はじめに
セッション概要
アーキテクチャのベストプラクティスとプロアクティブな制御の強力な遵守は、データセキュリティの基礎です。 Amazon S3は、あらゆるワークロードに適したセキュリティ設定ときめ細かなアクセス制御を提供します。 このセッションでは、Amazon S3セキュリティの基礎について学び、ユーザビリティと機能性における最新の強化について深く掘り下げます。 アクセス・コントロール、暗号化、モニタリング、監査、修復のオプションを探ります。 Amazon S3におけるデータ・セキュリティとアクセス・コントロールのベスト・プラクティスを紹介します。
S3の基礎を学び直すために参加してみました
内容が多かったので一部抜粋して紹介します
本題
S3バケットにはデフォルトで以下の設定がされています
デフォルト暗号化
パブリックアクセスのブロック
ACL(アクセスコントロールリスト)の無効化
IAMでは、ロールやユーザーをプリンシパルとして扱い、それぞれが一時的な署名付き認証情報を使用してAWS APIを呼び出します。
ロールやユーザーにはポリシーが紐付けられ、許可されたアクション(例:s3:GetObject)やアクセス可能なリソース(例:特定のバケットやオブジェクトのパス)が定義されます。
アカウントAのIAMロールがアカウントBのバケット内のデータにアクセスする場合、
アカウントAのロールポリシーだけでなく、アカウントBのバケットポリシーにもそのアクセスを許可する記述が必要です。
AWS Organizationsを使用している場合、PrincipalOrgID
を活用して、
組織内のすべてのアカウントに対してアクセスを許可することで管理を簡略化できます
S3に対して誰がアクセスする必要があるのか
AWSアカウントなのか、AWSサービスなのかを考える必要があります
アクセスしようとする対象が自分の組織の人ではない、
アクセスしようとする対象のAWSサービスが自分のものではない
→常にアクセスをブロックする
自分が予期していないネットワークからのアクセスも、ポリシーを使用して制御します
最後に
S3の基礎を改めて学習する機会となりました
ストレージであり、企業の重要な情報が保管されている場合が多いのでセキュリティやアクセスコントロールは
改めて学習する必要があると実感しました
S3はシンプルなサービスではありますが、機能が膨大になりつつあります
そのためアップデートは常にインプットしていきたいと思いました!
2024年12月19日(木)18時より、「AWS re:Invent 2024」のポイントを解説する「AWS re:Invent 2024 re:Cap presented by iret」を開催します。 |