Slide 1

Slide 1 text

まるクラ勉強会 ONLINE #2
 - AWS&Google Cloudの環境分離戦略編 -
 組織におけるAWSネットワーク集約王者決定戦
 クラスメソッド(株) AWS事業本部 平木 佳介
 1

Slide 2

Slide 2 text

自己紹介 2 ~$ whoami
 平木佳介 (Hiraki Keisuke)
 ~$
 ~$ jobs
 [2]+ 実行中 クラスメソッド(株) AWS事業本部 コンサルティ ング部
 ~$
 ~$ groups
 ソリューションアーキテクト | AWS Community Builder
 ~$
 ~$ cat 平木佳介.conf | grep 趣味
 趣味: 旅行/推し事
 ~$
 ~$ cat 平木佳介.conf | grep 最近戯れているサービス
 最近戯れているサービス: Transit Gateway


Slide 3

Slide 3 text

3 イントロ
 皆さんはネットワーク集約
 と聞いて何を思い浮かべますか?


Slide 4

Slide 4 text

4 イントロ
 Transit Gateway?
 Network Firewall?
 AWSのサービスって200種類あんねん...
 Route 53 Application Recovery Controller?
 AWS Nanmo Wakaran?
 Direct Connect Gateway?
 Gateway Load Balancer?


Slide 5

Slide 5 text

5 イントロ
 本日はそんなお悩みのAWSエンジニアのために
 様々なソリューションたちが集結し頂点を決めます


Slide 6

Slide 6 text

6 イントロ ● 「頂点を決める」と言っていますが決まりません
 ○ AWSのベストプラクティスがシステムのベストプラクティスとは限らないため
 ● 部門毎に評価します
 ○ インバウンド通信(インターネット) 
 ○ アウトバウンド通信(インターネット) 
 ○ DNS(オンプレミス-AWS間)
 ○ VPCエンドポイント
 ● 評価項目は以下で5段階で評価します
 ○ コストの低さ
 ○ 運用効率の高さ
 ○ 学習コストの良さ
 ○ 柔軟性の高さ
 ○ セキュリティ
 ルール


Slide 7

Slide 7 text

7 組織におけるAWSネットワーク集約王者決定戦 開幕!

Slide 8

Slide 8 text

8 部門 インバウンド通信
 01
 02
 04
 03
 アウトバウンド通信
 DNS
 VPCエンドポイント


Slide 9

Slide 9 text

9 部門 インバウンド通信
 01
 02
 04
 03
 アウトバウンド通信
 DNS
 エンドポイント


Slide 10

Slide 10 text

10 インバウンド通信 Transit Gateway
 PrivateLink
 VS.


Slide 11

Slide 11 text

11 インバウンド通信 Transit Gateway
 メリット デメリット 接続先のVPCが多数となる場合に効率良くルーティングの設定 が可能となる。 ブラックホールルートを活用することでアプリケーションVPC間 の通信を禁止するようなルーティングも可能。 Transit Gatewayルートテーブルが複数必要となるためルーティン グの知識がある程度必要。 Transit Gatewayのトラフィック量やアタッチメントに対してのコスト そこそこ発生してしまう。

Slide 12

Slide 12 text

12 インバウンド通信 PrivateLink
 メリット デメリット セキュリティグループとエンドポイントポリシでのアクセス制御が 可能。 接続先VPCのCIDRが考慮不要となる。 接続先のVPCが多いほど設定する PrivateLinkが増えてしまう。 プロバイダ(NLB)があるAZにのみ作成可能なことを考慮に入れ る必要がある。

Slide 13

Slide 13 text

13 インバウンド通信 評価
 組織全体で共通のインバウンド通信を設ける場合
 ⇒接続先VPCが多くなることから、こちらのほうが運 用効率良し。
 ※CIDR重複を避けられない場合はPrivateLinkの併 用もあり。
 プロジェクト内でのみマルチアカウント構成を取っ ている場合やSaaSとして他社に提供するような場 合もあれば検討の余地あり。


Slide 14

Slide 14 text

14 部門 インバウンド通信
 01
 02
 04
 03
 アウトバウンド通信
 DNS
 エンドポイント


Slide 15

Slide 15 text

15 アウトバウンド通信 NAT Gateway
 Network Firewall
 VS.


