翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
SRA 構成要素 - AWS Organizations、アカウント、ガードレール
簡単な調査 |
AWS セキュリティサービス、そのコントロール、インタラクションは、AWS マルチアカウント戦略と ID およびアクセス管理ガードレールの基盤に最適です。これらのガードレールは、最小特権、職務の分離、プライバシーを実装する機能を設定し、必要なコントロールの種類、各セキュリティサービスが管理される場所、AWS SRA でデータとアクセス許可を共有する方法に関する決定をサポートします。
AWS アカウントは、AWS リソースのセキュリティ、アクセス、請求の境界を提供し、リソースの独立性と分離を実現します。複数の AWS アカウントの使用は、「複数のアカウントを使用した AWS 環境の整理」ホワイトペーパーの「複数の AWS アカウントを使用する利点」セクションで説明されているように、セキュリティ要件を満たす方法において重要な役割を果たします。 たとえば、企業のレポート構造をミラーリングするのではなく、機能、コンプライアンス要件、または一般的な一連のコントロールに基づいて、組織単位 (OU) 内の別々のアカウントとグループアカウントにワークロードを整理できます。セキュリティとインフラストラクチャを念頭に置いて、ワークロードの拡大に合わせて企業が共通のガードレールを設定できるようにします。このアプローチは、ワークロード間の堅牢な境界とコントロールを提供します。アカウントレベルの分離は、AWS Organizations と組み合わせて、開発環境やテスト環境から本番環境を分離したり、Payment Card Industry Data Security Standard (PCI DSS) や Health Insurance Portability and Accountability Act (HIPAA) などの異なる分類のデータを処理するワークロード間の強力な論理境界を提供するために使用されます。AWS ジャーニーは 1 つのアカウントで開始できますが、ワークロードのサイズと複雑さが大きくなるにつれて、複数のアカウントを設定することをお勧めします。
アクセス許可を使用すると、AWS リソースへのアクセスを指定できます。アクセス許可は、プリンシパル (ユーザー、グループ、ロール) として知られる IAM エンティティに付与されます。デフォルトでは、プリンシパルはアクセス許可なしで始まります。IAM エンティティは、アクセス許可を付与するまで AWS で何も実行できません。また、AWS 組織全体と同様に広範囲に適用されるガードレールを設定したり、プリンシパル、アクション、リソース、条件を個別に組み合わせてきめ細かく適用したりできます。