『0 から考える SaaS セキュリティ』by Chatwork × MachinaRecord 2021/03/19(金) 20:00 〜 22:00
© 2021, Amazon Web Services, Inc. or its Affiliates.SaaS 事業者ならおさえておきたいAWS セキュリティ運⽤監視Shinichi HamaSolutions ArchitectAmazon Web Services Japan/ Solutions Architecture0 から考える SaaS セキュリティ
View Slide
© 2021, Amazon Web Services, Inc. or its Affiliates.自己紹介Shinichi HamaTwitter/@track3jyoSolutions ArchitectAmazon Web Service Japan⻄⽇本のお客様の⽀援 & Container のあれこれ<好きな AWS サービス>Amazon ECS Amazon EKS AWS Fargate Amazon DynamoDB
© 2021, Amazon Web Services, Inc. or its Affiliates.なぜセキュリティが重要なのか︖SaaS は⾼⽔準のセキュリティを期待されているから
© 2021, Amazon Web Services, Inc. or its Affiliates.アジェンダAWS のセキュリティ & コンプライアンスなぜ、SaaS ワークロードを AWS に移⾏するのか︖PCI DSS にみる実際PCI DSS 12 要件への対応と AWS サービスの活⽤
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS のセキュリティ& コンプライアンス
© 2021, Amazon Web Services, Inc. or its Affiliates.セキュリティは AWS の最優先事項です
© 2021, Amazon Web Services, Inc. or its Affiliates.AWSのセキュリティ & コンプライアンス⽅針AWSクラウドのセキュリティ/コンプライアンス• AWSにおいて最優先されるべき事項• セキュリティ/コンプライアンスに対する継続的な投資• 社内におけるセキュリティ専⾨部隊の設置
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS 責任共有モデルAWS の基盤サービスコンピューティングストレージ データベース ネットワークAWS グローバルインフラストラクチャ リージョンアベイラビリティーゾーン エッジロケーションクライアント側でのデータ暗号化サーバー側でのデータ暗号化ネットワークトラフィックの保護プラットフォーム、アプリケーション、アイデンティティおよびアクセス管理オペレーティングシステム、ネットワークおよびファイアウォールの構成お客様のデータお客様お客様はクラウド内のセキュリティに責任を持つAWS はクラウドのセキュリティに責任を持つ
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS のセキュリティ統制 (Security "OF" the Cloud)AWSは、お客様が使⽤するAWS サービスに関連した統制と、それらがどう検証されているかの情報を提供します第三者機関からの認定・認証AWS統制に関するホワイトペーパーや公開⽂書NDAに基づき認定証明書や監査レポートの提供AWSSecurity OF the cloudhttps://aws.amazon.com/jp/compliance/https://aws.amazon.com/jp/whitepapers/#privacy
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS は主要な規制/標準/ベストプラクティスに準拠AWSコンプライアンス http://aws.amazon.com/jp/compliance/コンプライアンスプログラムによる AWS 対象範囲内のサービス https://aws.amazon.com/jp/compliance/services-in-scope/
© 2021, Amazon Web Services, Inc. or its Affiliates.ホワイトペーパーへのアクセスhttps://aws.amazon.com/jp/whitepapers/#securityたとえば• AWS リスクとコンプライアンス• AWS セキュリティプロセスの概要• AWSクラウドにおけるNIST CSFへの準拠• Well Architected フレームワーク ーセキュリティの柱ー
© 2021, Amazon Web Services, Inc. or its Affiliates.コンプライアンスレポートへのアクセスhttps://aws.amazon.com/jp/artifact/たとえば• SOC1/SOC2 Type2 Report• ISO27000シリーズ Certification/ Statement ofApplicability (SoA)• PCI DSS Attestation of Compliance (AOC) andResponsibility Summary
© 2021, Amazon Web Services, Inc. or its Affiliates.なぜ、SaaS ワークロードをAWS に移⾏するのか
© 2021, Amazon Web Services, Inc. or its Affiliates.SaaS ワークロードを AWS に移⾏する理由AWS の豊富なサービスや機能を活⽤より効率的に、より⾼いセキュリティを実現
