AWS アカウントのルートユーザーのベストプラクティス - AWS Identity and Access Management

AWS アカウントのルートユーザーのベストプラクティス

AWS アカウントを初めて作成するとき、アカウントのすべての AWS リソースに完全にアクセスできるデフォルトの認証情報を使用します。この ID は、AWS アカウントのルートユーザーと呼ばれます。ルートユーザーの認証情報が必要なタスクがある場合を除き、AWS アカウントのルートユーザーにはアクセスしないことを強くお勧めします。ルートユーザーの認証情報とアカウント復旧メカニズムを保護して、高い特権のある認証情報が不正使用で悪用されないようにする必要があります。

ルートユーザーにアクセスする代わりに、日常的なタスク用の管理者ユーザーを作成します。

管理者ユーザーを使用して、AWS アカウントのリソースにアクセスする必要のあるユーザーの追加 ID を作成できます。AWS にアクセスするユーザーには一時的な認証情報での認証を要求することを強くお勧めします。

  • 単一のスタンドアロン AWS アカウントの場合、IAM ロール を使用して特定のアクセス許可を持つ ID をアカウントに作成します。ロールは、それを必要とするすべてのユーザーに割り当てることができます。また、ロールには、パスワードやアクセスキーなどの標準的な長期認証情報が関連付けられていません。その代わりに、ロールを引き受けると、ロールセッション用の一時的なセキュリティ認証情報が提供されます。IAM ロールとは異なり、IAM ユーザーにはパスワードやアクセスキーなどの長期的な認証情報があります。可能であれば、ベストプラクティスでは、パスワードやアクセスキーなどの長期的な認証情報を保有する IAM ユーザーを作成する代わりに、一時的な認証情報を使用することをお勧めします。

  • Organizations を介して管理される複数の AWS アカウントの場合、IAM Identity Center ワークフォースユーザーを使用します。IAM Identity Center を使用すると、AWS アカウントにアクセスするユーザーとアカウント内のアクセス許可を一元管理できます。ユーザー ID は IAM Identity Center または外部の ID プロバイダーから管理します。詳細については、AWS IAM Identity Center ユーザーガイドの AWS IAM Identity Center とは を参照してください。

ルートユーザーの認証情報を保護して不正使用を防止する

ルートユーザーの認証情報を保護し、それを必要とするタスクにのみ使用します。不正使用を防ぐため、ルートユーザーにアクセスするためのビジネス上の厳しい要件がある場合を除き、ルートユーザーのパスワード、MFA、アクセスキー、CloudFront キーペア、署名証明書は誰とも共有しないでください。

ルートユーザーのパスワードは、同じパスワードを使用してアクセスするアカウント内の AWS のサービスに依存するツールで使用しないでください。ルートユーザーのパスワードを紛失または忘れた場合、これらのツールにアクセスできなくなります。回復性を優先し、保管場所へのアクセスに 2 人以上のユーザーによる承認を求めることを検討することをお勧めします。パスワードとその保存場所へのアクセスはすべてログに記録し、モニタリングする必要があります。

アクセスを保護するために、強度の高いルートユーザーパスワードを設定します

強力でユニークなパスワードを使用することをおすすめします。強力なパスワード生成アルゴリズムを備えたパスワードマネージャーなどのツールは、これらの目標を達成するのに役立ちます。 AWS では、パスワードは次の条件を満たす必要があります。

  • 8~128 文字で構成されていること。

  • 英字の大文字、英字の小文字、数字、記号 (! @ # $ % ^ & * () <> [] {} | _+-=) のうち、少なくとも 3 つの文字タイプを使用する必要があります。

  • AWS アカウント アカウント名またはメールアドレスと同じでないこと。

詳細については、「AWS アカウントのルートユーザー のパスワードを変更する」を参照してください。

多要素認証 (MFA) でルートユーザーのサインインを保護する

ルートユーザーは特権的アクションを実行できるので、E メールアドレスとパスワードに加えて、サインインの認証情報としてルートユーザーの MFA を 2 番目の認証要素として追加することが重要です。セキュリティ戦略の柔軟性と回復性を高めるためにルートユーザーの認証情報に複数の MFA を有効にすることを強くお勧めします。AWS アカウント ルートユーザーに対し、現在サポートされている MFA タイプの任意の組み合わせで最大 8 台の MFA デバイスを登録できます。

