View a markdown version of this page

テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理

Essential Eight 戦略の対象

アプリケーション制御、アプリケーションへのパッチ適用、オペレーティングシステムへのパッチ適用

イミュータブルなインフラストラクチャと同様に、ミュータブルなインフラストラクチャも、IaC として管理し、自動プロセスを通じて変更または更新します。イミュータブルなインフラストラクチャを実装する手順の多くは、ミュータブルなインフラストラクチャにも当てはまりますが、ミュータブルなインフラストラクチャでは、手動制御も実装して、変更済みワークロードがベストプラクティスに準拠している状態を維持しなければなりません

変更可能なインフラストラクチャでは、 の一機能である Patch Manager を使用してパッチ管理を自動化できます AWS Systems Manager。Patch Manager は、 AWS 組織内のすべてのアカウントで有効にしてください。

また、SSH および RDP による直接アクセスを防止し、ユーザーに Systems Manager の機能でもある Session Manager または Run Command の使用を求めます。SSH や RDP とは異なり、これらの機能では、システムへのアクセスおよび変更がログに記録されます。

コンプライアンスをモニタリングし報告するには、パッチ適用上のコンプライアンスを継続的にレビューする必要があります。 AWS Config ルールを使用して、すべての Amazon EC2 インスタンスが Systems Manager によって管理され、必要なアクセス許可とインストールされたアプリケーションがあり、パッチに準拠していることを確認できます。

AWS Well-Architected フレームワークの関連するベストプラクティス

このテーマの実装

パッチ適用を自動化する

手動ではなく、自動プロセスを使用する

自動化によって EC2 インスタンスに以下をインストールする

リリース前にピアレビューを行い、変更がベストプラクティスに準拠していることを確認します。

  • ワイルドカードを使用するポリシーなど、許可範囲が広すぎる IAM ポリシー

  • ワイルドカードを使用したり、SSH アクセスを許可したりするなど、許可範囲が広すぎるセキュリティグループルール

  • 有効になっていないアクセスログ

  • 有効になっていない暗号化

  • パスワードの直接的な記述

  • IAM ポリシーのセキュリティ強化

ID レベルの制御を使用する

  • ユーザーに自動プロセスでのリソース変更を求め、手動設定を防ぐには、ユーザーが引き受けられるロールに読み取り専用アクセス許可を付与する

  • Systems Manager によって使用されるロールなど、サービスロールにのみ、リソース変更に必要なアクセス許可を付与する

脆弱性スキャンの実装

このテーマのモニタリング

パッチ適用上のコンプライアンスを継続的にモニタリングする

IAM とログの継続的なモニタリング

  • IAM ポリシーを定期的に見直し、以下を確認します。

    • デプロイパイプラインのみがリソースに直接アクセスできる

    • 承認済みサービスのみがデータに直接アクセスできる

    • ユーザーは、リソースまたはデータに直接アクセスできない

  • AWS CloudTrail ログをモニタリングして、ユーザーがパイプラインを介してリソースを変更しており、リソースを直接変更したりデータにアクセスしたりしていないことを確認します。

  • 検出 AWS Identity and Access Management Access Analyzer 結果を定期的に確認する

  • AWS アカウント のルートユーザー認証情報が使用された場合にその旨が通知されるアラートを設定する

次の AWS Config ルールを実装する

  • EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK

  • EC2_INSTANCE_MANAGED_BY_SSM

  • EC2_MANAGEDINSTANCE_APPLICATIONS_REQUIRED - SELinux/fapolicyd/OpenSCAP, CW Agent

  • EC2_MANAGEDINSTANCE_APPLICATIONS_BLACKLISTED - any unsupported apps

  • IAM_ROLE_MANAGED_POLICY_CHECK - CW Logs, SSM

  • EC2_MANAGEDINSTANCE_ASSOCIATION_COMPLIANCE_STATUS_CHECK

  • REQUIRED_TAGS

  • RESTRICTED_INCOMING_TRAFFIC - 22, 3389