© 2021, Amazon Web Services, Inc. or its Affiliates.マネージドサービス利⽤による運⽤負荷の軽減たとえば、データベース管理のフルマネージド化Power, HVAC, netRack & stackServer maintenanceOS patchesDB s/w patchesDatabase backupsScalingHigh availabilityDB s/w installsOS installationApp optimizationPower, HVAC, netRack & stackServer maintenanceOS patchesDB s/w patchesDatabase backupsScalingHigh availabilityDB s/w installsOS installationApp optimizationPower, HVAC, netRack & stackServer maintenanceOS patchesDB s/w patchesDatabase backupsScalingHigh availabilityDB s/w installsOS installationApp optimizationオンプレミス On EC2 マネージドサービスお客様
© 2021, Amazon Web Services, Inc. or its Affiliates.セキュリティは責任共有が効果的+ =• Facilities• Physical security• Compute infrastructure• Storage infrastructure• Network infrastructure• Virtualization layer (EC2)• Hardened service endpoints• Rich IAM capabilities• Network configuration• Security groups• OS firewalls• Operating systems• Application security• Proper service configuration• AuthN and accountmanagement• Authorization policies単⼀の事業体よりも、より安全で準拠したシステムが構築可能
© 2021, Amazon Web Services, Inc. or its Affiliates.PCI DSS にみる実際
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS is a PCI DSS-compliant Level 1 Service Providerhttps://aws.amazon.com/jp/compliance/services-in-scope/
© 2021, Amazon Web Services, Inc. or its Affiliates.クラウドと PCI コンプライアンスカード保有者のデータ環境を管理しているお客様向けに、クラウドでのPCI DSS 管理作業の留意事項を12項⽬にわたり記載したものInformation Supplement:PCI DSS Cloud ComputingGuidelines,https://www.pcisecuritystandards.org/pdfs/PCI_SSC_Cloud_Guidelines_v3.pdf
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS 責任共有モデルAWS の基盤サービスコンピューティングストレージ データベース ネットワークAWS グローバルインフラストラクチャ リージョンアベイラビリティーゾーン エッジロケーションクライアント側でのデータ暗号化サーバー側でのデータ暗号化ネットワークトラフィックの保護プラットフォーム、アプリケーション、アイデンティティおよびアクセス管理オペレーティングシステム、ネットワークおよびファイアウォールの構成お客様のデータお客様お客様はクラウド内のセキュリティに責任を持つAWS はクラウドのセキュリティに責任を持つ再掲
© 2021, Amazon Web Services, Inc. or its Affiliates.PCI DSS 12 要件への対応とAWS サービスの活⽤
© 2021, Amazon Web Services, Inc. or its Affiliates.制約事項実際の PCI DSS 準拠については、お客様の審査を担当される認定セキュリティ評価機関(QSA)の判断となります。ここからご紹介する考え⽅、内容については、以下のようにご理解ください。×このようにすれば準拠ができる×準拠のためにはこの考え⽅、⽅法を採らなければいけない○準拠のための考え⽅、⽅法はさまざまあり、選択肢の⼀つ
© 2021, Amazon Web Services, Inc. or its Affiliates. PCI DSS 要件とセキュリティ評価手順、バージョン 3.2.1 page5今⽇はここについて重点的に紹介します。
© 2021, Amazon Web Services, Inc. or its Affiliates.要件1: カード会員データを保護するために、ファイアウォールをインストールして構成を維持するVPC 内での適切な NW アーキテクチャ設計踏み台、NAT、Proxy などによる不要な通信の制御構成の変更は厳重に管理(権限の分割)
© 2021, Amazon Web Services, Inc. or its Affiliates.セキュリティグループEC2インスタンスPort 22(SSH)Port 80(HTTP)Port 25(SMTP)Port 21(FTP)セキュリティグループ「OSより外側」を保護するインスタンスの仮想ファイアウォール要件1.3が要求するステートフルインスペクションを提供
