Amazon EC2 Auto Scaling でのデータ保護 - Amazon EC2 Auto Scaling

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon EC2 Auto Scaling でのデータ保護

AWS 責任共有モデル、Amazon EC2 Auto Scaling でのデータ保護に適用されます。このモデルで説明したように、 AWS は、すべての を実行するグローバルインフラストラクチャを保護する責任を担います AWS クラウド。お客様は、このインフラストラクチャでホストされているコンテンツに対する管理を維持する責任があります。また、使用する AWS のサービス のセキュリティ設定と管理タスクもユーザーの責任となります。データプライバシーの詳細については、「データプライバシーのよくある質問」を参照してください。欧州でのデータ保護の詳細については、「AWS セキュリティブログ」に投稿された「AWS 責任共有モデルおよび GDPR」のブログ記事を参照してください。

データ保護の目的で、 認証情報を保護し AWS アカウント 、 AWS IAM Identity Center または AWS Identity and Access Management (IAM) を使用して個々のユーザーを設定することをお勧めします。こうすると、それぞれのジョブを遂行するために必要なアクセス許可のみを各ユーザーに付与できます。また、以下の方法でデータを保護することをお勧めします。

  • 各アカウントで多要素認証 (MFA) を使用します。

  • SSL/TLS を使用して AWS リソースと通信します。TLS 1.2、できれば TLS 1.3 が必要です。

  • で API とユーザーアクティビティのログ記録を設定します AWS CloudTrail。

  • AWS 暗号化ソリューションを、 内のすべてのデフォルトのセキュリティコントロールとともに使用します AWS のサービス。

  • Amazon Macie などの高度なマネージドセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。

  • コマンドラインインターフェイスまたは API AWS を介して にアクセスするときに FIPS 140-2 検証済みの暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「連邦情報処理規格 (FIPS) 140-2」を参照してください。

お客様の E メールアドレスなどの機密情報やセンシティブ情報は、タグや名前フィールドなどの自由形式のフィールドに配置しないことを強くお勧めします。これは、コンソール、API、または SDK で Amazon EC2 Auto Scaling AWS CLIまたは他の AWS のサービス を使用する場合も同様です。 AWS SDKs 名前に使用する自由記述のテキストフィールドやタグに入力したデータは、課金や診断ログに使用される場合があります。外部サーバーへの URL を提供する場合は、そのサーバーへのリクエストを検証するための認証情報を URL に含めないように強くお勧めします。

Amazon EC2 インスタンスを起動するときに、インスタンスにユーザーデータを渡して、インスタンスの起動時に追加の設定を行うオプションがあります。また、インスタンスに渡されるユーザーデータに機密情報を含めないことを強くお勧めします。

を使用して Amazon EBS ボリューム AWS KMS keys を暗号化する

Auto Scaling グループは、 AWS KMS keysを使用してクラウドに保存されている Amazon EBS ボリュームデータを暗号化するように設定できます。Amazon EC2 Auto Scaling は、データを暗号化するための AWS マネージドキーとカスタマーマネージドキーをサポートしています。起動設定を使用するときは、カスタマーマネージドキーを指定するための KmsKeyId オプションを利用できないことに注意してください。カスタマーマネージドキーを指定するには、その代わりに起動テンプレートを使用してください。詳細については、「Auto Scaling グループの起動テンプレートを作成する」を参照してください。 AWS KMS 暗号化キーを作成、保存、管理する方法については、「 AWS Key Management Service デベロッパーガイド」を参照してください。

起動テンプレートまたは起動設定をセットアップする前に EBS-backed AMI でカスタマーマネージドキーを設定したり、デフォルトで暗号化を使用して、作成する新しい EBS ボリュームとスナップショットコピーの暗号化を実施したりすることも可能です。詳細については、AMIs での暗号化の使用」および「Amazon EBS ユーザーガイド」の「デフォルトでの暗号化Amazon EC2」を参照してください。 https://docs.aws.amazon.com/ebs/latest/userguide/work-with-ebs-encr.html#encryption-by-default

注記

暗号化にカスタマーマネージドキーを使用するときに Auto Scaling インスタンスの起動に必要になるキーポリシーを設定する方法については、「暗号化されたボリュームで使用するために必要な AWS KMS キーポリシー」を参照してください。

Amazon EBS が提供するデータ保護ガイドラインについては、「Amazon EBS ユーザーガイド」の「Amazon Elastic Block Store でのデータ保護」を参照してください。