AWS のセキュリティ、コンプライアンス、暗号化、シークレット(CloudOps 向け)

Tony Duong

Tony Duong

3月 29, 2026 · 6

他の言語:🇫🇷🇬🇧
#aws#waf#shield#firewall-manager#kms#acm#tls#secrets-manager#security-hub#guardduty#inspector#macie#cloudops#certification#compliance#encryption
AWS のセキュリティ、コンプライアンス、暗号化、シークレット(CloudOps 向け)

SysOps / CloudOps 認定向けにまとめた セキュリティとコンプライアンス境界 コントロール(WAFShieldFirewall Manager)、脆弱性データプライバシー サービス、一元化 されたセキュリティ姿勢(Security HubGuardDutyTrusted AdvisorAudit Manager)、ログ → S3 → Athena のパターン、暗号化基盤(KMSACM)と Secrets ManagerSystems Manager Parameter Store

災害復旧 のデータ移動とバックアップは AWS DataSync and AWS Backup: Disaster Recovery Notes を参照。

AWS WAF(Web Application Firewall)

  • レイヤー 7(HTTP/HTTPS) の保護 — レイヤー 4(TCP/UDP)NLB とは対比;試験では WAF は NLB にアタッチしない
  • アタッチ先: Application Load BalancerAPI GatewayCloudFrontAppSync GraphQL API、Cognito ユーザープール。
  • Web ACLルールルールグループで再利用可能なルールを束ねる。IP セットはセットあたり最大 10,000 アドレス(複数ルール/セットで拡張)。
  • コースで触れるルール種別:IP の許可/拒否、HTTP ヘッダーボディURI 文字列(例:SQL インジェクションXSS パターン)、サイズ制約geo match(国の許可/ブロック)、レートベース ルール(例:DDoS 的乱用のため IP あたりのリクエスト上限)。
  • リージョンリソース向けは リージョン Web ACL;CloudFrontus-east-1(バージニア北部)で作成する グローバル Web ACL。
  • 試験のアーキテクチャ: WAF + 静的 IPGlobal Accelerator(Anycast 静的 IP)の前に ALBWAFALB に(アプリと同じリージョン)。

AWS Shield と AWS Firewall Manager

Shield

  • Shield Standard: 無料、全顧客向けにオン;一般的な L3/L4 攻撃(SYN/UDP フラッド、反射攻撃など)を緩和。
  • Shield Advanced: 任意の有償ティア(コースでは組織あたり 約 3,000 ドル/月 規模 — 料金確認);EC2ELBCloudFrontGlobal AcceleratorRoute 53 への DDoS 緩和を拡大;24/7 DDoS 対応チーム(DRT);攻撃時のスケールアウトに対する コスト保護L7 向けの自動アプリケーション層緩和で WAF ルールを作成・調整する場合あり。

Firewall Manager

  • メンバーアカウント横断の 組織レベル セキュリティポリシー:WAF ルール、Shield Advanced 設定、EC2/ALB/ENIセキュリティグループ ベースライン、Network FirewallRoute 53 Resolver DNS Firewall
  • ポリシーはリージョンごとに定義され 組織 に複製;新しい リソース(例:新しい ALB)に自動でポリシーを適用できる — 単一アカウントWAF だけの場合との差別化
  • 位置づけ: 単発単一アカウントWAF のみ;複数アカウントWAF(および他ファイアウォール)を 標準化・自動化 するには Firewall Manager組織 全体への Shield Advanced 展開にも Firewall Manager が使える。
  • コンソールデモでは Firewall Managerポリシーごとの月額に触れることが多い — ラボでは個人アカウントで Subscribe しない。

組み合わせ

WAF + Shield Advanced + Firewall Manager補完関係WAF で ACL を定義し、Firewall Managerマルチアカウント の一貫性をオーケストレーションDRTコスト保護・攻撃下での L7 WAF 自動調整が必要なら Shield Advanced を追加。