© 2021, Amazon Web Services, Inc. or its Affiliates.ネットワークACLルートテーブルインターネットゲートウェイバーチャルプライベートゲートウェイ仮想ルータルートテーブルSubnet 172.31.0.0/24 Subnet 172.31.0.0/24VPC (CIDR : 172.31.0.0/16 )セキュリティグループネットワークACLネットワークACLはステートレスな処理のため要件1.3を満たさないが、サブネット単位のアクセス制御に有⽤
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS Network FirewallVPCのサブネットに配置するゾーナルなマネージドファイアウォールサービスFirewall subnetFirewall endpointPublic SubnetNAT GatewayPrivate SubnetEC2Internet gateway• スケーラブル• 45Gbps超• マネージドAWS Network Firewall
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS Private LinkVPCsubnetInstance10.1.2.3SecurityGroup10.1.2.1AWS Private Link は⼀⽅向のシステム間連携をシンプルにする(異なる VPC、異なるアカウントに対応)VPCsubnetInstanceNetworkLoad BalancerInstance
© 2021, Amazon Web Services, Inc. or its Affiliates.Private Link型VPCエンドポイントVPCsubnetInstanceAmazon DNSec2.ap-northeast-1.amazonaws.com↓10.1.2.310.1.2.3SecurityGroup10.1.2.1CDE から AWS の提供するサービスのエンドポイントへ通信を⾏うために、Private Link 型 VPC エンドポイントはよい選択肢
© 2021, Amazon Web Services, Inc. or its Affiliates.PrivateLink for Amazon S3Gateway endpoints for Amazon S3 Interface endpoints for Amazon S3構成VPCからS3の経路 Amazon network経由 Amazon network経由S3へのエンドポイント S3 public IPアドレスを利⽤ エンドポイント固有のprivate IPアドレスを利⽤オンプレ/他リージョンからのアクセスGatewayエンドポイント経由でS3にアクセスできるのは当該VPC内のアプリのみ当該VPCにアクセス可能なオンプレ/他リージョン内のアプリからInterfaceエンドポイント経由でS3にアクセス可Security group 未対応 アタッチ可能マルチAZ対応 VPC単位で1つ作成 AZごとにエンドポイントを作成料⾦ 無償 有償VPCGatewayEndpointfor S3VPCInterfaceEndpointfor S3AWSPrivateLinkS3 S352.219.x.x 10.0.0.x
© 2021, Amazon Web Services, Inc. or its Affiliates.要件2:システムパスワードおよび他のセキュリティパラメータにベンダ提供のデフォルト値を使⽤しないAWSリソースではほぼデフォルト変更のチューニングは必要ない(基本Denyや権限無し)OS,ミドルウェア,アプリケーションなど、構成要素すべてに対し、標準化を検討するテンプレート化、カスタムAMIなどに基づき管理する必要あり
© 2021, Amazon Web Services, Inc. or its Affiliates.要件3:保存されるカード会員データを保護する保存される環境にあわせて暗号化⼿法を選択鍵を保護するための⼿順を⽂書化し、実施KMSは鍵管理の運⽤を考える上では良い選択肢
© 2021, Amazon Web Services, Inc. or its Affiliates.鍵管理インフラストラクチャ(KMI)KMI は⼀般に2つの機能から構成される︓• 鍵の保管 … 平⽂の鍵を安全に保護し保存する機能• 鍵の管理 … 鍵⾃体の作成や破棄、アクセス管理する機能PCI DSS に準拠した2つのサービス、いずれを選択しても準拠可能KMI(Key Management Infrastructure)とは、暗号鍵の保管、鍵のアクセス制御等、鍵⾃⾝のセキュリティを管理する基盤AWS Key Management Service AWS CloudHSM
© 2021, Amazon Web Services, Inc. or its Affiliates.Amazon RDS DB インスタンスの暗号化Amazon RDS が暗号化された EBS ボリュームをユーザーの代わりに作成し、データベースを保存、インスタンスとスナップショットを暗号化• DBインスタンス、⾃動バックアップ、リードレプリカ、スナップショットが対象• AES-256暗号化アルゴリズムを使⽤しながらパフォーマンス影響を最⼩限に抑える• データアクセスと復号の認証を透過的に処理(クライアントアプリケーションの変更は不要)• AWS KMSで鍵管理が可能• リードレプリカも同じ鍵で暗号化される• インスタンス作成時にのみ設定可能• スナップショットのコピーを暗号化してリストアすることは可能• 暗号化されたDBインスタンスを変更して暗号化を無効にすることはできないhttps://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/Overview.Encryption.html
© 2021, Amazon Web Services, Inc. or its Affiliates.要件4:オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する通信暗号化の対象はオープンな公共ネットワークSSLおよび初期のTLSは不可
