AWSのセキュリティ対策の全体像 をレイヤーと用途別で徹底解説!

AWSのセキュリティ対策の全体像 をレイヤーと用途別で徹底解説!

AWSstacknot

まず”どのレイヤーで、何から守るか”を一枚で掴み、その後に監視・検知・監査・データ保護までを体系立てて解説します。


レイヤーと役割の対応(速見表)

コンポーネント主なレイヤーステートスコープ/設置位置何から守る?
AWS WAFL7 (HTTP/S, API)—(リクエスト評価)ALB / API Gateway / CloudFront / AppSync / Cognito / App Runner / Verified Access / Amplify の前段OWASP Top10、ボット、レート制御、IP/Geo 制御
Security Group (SG)L3/L4ステートフルENI(EC2、ALB/NLB など)単位インスタンス/ENI への到達制御(許可のみ)
Network ACL (NACL)L3/L4ステートレスサブネット単位サブネット境界の粗い許可/拒否(ルール番号順)
ALBL7アプリ公開の終端TLS ポリシー、Cognito/OIDC 認証、WAF 取付点
NLBL4 (TCP/UDP/TLS)高スループットの入口TLS パススルー/終端、SG を関連付け可(作成時)
Shield / Network Firewall / DNS FirewallL3〜L7エッジ/境界/東西DDoS 緩和、DPI/URL・ドメイン制御、DNS 脅威対策

根拠:WAF の対応リソース、SG のステートフル性、NACL のステートレス/評価順序、ALB の認証、NLB の SG 対応など。(AWS ドキュメント)


L7アプリ防御:AWS WAF(Web ACL)

WAF は HTTP(S) リクエストを検査し、CloudFront / ALB / API Gateway / AppSync / Cognito / App Runner / Verified Access / Amplify などに取り付けてアプリ層を守ります。マネージドルールレートベースIP セットボット対策を組み合わせるのが基本です。L3/4 のDDoSは Shield と役割分担します。(AWS ドキュメント)


インスタンス到達の最小化:Security Group(SG)

SG は ENI 単位でイン/アウトの許可のみを定義し、戻り通信は自動許可されるステートフル動作。日々の細粒度な到達制御の”主役”です(EC2 だけでなく ELB の ENI にも適用)。(AWS ドキュメント)


サブネット境界の粗いゲート:Network ACL(NACL)

NACL は サブネット単位ステートレス番号の小さい順に評価され、往復分のルールを明示します。サブネット全体の”地ならし”(例:特定レンジの遮断)や二重化に向きます。(AWS ドキュメント)


L7 終端+認証ゲート:ALB

Application Load Balancer は TLS を終端し、セキュリティポリシーで暗号スイートを統制。さらにCognito/OIDCユーザー認証を前段で要求できます。WAF を併用して「認証→検査→転送」という王道構成に。(AWS ドキュメント)


L4 高速入口:NLB(Network Load Balancer)

Network Load Balancer は L4 で超高スループット/低レイテンシの入口。TLS パススルー/終端のどちらも可能で、作成時に SG を関連付けて受け付け元を絞り込めます(推奨:作成時に付与)。L7 検査は持たないため、必要に応じ WAF/Network Firewall と重ねます。(AWS ドキュメント)


監視・検知・監査・データ保護・運用

1) トラフィック監視・ログ監視

  • VPC Flow Logs:VPC/サブネット/ENI の IP トラフィックを記録。出力先は CloudWatch Logs / S3 / Firehose を選べます。東西・南北の把握に必須。(AWS ドキュメント)
  • Traffic Mirroring:特定 ENI のパケット複製をミラーツーゲットに送出。DPI/IDS、トラブルシュート、スレットハンティングに。(AWS ドキュメント)
  • CloudWatch Logs & Logs Insights:ログを集中管理し、クエリ可視化ダッシュボード保存クラスを活用。(AWS ドキュメント)
  • メトリックフィルタ & アラーム:ログからメトリクス化→しきい値で SNS 通知/自動対応。(AWS ドキュメント)
  • サブスクリプションフィルタ:ログを Kinesis Data Firehose へストリームし、SIEM など外部に連携。(AWS ドキュメント)
  • CloudWatch(全体像):複数アカウント/リージョンの集中監視やダッシュボードを構築。(Amazon Web Services, Inc.)

