共有 Windows AMI のベストプラクティス
攻撃対象領域を縮小し、作成する AMI の信頼性を向上させるためには、次のガイドラインを使用します。
-
セキュリティのガイドラインのリストは、いずれも完全ではありません。共有 AMI を注意深く作成し、機密データが漏洩される可能性について十分考慮してください。
-
AMI の構築、更新、再公開のための繰り返し可能なプロセスを開発します。
-
最新のオペレーティングシステム、パッケージ、およびソフトウェアを使用して AMI を構築します。
-
EC2Config
サービスの最新バージョンをダウンロードしてインストールします。このサービスをインストールする方法の詳細については、「EC2Config の最新バージョンのインストール」を参照してください。 -
Ec2SetPassword
、Ec2WindowsActivate
、Ec2HandleUserData
が有効になっていることを確認します。 -
ゲストアカウントまたはリモートデスクトップのユーザーアカウントが存在しないことを確認します。
-
AMI の攻撃対象領域を縮小するために、不要なサービスとプログラムを無効にするか削除します。
-
(AMI にキーペアを格納した場合) キーペアなどのインスタンスの認証情報を AMI から削除します。認証情報を安全な場所に保存します。
-
管理者パスワードとその他のアカウントのパスワードが共有に適した値に設定されていることを確認してください。これらのパスワードは、共有 AMI を起動するユーザーはだれでも使用することができます。
-
AMI を共有する前にテストします。