Slide 16

Slide 16 text

16 アウトバウンド通信 NAT Gateway
 メリット デメリット 割高になりやすいNAT Gatewayの費用を集約し、コストを下げ ることができる。 シンプルに構築可能。 アウトバウンド通信の制御を行いたい場合には、各アプリケーショ ン側で考慮することになる。

Slide 17

Slide 17 text

17 アウトバウンド通信 Network Firewall
 メリット デメリット Network Firewallによるトラフィックの検査が可能になりセキュ リティが向上する。 マネージドサービスによる高可用性とスケーラビリティを享受で きる。 ポリシーをホワイトリスト形式にするかブラックリスト形式にするか など設定が複雑になる。 Network Firewallのコストが割高となる。

Slide 18

Slide 18 text

18 アウトバウンド通信 評価
 セキュリティ要件が緩い環境やNAT Gatewayのコ ストを減らしたい場合に検討する。
 ※場合によってはTransit Gatewayを使ったことで 料金が増えることもある
 セキュリティ要件が高い環境かつ大規模な基盤の ガバナンスを効かせたい場合に検討する。
 内部通信も検査したい場合は、監査用VPCで分離 するアーキテクチャもよし。


Slide 19

Slide 19 text

19 アウトバウンド通信 Tips
 Route 53 Resolver DNS Firewall とは、
 Route 53 Resolver の Firewall を提供する機能。 
 
 ● ドメインベースのフィルタリング
 ● Firewall ManagerやRAMを活用したクロースアカウント でのポリシー管理
 などが実装可能。
 
 EC2が乗っ取られたような場合に悪意のあるサーバとの DNSを介した通信をブロック可能。 
 ※直接名前解決先のIPアドレスを使用したアクセスを行っ た場合はブロックされないため、攻撃の根本的な対策とは なりえない。


Slide 20

Slide 20 text

20 部門 インバウンド通信
 01
 02
 04
 03
 アウトバウンド通信
 DNS
 エンドポイント


Slide 21

Slide 21 text

21 DNS オンプレ管理
 AWS管理
 VS.


Slide 22

Slide 22 text

22 DNS オンプレ管理
 メリット デメリット オンプレミス側の処理で高速な名前解決が必要なソリューショ ンの場合には有効。 リゾルバールールをRAMで共有することでDNSアカウントとメン バーアカウント間の接続が不要。 レコード管理が煩雑となり運用効率が下がる恐れがある DNSサーバを管理する必要が出るため運用コストが発生する。

Slide 23

Slide 23 text

23 DNS AWS管理
 メリット デメリット Route53のマネージドサービスとしてのメリットを享受できる。 ALIASレコードや様々なルーティングポリシーなど多機能な Route53を活用できる。 オンプレミスのDNSサーバーからRoute53への移行が必要とな る。 物理的な距離によるレイテンシは発生する

Slide 24

Slide 24 text

24 DNS 評価
 自社のDNSサーバーで管理する必要がある要件 がある場合にはこちらの方法になる。
 Route53でドメイン管理が行える要件の場合には 基本的にはこちらのほうが良さそう。
 DNSサーバが不要であったりレコード設定が容易 などのメリットが大きい。


Slide 25

Slide 25 text

25 部門 インバウンド通信
 01
 02
 04
 03
 アウトバウンド通信
 DNS
 エンドポイント


Slide 26

Slide 26 text

26 VPCエンドポイント VPCエンドポイント集約構成


Slide 27

Slide 27 text

27 VPCエンドポイント VPCエンドポイント集約構成
 メリット デメリット 案外高いVPCエンドポイントのコストを下げることができる。 Transit Gatewayではなくても集約VPCまでIP到達可能な状態 であれば良い。 VPCエンドポイントポリシーで細かく制御を行っているような場合 に上限にひっかかる可能性がある (とはいえ20,480文字)

Slide 28

Slide 28 text

28 VPCエンドポイント 評価
 強制的にVPC内サービスとAWSサービスとの間を プライベートに保てるのでおすすめ。
 アカウント数が多ければ多いほどコスト削減の割 合が増えていく。


Slide 29

Slide 29 text

29 そもそもなぜネットワーク集約するのか


Slide 30

Slide 30 text

30 なぜネットワーク集約するのか アカウント数が多ければ多いほど、様々な管理コストがかかってきます。
 より管理者・担当者双方が楽になるためにも集約して少しでも運用負荷を減らす。
 セキュリティガ バナンス
 コスト削減
 運用負荷 の軽減


Slide 31

Slide 31 text

31