AWSの薄い本Ⅱ アカウントセキュリティのベーシックセオリー
- ダウンロード商品【ダウンロード版】¥ 1,500
- 物販商品(自宅から発送)あんしんBOOTHパックで配送予定【物理本(自宅から発送)+ダウンロード版】¥ 1,500
- 物販商品(倉庫から発送)ネコポス可能【物理本+ダウンロード版】¥ 1,500
- ダウンロード商品【無料サンプル版】第1・2章+各章の扉ページ¥ 0
- ダウンロード商品【ダウンロード版】IAM本+アカウントセキュリティ本セット¥ 2,300
- 物販商品(自宅から発送)あんしんBOOTHパックで配送予定【物理本10冊セット+ダウンロード版】¥ 8,000
- ダウンロード商品【ダウンロードカード】¥ 0
技術書典8で頒布予定だったAWS本です。IAM本の続編として、AWSのアカウントセキュリティをメインのテーマとしています。 ■ 本書の目的 「AWSの薄い本Ⅱ アカウントセキュリティのベーシックセオリー」を手にとっていただき、ありがとうございます。本書は「AWSの薄い本 IAMのマニアックな話」の続編です。前著はIAMの機能のみに絞って解説しましたが、本書はその周辺のセキュリティサービスがターゲットとなります。前著の続きとして読むこともできますし、単体でも成り立つように構成しています。 セキュリティというと難しそうで敬遠してしまいがちです。しかし、重要性は誰しも認識していると思います。特にAWSをはじめクラウドの場合、設定ミスにより不正利用されアカウントを乗っ取られることにより、突然高額の請求されるということが現実に起こりえます。注意しないといけないという点では、個人ユースでも企業ユースでも同じです。そして対策すべきポイントも同じです。 AWSのアカウントセキュリティとしては、IAMの設計・運用をしっかりしていれば6〜7割くらいは大丈夫といえます。しかし、最初はしっかりと設計・運用していても、気が付かないうちに穴があいていることもあります。また、複数人で使うようになると、誰か一人が不用意な使い方をするかもしれません。セキュリティは1箇所でも穴があると、そこから侵入される可能性があります。 AWSアカウントのセキュリティを守るのは、1対1の対決ではなく世界中の悪意ある攻撃者との対決です。24時間365日、人力だけで守り続けるのは難しいでしょう。そんな時に活躍するのがAWSのセキュリティサービスです。最初に設定さえしておけば、日々黙々とAWSアカウントの状況を監視し、問題があれば通知します。また、あらかじめ設定しておけば、自動で修復するといったことも可能です。本書では、そういったサービス群の位置づけと使い方の解説をします。 想定の読者のレベルとしては、AWS認定ソリューションアーキテクトのアソシエイトと置いています。しかし、まだそのレベルに達していない人が読んでも大丈夫なような記述を心掛けています。また、既にプロフェッショナルレベルの方や、AWS認定セキュリティ専門知識の方にも役立てるような内容を目指しています。それでは一緒に、AWSのアカウントセキュリティの道を歩みだしましょう。 ■ 対象読者 - AWSのアカウント乗っ取りなど漠然とした不安がある - 個人ユースで使っているが、AWSをもう少し安全に使いたい - 企業ユースで使っているが、社内にAWSアカウントが増殖して何か怖い - にわかだけど、セキュリティ考えてやってるよとマウントとりたい人 ■ 本書で得られること - AWSのセキュリティサービスの全体像が何となく解る - AWSのアカウントセキュリティを守る上で必要な事の考え方 - Organizations × CloudFormation StackSetsファンの称号 ■ 本書で得られないこと - OSやミドルウェア周りのセキュリティ設定の仕方 - これだけやっていれば大丈夫というノウハウ - IAMマニアの称号
目次