ルートユーザーのアクセスキーは作成しないでください

アクセスキーを使用すると、AWS コマンドラインインターフェイス (AWS CLI) でコマンドを実行することや、いずれかの AWS SDK から API オペレーションを使用することができます。ルートユーザーには請求情報を始めとするアカウントのすべての AWS のサービスとリソースへのフルアクセスがあるので、ルートユーザー用のアクセスキーペアを作成しないことを強くお勧めします。

ルートユーザーが必要とするタスクはごくわずかです。通常、そのようなタスクは頻繁に実行されないので、AWS Management Consoleにサインインしてルートユーザーのタスクを実行することをお勧めします。アクセスキーを作成する前に、長期的なアクセスキーの代替案を確認してください。

可能な場合、ルートユーザーのサインインには複数人による承認を求る

ルートユーザーの MFA とパスワードの両方に 1 人のユーザーがアクセスできないようにするには、複数人による承認を求めることを検討してください。一部の企業では、パスワードにアクセスできる管理者グループと MFA にアクセスできる管理者グループを設定することでセキュリティを強化しています。ルートユーザーの認証情報を使用してサインインするには、各グループから 1 人のメンバーが必要です。

ルートユーザーの認証情報にグループ E メールアドレスを使用する

ビジネスで管理され、受信したメッセージがユーザーのグループに直接転送されるメールアドレスを使用します。AWS がアカウントの所有者に連絡する必要がある場合、このアプローチを取ることによって、担当者の誰かが休暇中である場合、病欠である場合、または既に退職している場合でも応答の遅延のリスクを削減できます。ルートユーザーに使用されている E メールアドレスを他の目的で使用しないでください。

アカウント回復メカニズムへのアクセスを制限する

管理者アカウントの乗っ取りなどの緊急時にアクセスが必要になった場合に備えて、ルートユーザーの認証情報回復メカニズムを管理するプロセスを準備しておいてください。

  • ルートユーザーのパスワードを紛失した場合や忘れた場合にリセットできるように、ルートユーザーの E メールの受信トレイにアクセスできることを確認します。

  • AWS アカウントのルートユーザー の MFA デバイスが紛失した場合、破損した場合、または機能しない場合は、同じルートユーザー認証情報に登録されている別の MFA デバイスを使用してサインインできます。すべての MFA にアクセスできなくなった場合、MFA を回復するには、アカウント登録時に使用した電話番号とメールアドレスの両方が最新でアクセス可能である必要があります。詳細については、「ルートユーザー MFA デバイスの回復」を参照してください。

  • ルートユーザーのパスワードと MFA を保管しない場合、ルートユーザーの認証情報を復元する代替方法としてアカウントに登録されている電話番号を使用できます。連絡先の電話番号にアクセスできることを確認し、電話番号を最新の状態に保ち、電話番号を管理できるユーザーを制限します。

E メールの受信トレイと電話番号は、どちらもルートユーザーのパスワードを回復するための検証手段であるため、誰も両方にアクセスできないようにする必要があります。これらのチャネルは、2 つのグループに分け管理することが重要です。1 つのグループはメインのメールアドレスにアクセスし、もう 1 つのグループはメインの電話番号にアクセスしてルートユーザーとしてアカウントへのアクセスを回復します。

Organizations アカウントのルートユーザー認証情報を保護する

Organizations のマルチアカウント戦略に移行すると、各 AWS アカウントにはセキュリティで保護する必要のある独自のルートユーザー認証情報が設定されます。組織を使用するために使用するアカウントは管理アカウントです。組織内の残りのアカウントはメンバーアカウントです。

メンバーアカウント用のルートユーザー認証情報を保護する

Organizations を使用して複数のアカウントを管理する場合、Organizations 内のルートユーザーアクセスを保護するために講じることができる 2 つの戦略があります。