© 2021, Amazon Web Services, Inc. or its Affiliates.要件5:すべてのシステムをマルウェアから保護し、ウイルス対策ソフトウェアまたはプログラムを定期的に更新するマルウェア保護は原則としてAWSの責任範囲外影響を受けるシステムとしてOSをどのように評価するかホストベースのソリューションなどの活⽤
© 2021, Amazon Web Services, Inc. or its Affiliates.要件6:安全性の⾼いシステムとアプリケーションを開発し、保守する抽象度の⾼いサービスでは利⽤者は脆弱性管理の必要はない稼働をとめられない環境では、デプロイサイクルとアーキテクチャを⾒直すよい機会AWS WAFは既知の攻撃からの保護に利⽤可能
© 2021, Amazon Web Services, Inc. or its Affiliates.脆弱性マネジメントお客様の統制領域はお客様の責任AWSの統制領域はAWSの責任6.2 すべてのシステムコンポーネントとソフトウェアに、ベンダ提供のセキュリティパッチがインストールされ、既知の脆弱性から保護されている。重要なセキュリティパッチは、リリース後 1 カ⽉以内にインストールする。6.1 セキュリティ脆弱性情報の信頼できる社外提供元を使ってセキュリティの脆弱性を特定し、新たに発⾒されたセキュリティの脆弱性にリスクのランク(「⾼」、「中」、「低」など)を割り当てるプロセスを確⽴する。
© 2021, Amazon Web Services, Inc. or its Affiliates.マネージドサービス利⽤による運⽤負荷の軽減Power, HVAC, netRack & stackServer maintenanceOS patchesDB s/w patchesDatabase backupsScalingHigh availabilityDB s/w installsOS installationApp optimizationPower, HVAC, netRack & stackServer maintenanceOS patchesDB s/w patchesDatabase backupsScalingHigh availabilityDB s/w installsOS installationApp optimizationPower, HVAC, netRack & stackServer maintenanceOS patchesDB s/w patchesDatabase backupsScalingHigh availabilityDB s/w installsOS installationApp optimizationオンプレミス On EC2 RDSお客様たとえば、データベース管理のフルマネージド化抽象度の⾼いサービスのパッチ適⽤はAWSの責任インフラストラクチャサービスのパッチ適⽤はお客様の責任
© 2021, Amazon Web Services, Inc. or its Affiliates.⼀般公開されている Web アプリケーションの保護Webベースの攻撃を⾃動的に検出・防⽌する技術的な解決策(Webアプリケーションファイアウォールなど)をインストールする。Webアプリケーションのセキュリティ脆弱性を⼿動/⾃動で評価するツールまたは⼿法によって、少なくとも年 1 回および何らかの変更を加えた後にレビューするPCI DSS 準拠において WAF の導⼊は必須ではないが、年1回の脆弱性診断実施との⽐較によって導⼊されるケースが多いOR6.6 ⼀般公開されているWebアプリケーションで、継続的に新たな脅威や脆弱性に対処し、これらのアプリケーションが、次のいずれかの⽅法によって、既知の攻撃から保護されていることを確実にする。
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS WAFマネージドサービスによる防御• CloudFront や API Gateway、ELBに関連づけることで、Webアプリケーションを攻撃から保護する機能を提供• リクエスト URI、クエリ⽂字列、HTTPヘッダ、HTTP メソッドや IP アドレスを判定条件(Conditions)として設定できる• 条件に応じて許可・拒否・カウントを選択• ルール定義を Marketplace にてパートナーから購⼊することも可能https://aws.amazon.com/jp/waf/
© 2021, Amazon Web Services, Inc. or its Affiliates.要件7:カード会員データへのアクセスを、業務上必要な範囲に制限する業務上必要なアクセス(特権の管理)各システムコンポーネントに対するアクセス(機能の変更など)もあわせて制限AWSレイヤは直接のデータアクセスを⾏わないが、IAMでリソースアクセスを制限し、統制を実現
© 2021, Amazon Web Services, Inc. or its Affiliates.要件8:システムコンポーネントへのアクセスを確認・許可するユーザアクセスの管理(特権および⼀般)より広いアクセスをAWSリソースとして管理するためにはIDフェデレーションを活⽤シークレットの保護やローテーションには、AWS Secrets Managerが利⽤可能
© 2021, Amazon Web Services, Inc. or its Affiliates.アクセス統制、特権管理• AWS サービスとリソースは、IAM ポリシーをはじめとする各種ポリシーで制御(IAM ポリシー、サービスコントロールポリシー、バケットポリシーなど)• 特権管理の考え⽅はオンプレミスと変わらない、EC2 インスタンスに対しては既存の特権管理の仕組みを持ち込むことも⼀つの⽅法• ゲートウェイ型やエージェント型の特権ID管理ツールなど• ID フェデレーションや、IAM 認証によるリソースへのアクセス、AWS Secrets Manager は、⼀元管理により運⽤性を⾼める選択肢