Amazon Inspector

  • EC2SSM エージェント経由 — インスタンスは Systems Manager管理)、ECR へプッシュしたコンテナイメージ、デプロイ時の LambdaCVE/依存関係の継続評価;EC2ネットワーク到達性分析。
  • 結果は Security HubEventBridge へ;リスクスコアで優先度付け。
  • 料金/トライアル: リソース課金やトライアルに言及 — ラボ終了後は無効化

Amazon Macie

  • S3 内の機微データ(例:PII)を ML とパターンマッチングで発見するフルマネージド サービス。
  • アラートは EventBridgeSNSLambda など。コースでは Macie をこのセクションでは S3 中心に。

監査ログと分析

よく使うセキュリティ/監査ログのソース:

ソース 役割(概要)
CloudTrail API とコンソールの 監査
AWS Config 時系列の 設定コンプライアンス
CloudWatch Logs アプリ/サービス ログ、保持
VPC Flow Logs VPC 内 IP トラフィック の可視化
ELB access logs ロードバランサ経由リクエストの メタデータ
CloudFront logs ディストリビューションへのビューリクエスト
WAF logs WAF が評価したリクエスト

試験の型: ログを S3 に置き Athena で分析(例:EC2 がなくなったあと ELB アクセスを調査)。ログバケットを強化:暗号化IAM /バケットポリシーMFA;コンプライアンスで イミュータビリティ が必要なら GlacierS3 Object LockVault Lock 型の長期保持。

Amazon GuardDuty

  • ML異常検知脅威インテリジェンス による脅威検出エージェント不要;コースでは 30 日 トライアル。
  • 主なデータソース: CloudTrail(通常と異なる 管理 および S3 データプレーン API を含む)、VPC Flow LogsRoute 53 ResolverDNS ログ(例:侵害を示唆する不審またはエンコードされたクエリ)。
  • 任意のデータソース(コース・製品リストは要確認):EKS 監査ログ、RDS/Aurora ログイン活動、EBSLambda ネットワーク活動、S3 データイベント、ランタイム 監視など。
  • FindingsEventBridgeLambdaSNS など。
  • 仮想通貨マイニング 活動は試験で専用の finding ファミリーとして触れられる。

AWS Trusted Advisor

  • インストール不要コスト最適化パフォーマンスセキュリティ耐障害性サービス制限運用の卓越性高レベルチェック(例:EBS/RDS のパブリックスナップショット、IAM 衛生)。
  • 無料 ティア vs Business/Enterprise サポートで全チェックAWS Support API
  • 連携:Security HubConfigCompute Optimizerサービス制限 使用量などのメトリクスで CloudWatch アラーム → SNS
  • Organizations: 全機能 かつ対象の サポート プランがあるとき、管理アカウント から Trusted Advisor集約ビューtrusted access委任管理者 をドキュメントどおり有効化。

AWS Security Hub

  • 一元 セキュリティ姿勢ダッシュボード;GuardDutyInspectorMacieIAM Access AnalyzerSystems ManagerFirewall ManagerHealthConfigパートナー 製品の findings を集約
  • Security Hub設定駆動 チェックには AWS Config有効化前提
  • セキュリティ標準(例:CIS AWS Foundations)と自動チェック;findings を EventBridge へ;調査と根本原因分析に Amazon Detective
  • マルチアカウント: Organizations と統合;委任 Security Hub 管理者 でメンバー横断の設定(例:CIS の一括実行)を任意で。
  • 料金: チェックごと・finding 取り込み 課金;コースでは 10,000 件までの finding イベント 無料枠30 日 トライアル — 最新料金を確認。

AWS Audit Manager

  • GDPRHIPAAPCI DSSSOC 2 などのフレームワークに対する継続的リスクコンプライアンス 評価。
  • フレームワーク を選び、スコープ(アカウント、リージョン、サービス)を定義し、証拠フォルダ自動収集された証拠を集め、コントロールレビュー(委任可)、是正 を追跡し、監査向け レポートをエクスポート。

AWS KMS(Key Management Service)

