テーマ 3: 自動化による変更可能なインフラストラクチャの管理 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

テーマ 3: 自動化による変更可能なインフラストラクチャの管理

対象となる Essential Eight 戦略

アプリケーションコントロール、パッチアプリケーション、パッチオペレーティングシステム

イミュータブルインフラストラクチャと同様に、変更可能なインフラストラクチャを IaC として管理し、自動化プロセスを通じてこのインフラストラクチャを変更または更新します。イミュータブルインフラストラクチャの実装手順の多くは、ミュータブルインフラストラクチャにも適用されます。ただし、変更可能なインフラストラクチャでは、手動でコントロールを実装して、変更されたワークロードが引き続きベストプラクティスに従っていることを確認する必要があります。

変更可能なインフラストラクチャでは、の一機能であるパッチマネージャーを使用してパッチ管理を自動化できます AWS Systems Manager。 AWS 組織内のすべてのアカウントで Patch Manager を有効にします。

SSH および RDP への直接アクセスを禁止し、ユーザーが Session Manager または Run Command を使用することを要求します。これは Systems Manager の機能でもあります。SSH や RDP とは異なり、これらの機能はシステムアクセスと変更を記録できます。

コンプライアンスをモニタリングして報告するには、パッチコンプライアンスを継続的に確認する必要があります。 AWS Config ルールを使用して、すべての Amazon EC2 インスタンスが Systems Manager によって管理され、必要なアクセス許可とインストールされたアプリケーションがあり、パッチに準拠していることを確認できます。

AWS Well-Architected フレームワークの関連するベストプラクティス

このテーマの実装

パッチ適用の自動化

手動プロセスではなくオートメーションを使用する

オートメーションを使用して EC2 インスタンスに以下をインストールする

リリース前にピアレビューを使用して、変更がベストプラクティスを満たしていることを確認する

  • ワイルドカードを使用するポリシーなど、許可が広すぎる IAM ポリシー

  • ワイルドカードを使用したり、SSH アクセスを許可したりするなど、許可が広すぎるセキュリティグループルール

  • 有効になっていないアクセスログ

  • 有効になっていない暗号化

  • パスワードリテラル

  • 安全な IAM ポリシー

ID レベルのコントロールを使用する

  • ユーザーが自動プロセスを通じてリソースを変更し、手動設定を防ぐように要求するには、ユーザーが引き受けることができるロールに読み取り専用アクセス許可を付与します。

  • Systems Manager が使用するロールなど、サービスロールにのみリソースを変更する許可を付与する

脆弱性スキャンの実装

このテーマのモニタリング

パッチコンプライアンスを継続的にモニタリングする

IAM とログを継続的にモニタリングする

  • IAM ポリシーを定期的に見直して、以下を確認してください。

    • デプロイパイプラインのみが リソースに直接アクセスできる

    • 承認されたサービスのみがデータに直接アクセスできる

    • ユーザーがリソースやデータに直接アクセスできない

  • AWS CloudTrail ログをモニタリングして、ユーザーがパイプラインを介してリソースを変更し、リソースを直接変更したり、データにアクセスしたりしていないことを確認します。

  • AWS Identity and Access Management Access Analyzer 検出結果を定期的に確認する

  • のルートユーザー認証情報 AWS アカウント が使用された場合に通知するアラートを設定する

次の AWS Config ルールを実装する

  • EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK

  • EC2_INSTANCE_MANAGED_BY_SSM

  • EC2_MANAGEDINSTANCE_APPLICATIONS_REQUIRED - SELinux/fapolicyd/OpenSCAP, CW Agent

  • EC2_MANAGEDINSTANCE_APPLICATIONS_BLACKLISTED - any unsupported apps

  • IAM_ROLE_MANAGED_POLICY_CHECK - CW Logs, SSM

  • EC2_MANAGEDINSTANCE_ASSOCIATION_COMPLIANCE_STATUS_CHECK

  • REQUIRED_TAGS

  • RESTRICTED_INCOMING_TRAFFIC - 22, 3389