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS Identity and Access Management (IAM)AWS アカウント内にユーザとグループ、ロールを作成細かなポリシーによるアクセス制御認証情報管理• ログイン/パスワード(含むアクセスキー)• 多要素認証デバイスAWS マネジメントコンソールのログオン• SAML 等によるフェデレーションサポートAWS 内の論理的アクセスコントロールを担うサービスAWS サービスとリソースへの厳格なアクセス・コントロールが可能ユーザー[Dave]ロール[EC2-App]ユーザー[Susan]ユーザー[Alice]グループ[Admins]AWSアカウント (ルートユーザー)IAMポリシー[Account-admins]ポリシー[Limited-admins]ポリシー[EC2-access]ロールの引き受けEC2インスタンス
© 2021, Amazon Web Services, Inc. or its Affiliates.ID フェデレーションによるユーザーアクセス• IAM ユーザー管理からの脱却• 認証は ID プロバイダー側に依存、独⾃の認証機能を拡張可能企業データセンターID ストアID プロバイダー信頼SAML 2.0 またはOpenID Connectコンソール、AWS CLI、API を介してアクセス外部のユーザーアイデンティティにAWS リソースを使⽤するアクセス許可を付与できる
© 2021, Amazon Web Services, Inc. or its Affiliates.IAM 認証による RDS へのアクセスデータベースユーザーと IAM ユーザー/ロールを関連付けし、AWSリソースにアタッチ以下の DB エンジン、バージョンで利⽤可能• MySQL︓5.6.34以降、5.7.16以降、8.0.16以降• PostgreSQL︓9.515以降、9.6.11 以降、10.6 以降、ver11、ver12• Aurora MySQL:1.10以降、ver2• Aurora PostgreSQL:1.3以降、ver2、ver3https://aws.amazon.com/jp/about-aws/whats-new/2017/04/manage-access-to-your-rds-for-mysql-and-amazon-aurora-databases-using-aws-iam/http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.html#UsingWithRDS.IAMDBAuth.Connectingパスワードの代わりに IAM が⽣成する⼀時的な認証トークンを使⽤データベース側でのパスワード管理が不要になる
© 2021, Amazon Web Services, Inc. or its Affiliates.IAM 認証によるサーバへのシェルアクセス• マネジメントコンソールおよびCLIからアクセス• Linux は bash、Windows は PowerShellが利⽤可能• アクセス可能なインスタンスをIAM Policyで指定可能• 操作ログを CloudWatch Logs や S3 に保存• SSM Agentの導⼊とエンドポイントへの通信が必要https://aws.amazon.com/jp/blogs/news/new-session-manager/AWS Systems Manager の機能である Session Manager を⽤いて通信ポートを開放せずサーバへのシェルアクセスが可能
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS Secrets Managerシークレットを安全に保管粒度の細かいポリシーでアクセス管理シークレットを⼀元的に保護し監査できるシークレットを⾃動的にローテーションデータベースへの認証情報や API キーなどシークレットのライフサイクルマネージメント
© 2021, Amazon Web Services, Inc. or its Affiliates.要件9:カード会員データへの物理アクセスを制限するカード会員データ環境(CDE)に直接アクセスできる物理環境がなければAWSの統制に依存可能オンプレミスの統制はこれまでと変わらない
© 2021, Amazon Web Services, Inc. or its Affiliates.要件10:ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する既存運⽤を含めたモニタリングの検討が鍵監視対象の明確化やログの統合などを考慮
© 2021, Amazon Web Services, Inc. or its Affiliates.ログ記録戦略を⽴てる01すべてのログファイルを、容易にアクセスできる安全で⼀元管理されたリポジトリに保存する0203 すべてのログをすぐに分析しない場合でも、できるだけログ記録を取るログをできるだけ⻑い間保存して、⻑期的な分析に利⽤する
© 2021, Amazon Web Services, Inc. or its Affiliates.ライフサイクルと保存場所規制のコンプライアンス要件に対応したログのアーカイブとバックアップを構成S3への直接保存をサポートするサービスもあるAmazonCloudWatch LogsAmazon S3バケットAmazon GlacierボールトCloudWatch Logsへ出⼒短期間 中⻑期間 ⻑期間たとえば 〜14⽇ 〜90⽇ 〜2年AWSサービス群etc…