基本

  • IAM と統合された認可;キーの毎回の利用CloudTrail監査可能(試験でよく出る)。
  • 対称鍵: 暗号化と復号に同じ鍵材料;生の鍵バイトはエクスポートしないKMS API のみ。ほとんどの AWS サービス 連携のデフォルト。
  • 非対称鍵: 公開暗号化/秘密復号(または署名/検証);公開鍵KMS を呼べない AWS 外 のクライアントに配布可能;秘密鍵の利用は API のみ。

キーの種類

種類 メモ
AWS owned 無料;内部利用(デフォルト SSE-S3DynamoDB サーバーサイド暗号化の話など)。
AWS managed 無料;aws/<service> 形式の aliasキーポリシー は多くの場合 ViaService で所有サービスに制限(例:EBSEC2)。
Customer managed キーポリシー を自分で管理;コースではキーあたり 約 1 ドル/月 + 10,000 回 API あたり約 0.03 ドル — 料金確認。

キーポリシーとクロスアカウント

  • すべての KMS キーにキーポリシーが必須 — なければ誰もキーを使えない(S3 バケットだけ IAM より厳しい話)。
  • デフォルトのキーポリシー:アカウント + IAM を信頼して細かい allow。
  • カスタムポリシーで最小権限クロスアカウントアクセス(例:暗号化 EBS スナップショットを共有:ソース側 CMK ポリシーが相手アカウントを信頼;相手がスナップショットをコピー自分の CMK再暗号化)。

リージョナルキーと EBS

  • キーはリージョン単位。クロスリージョンEBS スナップショットコピーは、宛先リージョンCMK で再暗号化される(そのワークフローでは同一論理キーがリージョンをまたがない)。

ローテーション

  • AWS 管理 KMS キー:毎年自動ローテーション。
  • カスタマー管理の対称鍵: 902,560 日の間で自動ローテーションをオプション(デフォルトは約 1 年の話が多い);自動およびオンデマンドローテーションは同じキー ID を保ちつつバッキングキー材料が入れ替わる;古い暗号文は復号可能。
  • オンデマンドローテーション: カスタマー管理の対称鍵のみ;自動スケジュールを置き換えない;頻度サービスクォータの対象。
  • 手動ローテーション: KMS の自動より速い周期が必要な場合など — 新しいキー(新しいキー ID)を作成し、古いキーは復号のために残し、UpdateAliasエイリアスを付け替えてアプリは同一エイリアス名を維持。
  • 非対称およびインポートキー:エイリアスベースの手動ローテーションパターン;インポートキーは手動の材料更新フロー(エイリアスが役立つ)。

マルチリージョンキー(MRK)

  • プライマリと他リージョンのレプリカ同一キー ID同一鍵材料を共有し、リージョン A で暗号化してリージョン B暗号文を再暗号化せず復号できる(プライマリのローテーションはレプリケート)。
  • 各レプリカは独自のキーポリシー;MRK は単一の「グローバル」オブジェクトではない。
  • グローバル DynamoDBAuroraクロスリージョンクライアント側暗号化など、本当に論理 1 キーが必要なときに。原則はリージョナルキーを優先し、MRK の明確な理由がない限り。

削除と安全

  • 削除をスケジュールすると 7–30 日待機期間削除待ち中はキーを暗号化操作に使えない(依存サービスが失敗);スケジュールされたローテーションは停止;期間中は削除キャンセル可能。
  • 不明なときは無効化を先に。自動化: 削除待ちキーをまだ参照するアプリがあると KMS 呼び出しが拒否される — CloudTrailCloudWatch Logs メトリクスフィルタ → アラームSNS

EBS の CMK を変える

  • 既存の EBS ボリュームの CMKその場で変えられない:スナップショット → スナップショットから新しいボリュームを作成し新しい KMS キーを選択(再暗号化パス)。

AWS Certificate Manager(ACM)

