翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
テーマ 5: データ境界を確立する
Essential Eight 戦略の対象
管理者権限の制限
データ境界 とは、 AWS 環境における予防的ガードレールのセットであり、これによって、想定ネットワークをアクセス元とする信頼できる ID のみ、信頼できるリソースにアクセスできるようにします。これらのガードレールは、 AWS アカウント および リソースの幅広いセットにわたってデータを保護するのに役立つ常時オンの境界として機能します。しかし、組織全体をカバーするこうしたガードレールは、既存のきめ細かなアクセスコントロールに代わるものではなく、代わりに、すべての AWS Identity and Access Management (IAM) ユーザー、ロール、リソースが定義された一連のセキュリティ標準に準拠していることを確認することで、セキュリティ戦略の改善に役立ちます。
データ境界は、組織境界外からのアクセスを防止するポリシー (一般的に、 AWS Organizationsで作成) を使用して確立できます。データ境界の確立に使用する主な境界認可条件には、以下の 3 つがあります。
-
信頼できる ID – 内のプリンシパル (IAM ロールまたはユーザー) AWS アカウント、またはユーザーに代わって AWS のサービス 行動するプリンシパル。
-
信頼できるリソース – 内のリソース、 AWS アカウント またはユーザーに代わって AWS のサービス 管理されるリソース。
-
予想されるネットワーク — オンプレミスのデータセンターと仮想プライベートクラウド (VPCsまたはユーザーに代わって AWS のサービス 動作するネットワーク。
OFFICIAL:SENSITIVE または PROTECTED といった異なるデータ分類の環境間、あるいは、開発、テスト、本番といった異なるリスクレベルの環境間にデータ境界を実装することを検討してください。詳細については、「 でのデータ境界 AWSの構築 (AWS ホワイトペーパー)」および「 でのデータ境界の確立 AWS: 概要
AWS Well-Architected フレームワークの関連するベストプラクティス
このテーマの実装
ID コントロールを実装する
-
信頼できる ID にのみリソースへのアクセスを許可する – 条件キー
aws:PrincipalOrgIDおよびaws:PrincipalIsAWSServiceを指定したリソースベースのポリシーを使用します。これにより、 AWS 組織と のプリンシパルのみが AWS リソースにアクセスできるようになります。 -
お客様ネットワークを送信元とする信頼できる ID にのみアクセスを許可する – 条件キー
aws:PrincipalOrgIDおよびaws:PrincipalIsAWSServiceを指定した VPC エンドポイントポリシーを使用します。これにより、 AWS 組織と のプリンシパルのみが VPC AWS エンドポイントを介してサービスにアクセスできます。
リソースコントロールを実装する
-
ID に、信頼できるリソースのみへのアクセスを許可する – 条件キー
aws:ResourceOrgIDを指定したサービスコントロールポリシー (SCP) を使用します。これにより、ID は AWS 組織内のリソースにのみアクセスできます。 -
お客様ネットワークを送信元とする場合にのみ信頼できるリソースへのアクセスを許可する – 条件キー
aws:ResourceOrgIDを指定した VPC エンドポイントポリシーを使用します。これにより、この ID は、 AWS 組織に属する VPC エンドポイントを介してのみサービスにアクセスできます。
ネットワークコントロールを実装する
-
想定ネットワークを送信元とする ID にのみリソースへのアクセスを許可する – 条件キー
aws:SourceIp、aws:SourceVpc、aws:SourceVpce、aws:ViaAWSServiceを指定した SCP を使用します。これにより、ID は、予想される IP アドレス、VPCs、VPC エンドポイントから、および を介してのみリソースにアクセスできます AWS のサービス。 -
想定ネットワークを送信元とする場合にのみお客様リソースへのアクセスを許可する – 条件キー
aws:SourceIp、aws:SourceVpc、aws:SourceVpce、aws:ViaAWSService、aws:PrincipalIsAWSServiceを指定した、リソースベースのポリシーを使用します。これにより、リソースへのアクセスは、予想される IPs、予想される VPCs、予想される VPC エンドポイント、 から、 AWS のサービスまたは呼び出し元の ID が である場合にのみ許可されます AWS のサービス。
このテーマのモニタリング
ポリシーをモニタリング
-
SCP、IAM ポリシー、VPC エンドポイントポリシーを確認する仕組みを実装する
次の AWS Config ルールを実装する
-
SERVICE_VPC_ENDPOINT_ENABLED