーセキュリティ対策の一覧であるCSFコアとなります。『防御』と『検知』の一部カテゴリーが以下のAWSのアカウントセキュリティサービスにあたります。• AWS CloudTrail• Amazon GuardDuty• AWS Security Hub分類 カテゴリー特定(Identity)• 資産管理• ビジネス環境• ガバナンス• リスクアセスメント• リスクアセスメント管理防御(Protect)• アクセス制御• 意識向上およびトレーニング• データセキュリティ• 情報を保護するためのプロセスおよび手順• 保守• 保護技術検知(Detect)• 異常とイベント• セキュリティの継続的なモニタリング• 検知プロセス対応(Respond)• 対応計画の作成• コミュニケーション• 分析• 低減復旧(Recover)• 復旧計画の作成• 改善• コミュニケーション(出典:Framework for Improving Critical Infrastructure Cybersecurity) https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/000071204.pdf20s
20Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますゼロトラスト・セキュリティAWSマルチアカウント管理におけるセキュリティ統制の考え方ゼロトラストとは、ネットワークの内部と外部を区別することなく、守るべき情報資産やシステムにアクセスするものは全て信用せずに検証することで、脅威を防ぐという考え方です。クラウドセキュリティというソリューションにおいて、ID管理やアクセスコントロール等のクラウドアクセス制御が必要になります。Trust but Verify(信ぜよ、されど確認せよ)Verify and Never Trust(決して信頼せず必ず確認せよ)(出典1:米国防総省 Zero Trust Reference Architecture) https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v2.0(U)_Sep22.pdf(出典2:ゼロトラスト・セキュリティとは? ) https://www.nri-secure.co.jp/service/zerotrust20s
21Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します自己紹介&本日の主題01AWSアカウントの分割02AWSアカウントの管理方法03AWSマルチアカウント管理におけるセキュリティ統制の考え方04マルチアカウント管理で活用できるAWSサービスや機能05Summary, References & Appendix06
22Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWSマルチアカウント管理で活用できるAWSサービスや機能AWSマルチアカウント管理で活用できるAWSサービスや機能AWS Organizations(SCP)AWS ConfigAWS CloudTrailAmazon GuardDutyAWS Security HubAWS CloudFormation/ AWS CloudFormation StackSetsAWS IAM Identity CenterAWS Identity and Access Management(IAM)Access Analyzerガードレールセキュリティ対策(防御・検知)ゼロトラスト・セキュリティリソース管理10s
23Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWS Organizations(SCP)AWSマルチアカウント管理で活用できるAWSサービスや機能AWS Organizationsには、大きく分けて2つの主な機能があります。そのうち、Service ControlPolicy(SCP)を利用することで、組織ユニット単位での権限に関するガードレールを作成することができ、コンプライアンスからはみ出してしまうようなアクションを防ぐことができます。◼ 一括請求機能⚫ 組織内のAWSアカウントに対する請求をまとめて管理⚫ 組織内のAWSアカウントの請求設定を一元管理◼ Service Control Policy(SCP)機能⚫ 組織ユニット単位で複数のAWSアカウントに適用するポリシーを集中管理ガードレールAWS OrganizationsSCP適用イメージ拒否拒否 許可IAM SCPSCPサンプル{"Version": "2012-10-17","Statement": [{"Effect": "Deny","Action": ["iam:CreateAccessKey"],"Resource": "*"}・・・ManagementaccountOrganizational unitOrganizational unitAccountsAccountSCPSCP5s
24Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWS ConfigAWSマルチアカウント管理で活用できるAWSサービスや機能AWS Configは、AWS上のリソースの構成(設定と関係)を継続的に評価、監査、診断するサービスです。マルチアカウント管理において、AWS Configは組織単位で集約設定をすることで、監査用途のアカウントに各リージョン・各アカウントのConfigデータを集約することができます。一方で、各アカウントのConfig有効化自体は個々に設定する必要があり、AWS CloudFormation StackSetsを活用できます。AWS Configには、自動修復機能もあり、一部のAWS Configルールに対して、コンプライアンスを逸脱した設定を自動的に正しい設定に戻すことも可能です。(一部AWS Configルールの自動修復機能は大阪リージョン未対応)ガードレール5s
25Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWS CloudTrailAWSマルチアカウント管理で活用できるAWSサービスや機能AWS CloudTrailは、AWSインフラストラクチャ全体のアカウントアクティビティをモニタリングや記録して、アクティビティログを保管することができるサービスです。マルチアカウント管理において、AWS CloudTrailは組織単位で証跡の有効化を設定することができます。監査用途のS3バケットをマネジメントアカウント以外に作成して、AWS CloudTrailのログ保管先として指定することで、監査用途のAWSアカウントにAWS CloudTrailログを集約することができます。セキュリティ対策(防御・検知)5s
26Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAmazon GuardDutyAWSマルチアカウント管理で活用できるAWSサービスや機能Amazon GuardDutyは、悪意のあるアクティビティに対してAWSアカウントとワークロードを継続的にモニタリングし、可視化と修復するための詳細なセキュリティ調査結果を提供する脅威検出サービスです。マルチアカウント管理において、Amazon GuardDutyは組織単位で集約設定をすることで、監査用途のアカウントに各アカウントのAmazon GuardDutyの検知データをリージョン毎に集約することができます。セキュリティ対策(防御・検知)5s
27Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWS Security HubAWSマルチアカウント管理で活用できるAWSサービスや機能AWS Security Hubは、セキュリティのベストプラクティスに沿った設定のチェックを行い、セキュリティアラートを集約し、一元管理できるサービスです。マルチアカウント管理において、AWS Security Hubは組織単位で集約設定をすることで、監査用途のアカウントに各アカウントのAWS Security Hubの検知データをリージョン毎に集約することができます。AWS Security Hub自体の有効化、および、AWS Security Hubセキュリティ標準の自動有効化を設定することができますが、要件に応じて自動有効化の設定を行う必要があります。セキュリティ対策(防御・検知)5s
28Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWS CloudFormation/CloudFormation StackSetsAWSマルチアカウント管理で活用できるAWSサービスや機能AWS CloudFormationは、インフラストラクチャをコードとして扱うことで、AWSのリソースをモデル化、プロビジョニング、管理することができるサービスです。 複数AWSアカウントに対してまとめて展開できるのがAWS CloudFormationStackSetsになります。マルチアカウント管理においては、AWS CloudFormation StackSetsを利用して、各AWSアカウントにCloudFormationスタックを展開します。リソース管理◼「組織なし」のマルチアカウント管理におけるAWS CloudFormation StackSets◼「組織」としてのマルチアカウント管理におけるAWS CloudFormation StackSetsRoleAWS Audit アカウント AWSアカウントStackStack SetsAWS CloudFormationAWS STSTemporary securitycredentialRole5s
29Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWS IAM Identity CenterAWSマルチアカウント管理におけるセキュリティ統制の考え方AWS IAM Identity Centerは、複数AWSアカウントへのアクセスを一元管理するサービスです。各AWSアカウントへのシングルサインオン(SSO)アクセスが可能になります。マルチアカウント管理において、AWS IAM Identity CenterはID管理を行うための重要な役割のサービスです。マネジメントアカウントで利用することができ、機能の大半をメンバーアカウントへ委任して管理することもできます。AWS IAM Identity CenterのID CenterディレクトリやActive DirectoryでID管理を行うことができますが、Okta,Azure AD, OneLogin等の外部IDプロバイダーに接続してID管理することもできます。ゼロトラスト・セキュリティ外部IDプロバイダー(IdPs)各AWSアカウントAWS利用者 認証情報の要求 認証情報の提供IdPへログイン AWSアカウントへSSOAWS IAM Identity Center5s
30Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAWS Identity and Access Management(IAM)Access AnalyzerAWSマルチアカウント管理におけるセキュリティ統制の考え方AWS IAM Access Analyzerは、IAMポリシーの検証やパブリックアクセスおよびクロスアカウントアクセスを検出することができるサービスです。IAM Access Analyzerが有効になっているAWSリージョンで、IAMポリシーやIAMロールだけではなく、AmazonSimple Storage Service(S3)バケットやAWS Lambda関数等のリソースタイプを分析することもできます。ゼロトラスト・セキュリティAWS OrganizationsManagementaccountAccount AccountIAM AccessAnalyzer外部の組織アクセス元Resourcesアクセス集約AWS OrganizationsManagementaccountAccount AccountIAM AccessAnalyzerResources集約◼組織外からのアクセスリソース検知/集約※IAM Access Analyzerの機能により実装可能◼組織内のアクセスリソース検知/集約※別途実装が必要Resources検知検知 Resources Resources5s
31Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止します自己紹介&本日の主題01AWSアカウントの分割02AWSアカウントの管理方法03AWSマルチアカウント管理におけるセキュリティ統制の考え方04マルチアカウント管理で活用できるAWSサービスや機能05Summary, References & Appendix06
32Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますSummarySummary, References & Appendix◼AWSアカウントを分割する観点⚫ 理想的な環境を実現するために、「環境」 「ワークロード(システム)」「ビジネスプロセス(部門等)」 「請求」の4つの観点でアカウント分割することを考えます◼AWSアカウントの管理方法⚫ 利用規模(AWSアカウント数)に応じた3つのAWSアカウント管理方法の内、「組織としてマルチアカウントで管理」をすることで、アクセス制御・可視化/トラッキング・クォータ制約の課題を解消できます◼AWSマルチアカウント管理におけるセキュリティ統制の考え方⚫ 近年より一層求められるアジリティとセキュリティの両立⚫ 「ガードレール(Guardrail)」「NISTセキュリティフレームワークの『防御』と『検知』」「ゼロトラスト・セキュリティ」でセキュリティ統制を考えます◼マルチアカウント管理で活用できるAWSサービスや機能⚫ 各AWSサービスや機能をマルチアカウント管理で活用できます▪AWS Organizations(SCP)▪AWS Config▪AWS CloudTrail▪Amazon GuardDuty▪AWS Security Hub▪AWS CloudFormationAWS CloudFormation StackSets▪AWS IAM Identity Center▪AWS Identity and Access Management (IAM)Access Analyzer30s
33Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますReferencesSummary, References & Appendix◼AWSマルチアカウント管理⚫ マルチアカウント管理の基本https://www.slideshare.net/AmazonWebServicesJapan/20210526-aws-expert-online⚫ AWSの薄い本II アカウントセキュリティのベーシックセオリーhttps://takuros.booth.pm/items/1919060◼NISTサイバーセキュリティフレームワーク(NIST CSF)⚫ Framework for Improving Critical Infrastructure Cybersecurityhttps://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/000071204.pdf◼ゼロトラスト・セキュリティ⚫ 米国防総省 Zero Trust Reference Architecturehttps://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v2.0(U)_Sep22.pdf⚫ ゼロトラスト・セキュリティとは?https://www.nri-secure.co.jp/service/zerotrust◼AWS CloudFormation StackSets⚫ AWS CloudFormation StackSetsの仕組み・機能、マネジメントコンソールとAPIの関係、デプロイターゲットのアカウントフィルター、パラメータの意味・役割に関するまとめhttps://tech.nri-net.com/entry/summary_of_aws_cloudformation_stacksets10s
34Copyright(C) NRI Netcom, Ltd. All rights reserved.転載、複製、改変等、および許諾のない二次利用を禁止しますAppendixSummary, References & AppendixAWS Control Towerは、安全なマルチアカウントAWS環境のセットアップと管理ができるAWSサービスです。AWS Organizationsでのマルチアカウント管理を既に運用している状態での導入は制約等により難しいため、可能であればマネジメントアカウントを作成した際に初期導入することをお勧めします。(出典:AWS Control Tower)https://aws.amazon.com/jp/controltower/5s