  • ALB/CLB/NLBCloudFrontAPI Gateway 上の HTTPSTLS 証明書のプロビジョニング・管理・デプロイACM が発行したパブリック証明書を任意の EC2エクスポートする用途ではない(ACM 発行のパブリック証明書の秘密鍵ACM の信頼境界内)。
  • パブリック ACM 証明書:無料ACM が発行した証明書は約60 日前から自動更新
  • 検証: DNS(自動化には推奨;Route 53 がレコードを自動作成可能)またはドメイン連絡先へのメール
  • インポートしたパブリック証明書:ACM の自動更新なし;EventBridge が約45 日前から毎日期限イベントを発行(設定可能);AWS Config マネージドルール acm-certificate-expiration-check が期限が近い証明書を非準拠に — LambdaSNSSQS へ連携可能。
  • ALB: HTTP → HTTPSリスナールールは任意。
  • API Gateway カスタムドメイン: Edge-optimized → トラフィックは CloudFront 経由 → ACMus-east-1Regional → API ステージと同じリージョンACMPrivate API → VPC インターフェースエンドポイント + リソースポリシー

AWS Secrets Manager と Systems Manager Parameter Store

Secrets Manager

  • シークレット向けに、Lambda でのスケジュール付き自動ローテーションをオプション(RDSRedshiftDocumentDB などの AWS 管理ローテーション Lambda、または API キーなどのカスタム Lambda)。
  • 保存された秘密の材料には KMS 暗号化が必須
  • マルチリージョンシークレット: 他リージョンへレプリケートDR 後にレプリカを昇格
  • 料金(コースの目安):シークレットあたり約 0.40 ドル/月10,000 API 呼び出しあたり約 0.05 ドル30 日 トライアル — 料金確認。
  • CloudTrailAPI 呼び出しSecrets Manager 固有の非 API イベント(例:RotationStartedRotationSucceededRotationFailedRotationAbandoned、シークレットバージョン削除のライフサイクル)を記録。RotationFailed のメトリクスフィルタ → CloudWatch アラーム → SNS;失敗したローテーションは LambdaCloudWatch Logs でデバッグ。

Parameter Store

  • より広いパラメータ保管;低コストKMS 暗号化は任意SecureString)。
  • ネイティブのローテーションなし — EventBridge スケジュール → Lambda で資格情報をローテーションしパラメータを更新
  • コースで挙がる統合では SSM API 経由で Secrets Manager のシークレットを参照できる場合あり。

要点

  • WAF = L7 のみ;ALBAPI GatewayCloudFrontAppSyncCognitoNLB ではない;CloudFront ACL は us-east-1グローバル静的 IP + WAFGA + ALB + WAF
  • Shield StandardAdvancedFirewall ManagerマルチアカウントWAFShieldSGNetwork FirewallDNS Firewall新規リソースの自動適用
  • Inspector = ECREC2LambdaCVE 型スキャン + 到達性Macie = S3PII 発見。
  • ログ ソース → S3Athena;ログバケットをロックコンプライアンス向けに保持
  • GuardDuty = CloudTrail + VPC Flow + DNS(+ オプション);マイニング findings;EventBridge 自動化。
  • Trusted Advisor = 6 つの柱Business/Enterprise全機能Org 集約はサポートtrusted access が適切なとき。
  • Security Hub の前提は Config;主要セキュリティサービス + パートナー の findings を集約;調査は Detectiveマルチアカウント委任管理者
  • Audit Manager = GDPRHIPAAPCISOC 2 などの継続的フレームワーク証拠。
  • KMS = キー利用はすべて CloudTrail対称非対称AWS ownedAWS managedcustomer managedキーポリシー必須クロスリージョン EBS = 再暗号化;クロスアカウント暗号化スナップショット = キーポリシー + コピー + 宛先 CMKローテーションエイリアス による手動ローテーション;MRK は特定のクロスリージョン暗号モデル;削除待ち中は暗号化不可;EBS CMK 変更はスナップショット経由。
  • ACM = マネージド AWS エンドポイント向け TLSDNS 検証 + 自動更新インポート証明書は EventBridgeConfig で管理;API Gateway エッジ = us-east-1 cert。
  • Secrets Manager = ローテーション + KMS + マルチリージョン + 豊富な CloudTrail イベントParameter Store = 安価柔軟DIY ローテーション、KMS は任意。

関連記事:AWS DataSync and AWS Backup: Disaster Recovery Notes


Claudeによる翻訳

Tony Duong

著者: Tony Duong

デジタル日記。思考、経験、そして人生についての考え。