AWS Control Tower のデータ保護 - AWS Control Tower

AWS Control Tower のデータ保護

AWS 責任共有モデルは、AWS Control Tower のデータ保護に適用されます。このモデルで説明されているように、AWS は、AWS クラウド のすべてを実行するグローバルインフラストラクチャを保護する責任を担います。ユーザーは、このインフラストラクチャでホストされるコンテンツに対する管理を維持する責任があります。また、使用する「AWS のサービス」のセキュリティ設定と管理タスクもユーザーの責任となります。データプライバシーの詳細については、データプライバシーに関するよくある質問を参照してください。欧州でのデータ保護の詳細については、AWS セキュリティブログに投稿された AWS 責任共有モデルおよび GDPR のブログ記事を参照してください。

データを保護するため、「AWS アカウント」 認証情報を保護し、「AWS IAM Identity Center」 または 「AWS Identity and Access Management」 (IAM) を使用して個々のユーザーをセットアップすることをお勧めします。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:

  • 各アカウントで多要素認証 (MFA) を使用します。

  • SSL/TLS を使用して 「AWS」 リソースと通信します。TLS 1.2 が必須で、TLS 1.3 をお勧めします。

  • AWS CloudTrail で API とユーザーアクティビティロギングを設定します。CloudTrail 証跡を使用して AWS アクティビティをキャプチャする方法については、「AWS CloudTrail ユーザーガイド」の「CloudTrail 証跡の使用」を参照してください。

  • AWS のサービス 内のすべてのデフォルトセキュリティコントロールに加え、AWS 暗号化ソリューションを使用します。

  • Amazon Macie などの高度な管理されたセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。

  • コマンドラインインターフェイスまたは API を使用して 「AWS」 にアクセスする際に FIPS 140-3 検証済みの暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「連邦情報処理規格 (FIPS) 140-3」を参照してください。

お客様の E メールアドレスなどの極秘または機密情報を、タグ、または [名前] フィールドなどの自由形式のテキストフィールドに含めないことを強くお勧めします。これには、コンソール、API、AWS CLI、または AWS SDK を使用して AWS Control Tower または その他の AWS のサービスを使用する場合も含まれます。タグ、または名前に使用される自由記述のテキストフィールドに入力したデータは、請求または診断ログに使用される場合があります。外部サーバーに URL を提供する場合、そのサーバーへのリクエストを検証できるように、認証情報を URL に含めないことを強くお勧めします。

注記

AWS CloudTrail でのユーザーアクティビティログは、ランディングゾーンを設定するときに AWS Control Tower で自動的に処理されます。

データ保護の詳細については、AWSセキュリティブログ のブログ投稿「AWSの責任共有モデルと GDPR」を参照してください。AWS Control Tower には、ランディングゾーンに存在するコンテンツを保護するために使用できる次のオプションがあります。

保管時の暗号化

AWS Control Tower では、ランディングゾーンを支援するために Simple Storage Service (Amazon S3) マネージドキー (SSE-S3) を使用して保管時に暗号化される Simple Storage Service (Amazon S3) バケットおよび Amazon DynamoDB データベースを使用します。デフォルトでは、この暗号化はランディングゾーンのセットアップ時に設定されます。必要に応じて、KMS 暗号化キーでリソースを暗号化するようにランディングゾーンを構成できます。また、ランディングゾーンでそれをサポートするサービス用に使用するサービスに対して保管時の暗号化を確立することもできます。詳細については、そのサービスのオンラインドキュメントでセキュリティに関する章を参照してください。

転送時の暗号化

AWS Control Tower では、ランディングゾーンを支援するために転送中の暗号化に Transport Layer Security (TLS) とクライアント側の暗号化を使用します。さらに、AWS Control Tower へのアクセスには、HTTPS エンドポイント経由でのみアクセスできるコンソールを使用する必要があります。デフォルトでは、この暗号化はランディングゾーンのセットアップ時に設定されます。

コンテンツへのアクセスの制限

ベストプラクティスとして、適切なユーザーのサブセットへのアクセスを制限する必要があります。AWS Control Tower でこれを行うには、集中型クラウド管理者とエンドユーザーが適切な IAM アクセス許可を持ち、IAM Identity Center ユーザーの場合は、適切なグループに存在している必要があります。