はじめに 本書の目的 対象読者 本書で得られること 本書で得られないこと お問い合わせ先 免責事項 第1章 AWSアカウントセキュリティ 1.1 AWSのセキュリティとサービスの概念図 AWS上に構築するシステムのセキュリティ AWSアカウント自体の管理(IAMの設計・運用) セキュリティを維持管理するための施策 1.2 責任共有モデル 1.3 AWS上に構築するシステムのセキュリティ 1.4 AWSアカウントの管理 1.5 セキュリティを維持管理するための施策 1.6 マルチアカウント管理 第2章 ガードレールという設計と思想 2.1 Control Towerの全体像 2.2 ガードレールの設計と思想 2.3 予防と検知の実体 第3章 AWSのセキュリティサービス 3.1 NISTサイバーセキュリティフレームワーク CSF コア 3.2 AWSのセキュリティサービスの全体像と対象領域 3.3 CloudTrail CloudTrailの注意点 CloudTrailのログ集約 3.4 Config Config Config Rules 3.5 GuardDuty GuardDutyの分析対象 脅威の重要度と通知・対処 3.6 Security Hub Security Hubの集約対象 3.7 AWS Organizations AWS Organizationsの構成要素 組織単位(OU)と階層構造 サービスコントロールポリシー(SCP) SCPとIAMのアクセス許可の境界 3.8 Trusted Advisor 第4章 サンドボックスアカウントの作成のチュートリアル 4.1 サンドボックス環境の要件 4.2 サンドボックス環境の全体像 4.3 設定の流れ 4.4 Organizationsの設定 Organizationの作成 サンドボックスアカウントの作成 組織単位(OU)の作成 OU配下にアカウントを移動 4.5 マスターアカウントでの設定 設定用のIAMユーザー作成 IAMのアクセスアナライザーの設定 組織に対するCloudTrailの設定 Configの有効化 Configのアグリゲータの設定 Security Hubの有効化 4.6 サンドボックスアカウントの設定 Organizationsで作成したAWSアカウントへのログイン 設定用のIAMユーザー作成 監視・監査ログの収集と集約 4.7 問題の検知と通知 セキュリティグループの全開放を検知するConfig Rule 4.8 問題検知時の復旧 SSMで利用するIAMロールの作成 自動修復の設定 修復の確認 4.9 アカウントのサンドボックス化 サービスコントロールポリシー(SCP)の有効化と設定 禁止行為を抑制するポリシーを作成する サンドボックスアカウントにポリシーを適用する 第5章 CloudFormationを利用した構成管理 5.1 CloudFormationで管理する理由 5.2 CloudFormationで管理する範囲 5.3 複数アカウントに適用するCFn StackSets CFn StackSetsとOrganizationsの連携 5.4 StackSetsのチュートリアル StackSetsの作成 テンプレートの選択 StackSetsの権限設定 デプロイターゲットの設定 動作確認 5.5 テンプレートの設計 サービスのセットアップとルール設定の分離 アカウント共通設定と個別設定の境界 CloudFormationの具体的な構造 5.6 CloudFormationのまとめ 第6章 アカウントセキュリティの設計の考え方の原則 6.1 CSFコアとAWSの設計原則にみるセキュリティ 6.2 AWSのセキュリティ ベストプラクティス アイデンティティ管理とアクセス管理 発見的統制 インフラストラクチャ保護 データ保護 インシデント対応 6.3 セキュリティ設計のまとめ 第7章 障害の検知と復旧の考え方 7.1 AWSの運用の原則を知る 7.2 AWSのサービスを使った検知と復旧 7.3 統合サービス Security Hubの位置づけ 7.4 Security Hubと個別検知の使い分け 7.5 監視と検知 7.6 通知 7.7 対応と復旧 AWSの自動復旧のパターン 7.8 Security Hubの活用 第8章 まとめとマルチアカウント管理への道 8.1 セキュリティ設計と運用 8.2 Organizationsのサービスコントロールポリシー 8.3 Security Hubの導入 8.4 マルチアカウント管理への道 8.5 まとめ あとがき 著者紹介 既刊一覧