シナリオおよびアーキテクチャの概要 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

シナリオおよびアーキテクチャの概要

この政府機関は、 AWS クラウドで 3 つのワークロードを運用しています。

クラウドチームは、組織の一元化されたプラットフォームを提供し、 AWS 環境のコアサービスを実行します。クラウドチームは、 AWS 環境にコアサービスを提供します。各ワークロードは、独立したアプリケーションチーム (開発チームまたはデリバリーチームとも呼ばれる) が所有しています。

コアアーキテクチャ

クラウドチームでは、 AWS クラウドで以下の機能を構築済みです。

  • ID Microsoft フェデレーションは、Entra ID (以前の Azure Active Directory) インスタンス AWS IAM アイデンティティセンター にリンクします。フェデレーションでは、MFA、ユーザーアカウントの自動有効期限、および AWS Identity and Access Management (IAM) ロールを介した有効期間の短い認証情報の使用が適用されます。

  • 一元化され、EC2 Image Builder を使用する AMI パイプラインで、OS とコアアプリケーションにパッチを適用しています。

  • Amazon Inspector を利用して、脆弱性を特定しており、セキュリティ関連の検出結果はすべて Amazon GuardDuty に送信し、一元管理しています。

  • アプリケーション制御ルールの更新、サイバーセキュリティイベントへの対応、コンプライアンス上の不備確認を行う仕組みが確立されています。

  • AWS CloudTrail はログ記録とモニタリングに使用されます。

  • セキュリティイベント (ルートユーザーのログインなど) が発生したら、アラートが発行されます。

  • SCP および VPC エンドポイントポリシーにより、 AWS 環境のデータ境界を確立しています。

  • SCP により、アプリケーションチームが CloudTrail や AWS Configなどのセキュリティおよびログ記録サービスを無効化できないようにしています。

  • AWS Config 検出結果は AWS 組織全体から 1 つの に集約され、セキュリティ AWS アカウント が確保されます。

  • AWS Config ACSC Essential 8 コンフォーマンスパックは、組織内のすべての AWS アカウント で有効になっています。