  • Organizations アカウントのルートユーザー認証情報を MFA で保護する

  • アカウントのルートユーザーパスワードはリセットせず、パスワードリセットプロセスを使用して必要に応じてアクセスのみを回復します。組織でメンバーアカウントを作成すると、Organizations でメンバーアカウントに IAM ロールが自動的に作成され、管理アカウントがメンバーアカウントに一時的にアクセスできるようになります。

詳細については、「Organizations ユーザーガイド」の「組織のメンバーアカウントへのアクセス」を参照してください。

サービスコントロールポリシー (SCP) を使用して、Organizations に予防的セキュリティコントロールを設定する

Organizations を使用して複数のアカウントを管理する場合、SCP を適用してメンバーアカウントのルートユーザーへのアクセスを制限できます。特定のルート専用アクションを除き、メンバーアカウントのすべてのルートユーザーアクションを拒否することで不正アクセスを防ぐことができます。詳細については、「SCP を使用し、メンバーアカウントのルートユーザーで行えることを制限する」を参照してください。

アクセスおよび使用状況をモニタリングする

現在の追跡メカニズムを使用して、ルートユーザーのログインと使用状況をモニタリング、アラート、レポートすることをお勧めします。これには、ルートユーザーのサインインと使用を知らせるアラートも含まれます。以下のサービスは、ルートユーザーの認証情報の使用状況を追跡し、不正使用を防ぐセキュリティチェックを実行するのに役立ちます。

  • アカウント内のルートユーザーのサインインアクティビティに関する通知を受け取る場合は、Amazon CloudWatch を利用して、ルートユーザーの認証情報が使用されたことを検出し、セキュリティ管理者への通知をトリガーするイベントルールを作成できます。詳細については、「AWS アカウントのルートユーザーアクティビティのモニタリングと通知」を参照してください。

  • 承認されたルートユーザーアクションを通知するアラートを設定する場合は、Amazon EventBridge と Amazon SNS を組み合わせて、特定のアクションのルートユーザーの使用状況を追跡し、Amazon SNS トピックを使用して通知する EventBridge ルールを作成できます。詳細については、「Amazon S3 オブジェクトが作成されたときに通知を送信する」を参照してください。

  • 脅威検出サービスとして既に GuardDuty を使用している場合は、その機能を拡張して、アカウントでルートユーザーの認証情報が使用されていることを通知することができます。

アラートには、ルートユーザーの E メールアドレスなどの情報を含めるよう設定します。ルートユーザーアクセスに関するアラートを受信する担当者がそのルートユーザーアクセスが予期されたものであることを確認する方法を理解し、セキュリティインシデントが発生していると判断した場合にエスカレーションする方法を理解できるようにアラートへの対応方法を準備しておく必要があります。設定例については、「AWS アカウントのルートユーザーアクティビティのモニタリングと通知」を参照してください。

ルートユーザーの MFA コンプライアンスを評価する

  • AWS Config は、ルートユーザーのベストプラクティスの適用に役立つルールを使用します。AWS マネージドルールを使用してルートユーザーに多要素認証 (MFA) の有効化を要求することができます。AWS Config は、ルートユーザーのアクセスキーを識別することもできます。

  • Security Hub は、AWS のセキュリティ状態を包括的に把握するビューを提供し、AWS 環境をセキュリティ業界標準およびベストプラクティスに照らして評価するために役立ちます。使用可能なルールの詳細については、「Security Hub ユーザーガイド」の「AWS Identity and Access Management コントロール」を参照してください。

  • Trusted Advisor は、ルートユーザーアカウントで MFA が有効になっていることを確認するためのセキュリティチェックを提供します。詳細については、「AWS Support ユーザーガイド」の「ルートアカウントの MFA」を参照してください。

アカウントのセキュリティ問題を報告する必要がある場合は、「不信な E メールを報告」または「脆弱性レポート」を参照してください。または、AWS に問い合わせて、サポートや追加のガイダンスを求めることもできます。