近年は Security Lake を使って各種セキュリティログを OCSF 形式で S3 ベースのデータレイクに集約するパターンも一般的。SIEM/分析基盤と相性が良いです。(AWS ドキュメント)


2) 脅威検知と見える化

  • Amazon GuardDuty:CloudTrail/VPC Flow Logs/DNS/EKS 監査ログなどを機械学習や脅威インテリジェンスで解析するマネージド脅威検知。(AWS ドキュメント)
  • AWS Security Hub:GuardDuty/Inspector などの検出結果を集約し、ベンチマーク(CIS/AWS Foundational Best Practices)に照らして posture を可視化。(AWS ドキュメント)
  • Amazon Detective:ログをグラフ化してインシデントの因果を可視化。GuardDuty/Security Hub と連携して調査を高速化。(AWS ドキュメント)

3) 監査・変更追跡・コンプライアンス

  • AWS CloudTrail:コンソール/CLI/API の操作履歴を記録し、監査・説明責任を担保。(AWS ドキュメント)
  • AWS Config:リソースの設定変更履歴準拠性評価(マネージドルール)。Well-Architected のセキュリティ原則との対応表も用意。(AWS ドキュメント)
  • Organizations の SCP:アカウント横断で許可の上限を定義し、ガードレールを適用。Control Tower と組み合わせて統制。(AWS ドキュメント)

4) ネットワーク境界の強化

  • AWS ShieldL3/4中心の DDoS 緩和(Standard は自動付帯、Advanced は拡張防御/可視化/SLAs)。(AWS ドキュメント)
  • AWS Network Firewall:VPC にステートフル/DPIのゲートを配備。URL/ドメイン/シグネチャTLS 解除検査にも対応。(AWS ドキュメント)
  • Route 53 Resolver DNS Firewall:VPC のアウトバウンド DNS をフィルタ。既知悪性ドメインや DGA/トンネリング対策。(AWS ドキュメント)

5) データ保護と秘密情報の管理

  • AWS KMS:各サービスの暗号化の鍵管理を統合。鍵は KMS 内で保護され、ポリシーで厳格に制御。(AWS ドキュメント)
  • AWS Secrets Manager:DB 認証情報や API キー等を安全に保管・ローテーションし、ハードコードを排除。(AWS ドキュメント)
  • Amazon S3 Block Public Access:バケット/アカウント単位で公開設定を一括遮断(既存/将来の公開化も抑止)。(AWS ドキュメント)
  • AWS Certificate Manager (ACM)TLS 証明書の発行/更新/配備をマネージド化(ELB/CloudFront/API Gateway と統合)。(AWS ドキュメント)

6) 運用の一元化とインシデント対応

  • AWS Firewall Manager:WAF/Shield/SG/Network Firewall/DNS Firewall のポリシーを中央管理し、アカウント全体へ自動適用。(AWS ドキュメント)
  • AWS Systems Manager Incident Managerエスカレーション/Runbook/チャット連携等でインシデント対応を標準化。(AWS ドキュメント)
  • Well-Architected・Security Pillar:設計原則(アイデンティティ、検知、インフラ保護、データ保護、インシデント対応)に沿って継続改善。(AWS ドキュメント)
  • Amazon Security Lake:セキュリティログをOCSF へ正規化中央集約、横断分析・調査の土台を整備。(AWS ドキュメント)

すぐ使える”現実解”の重ね合わせ(最小構成例)

  1. エッジ:CloudFront(+ WAF) /公開エンドポイントは Shield Standard 前提。(AWS ドキュメント)
  2. 入口ALB で TLS/認証 → 背後ターゲットは SG で ALB のみ許可。(AWS ドキュメント)
  3. VPC 内:細粒度は SG、粗い遮断や非常停止は NACL。(AWS ドキュメント)
  4. 監視VPC Flow LogsCloudWatch Logs へ、Logs Insightsメトリックフィルタ+アラームで運用監視。必要に応じ SIEM へストリーム。(AWS ドキュメント)
  5. 検知/集約GuardDuty → Security Hub → Detective の三点セット。(AWS ドキュメント)
  6. 監査・準拠CloudTrail 全リージョン有効化、Config マネージドルール+SCP ガードレール。(AWS ドキュメント)
  7. データ保護KMS で暗号化、Secrets Manager で認証情報、S3 Block Public Access をアカウントレベルで有効化。(AWS ドキュメント)

参考:公式の”総合窓口”

記事をシェアする