© 2021, Amazon Web Services, Inc. or its Affiliates.AWS CloudTrail - AWSに対する操作(API)監査ログS3バケットログ分析アプリ(AWSパートナー提供など)AWSマネジメントコンソール(オプション)SNSトピックAWS SDKアプリケーションAWSCLIS3へのログ配置を通知(オプション)ログストリーム指定ロググループへ• AWS ユーザの操作をロギング• ユーザのアクティビティをAPIレベルでトラッキング• ロギングデータは S3 に保存される• ログファイルは暗号化され、gz 形式でS3 に保存• CloudTrail ⾃体は無料• 全てのアカウントで有効にすることを推奨
© 2021, Amazon Web Services, Inc. or its Affiliates.VPC Flow Logs• VPC内通信のヘッダ情報• ENI/Subnet/VPC単位で有効化AWSaccountSource IPDestination IPSource portDestination portInterface Protocol PacketsBytes Start/end timeAcceptor reject
© 2021, Amazon Web Services, Inc. or its Affiliates.SIEM on Amazon Elasticsearch Servicehttps://aws.amazon.com/jp/blogs/news/siem-on-amazon-elasticsearch-service/
© 2021, Amazon Web Services, Inc. or its Affiliates.SIEM on Amazon ES のアーキテクチャ
© 2021, Amazon Web Services, Inc. or its Affiliates.ダッシュボードの例ログをセキュリティ分析の観点から時系列、地理情報などで視覚化AWS CloudTrailAmazon GuardDuty
© 2021, Amazon Web Services, Inc. or its Affiliates.要件11:セキュリティシステムおよびプロセスを定期的にテストする診断の実施には条件がある内部からの診断にはPre-Authorizedな脆弱性スキャナの利⽤も選択肢のひとつ侵⼊検知はサードパーティ製品を利⽤
© 2021, Amazon Web Services, Inc. or its Affiliates.要件12:すべての担当者の情報セキュリティに対するポリシーを維持するISO27001ベースで⽂書化を整備すると要件を満たすことは容易リスクアセスメントの⼿法はMUSTは無いAWSのサービスやセキュリティを定期的に評価することは必須
© 2021, Amazon Web Services, Inc. or its Affiliates.まとめ
© 2021, Amazon Web Services, Inc. or its Affiliates. All rights reserved.SaaS ワークロードのセキュリティ向上の基本⽅針• マネージドサービス活⽤による運⽤の効率化、⼈間の⼿による運⽤を減らす• 既存の⼿法、サードパーティ製品の採⽤も選択肢の⼀つ• AWS における実績は多数あるため、リソースの参照を
© 2021, Amazon Web Services, Inc. or its Affiliates. All rights reserved.参照リソース1Center for Internet Security (CIS) Benchmark for AWShttps://www.cisecurity.org/cis-benchmarks/CIS Benchmarks for EC2 instance typeshttps://www.cisecurity.org/cis-benchmarks/AWS Security Best Practiceshttps://d1.awsstatic.com/whitepapers/ja_JP/Security/AWS_Security_Best_Practices.pdfAWS Security Checklisthttps://d1.awsstatic.com/whitepapers/Security/AWS_Security_Checklist.pdfAWS Well-Architected Framework: Security Pillarhttps://d1.awsstatic.com/whitepapers/architecture/AWS-Security-Pillar.pdf
© 2021, Amazon Web Services, Inc. or its Affiliates. All rights reserved.参照リソース2AWS での PCI DSS コンプライアンスの標準化アーキテクチャhttps://aws.amazon.com/jp/about-aws/whats-new/2016/05/pci-dss-standardized-architecture-on-the-aws-cloud-quick-start-reference-deployment/Architecting for PCI DSS Segmentation and Scoping on AWShttps://d1.awsstatic.com/whitepapers/pci-dss-scoping-on-aws.pdfPCI Compliance in AWS Technical Workbookhttps://d1.awsstatic.com/whitepapers/compliance/AWS_Anitian_Workbook_PCI_Cloud_Compliance.pdfAWS PCI Compliance PackagesArtifactよりダウンロード
© 2021, Amazon Web Services, Inc. or its Affiliates.Thank you !!Shinichi Hamatrack3jyo