AWSセキュリティ ベストプラクティス ~ 安全なクラウド環境を構築するために ~ AWS事業本部 べこみん (@beco_minn)
目次 1. IAMのベストプラクティス 2. Security Hubの活用 3. まとめ
IAMのベストプラクティス • ルートユーザーは日常的に使用しない(MFA必須、アクセスキー削除) • 最小権限の原則(必要最小限の権限のみを付与) • IAMユーザーよりIAM Identity Center(SSO)を活用 • 長期認証情報より短期認証情報(IAMロール)を優先 • 強力なパスワードポリシーの設定とMFAの必須化 • 定期的な認証情報のローテーションと棚卸し • IAM Access Analyzerで未使用のアクセス権限を検出
Security Hubの活用 • AWS Security Hubでセキュリティ状況を一元管理 • セキュリティ基準(AWS基礎セキュリティのベストプラクティス等)を有 効化 • GuardDuty、Inspector、IAM Access Analyzerと統合 • セキュリティスコアで現状を可視化(目標: 90%以上) • 検出結果に優先度をつけて計画的に是正 • 自動修復アクションの設定で運用負荷を軽減 • Organizations連携でマルチアカウント環境を統合管理
まとめ >>> IAMは最小権限の原則を徹底し、MFAを必須化する >>> Security Hubでセキュリティ状況を継続的にモニタリング >>> セキュリティは「設定して終わり」ではなく継続的な改善が重要 >>> AWSのセキュリティサービスを活用して多層防御を実現 ご清聴ありがとうございました!