と AWS Security Hub の連携方法 IAM - AWS Security Hub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

と AWS Security Hub の連携方法 IAM

AWS Identity and Access Management (IAM) を使用して へのアクセスを管理する前に AWS Security Hub、Security Hub で使用できるIAM機能を確認してください。

Security Hub およびその他の がほとんどのIAM機能と AWS のサービス 連携する方法の概要については、IAM「 ユーザーガイド」の「 AWS のサービス と連携する IAM」を参照してください。

Security Hub のアイデンティティベースのポリシー

アイデンティティベースのポリシーのサポート: あり

アイデンティティベースのポリシーは、 IAM ユーザー、ユーザーのグループ、ロールなど、アイデンティティにアタッチできるJSONアクセス許可ポリシードキュメントです。これらのポリシーは、ユーザーとロールが実行できるアクション、リソース、および条件をコントロールします。アイデンティティベースのポリシーを作成する方法については、「 IAMユーザーガイド」の「カスタマー管理ポリシーを使用してカスタムIAMアクセス許可を定義する」を参照してください。

IAM のアイデンティティベースのポリシーでは、許可または拒否するアクションとリソース、またアクションが許可または拒否される条件を指定できます。プリンシパルは、それが添付されているユーザーまたはロールに適用されるため、アイデンティティベースのポリシーでは指定できません。JSON ポリシーで使用できるすべての要素については、「 IAMユーザーガイド」の「 IAMJSONポリシー要素リファレンス」を参照してください。

Security Hub は、アイデンティティベースのポリシーをサポートします。詳細については、「Security Hub のアイデンティティベースのポリシー例」を参照してください。

Security Hub の リソースベースのポリシー

リソースベースのポリシーのサポート: なし

リソースベースのポリシーは、リソースにアタッチするJSONポリシードキュメントです。リソースベースポリシーの例としては、IAMロール信頼ポリシーや Amazon S3 バケットポリシーなどがあります。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスをコントロールできます。ポリシーがアタッチされているリソースの場合、指定されたプリンシパルがそのリソースに対して実行できるアクションと条件は、ポリシーによって定義されます。リソースベースのポリシーでは、プリンシパルを指定する必要があります。プリンシパルには、アカウント、ユーザー、ロール、フェデレーティッドユーザー、または を含めることができます AWS のサービス。

クロスアカウントアクセスを有効にするには、全体のアカウント、または別のアカウントの IAM エンティティを、リソースベースのポリシーのプリンシパルとして指定します。リソースベースのポリシーにクロスアカウントのプリンシパルを追加しても、信頼関係は半分しか確立されない点に注意してください。プリンシパルとリソースが異なる場合 AWS アカウント、信頼されたアカウントのIAM管理者は、リソースにアクセスするためのアクセス許可をプリンシパルエンティティ (ユーザーまたはロール) に付与する必要もあります。IAM 管理者は、アイデンティティベースのポリシーをエンティティにアタッチすることで権限を付与します。ただし、リソースベースのポリシーで、同じアカウントのプリンシパルへのアクセス権が付与されている場合は、アイデンティティベースのポリシーをさらに付与する必要はありません。詳細については、「 IAMユーザーガイド」の「 でのクロスアカウントリソースアクセスIAM」を参照してください。

Security Hub では、リソースベースのポリシーはサポートされていません。Security Hub リソースに IAMポリシーを直接アタッチすることはできません。

Security Hub のポリシーアクション

ポリシーアクションのサポート:あり

管理者はポリシーを使用して AWS JSON、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。

JSON ポリシーの Action要素は、ポリシーでアクセスを許可または拒否するために使用できるアクションを記述します。ポリシーアクションの名前は通常、関連する AWS APIオペレーションと同じです。一致するAPIオペレーションがないアクセス許可のみのアクションなど、いくつかの例外があります。また、ポリシーに複数のアクションが必要なオペレーションもあります。これらの追加アクションは、依存アクションと呼ばれます。

このアクションは、関連付けられたオペレーションを実行するための権限を付与するポリシーで使用されます。

Security Hub のポリシーアクションでは、アクションの前に次のプレフィックスが使用されます。

securityhub:

例えば、Security Hub の EnableSecurityHubオペレーションに対応するアクションである Security Hub を有効にするアクセス許可をユーザーに付与するにはAPI、ポリシーに securityhub:EnableSecurityHubアクションを含めます。ポリシーステートメントには、Action または NotAction 要素を含める必要があります。Security Hub では、このサービスで実行できるタスクを記述する独自のアクションのセットを定義します。

"Action": "securityhub:EnableSecurityHub"

単一のステートメントで複数のアクションを指定するには、アクションをカンマで区切ります。以下に例を示します。

"Action": [ "securityhub:EnableSecurityHub", "securityhub:BatchEnableStandards"

ワイルドカード (*) を使用して複数のアクションを指定することもできます。例えば、Get という単語で始まるすべてのアクションを指定するには、次のアクションを含めます。

"Action": "securityhub:Get*"

ただしベストプラクティスとして、最小特権 の原則に準拠したポリシーを作成してください。別の言い方をすると、特定タスクの実行にのみ必要とされる権限のみが含まれたポリシーを作成してください。

BatchGetSecurityControlsBatchGetStandardsControlAssociations、および ListStandardsControlAssociations にアクセスするには、ユーザーが DescribeStandardsControl オペレーションにアクセスできる必要があります。

BatchUpdateStandardsControlAssociations および UpdateSecurityControl にアクセスするには、ユーザーが UpdateStandardsControls オペレーションにアクセスできる必要があります。

Security Hub アクションのリストについては、「サービス認可リファレンス」の「AWS Security Hubで定義されるアクション」を参照してください。Security Hub アクションを指定するポリシーの例については、Security Hub のアイデンティティベースのポリシー例 を参照してください。

リソース

ポリシーリソースに対するサポート: いいえ

管理者はポリシーを使用して AWS JSON、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。

Resource JSON ポリシー要素は、アクションが適用されるオブジェクトを指定します。ステートメントには、Resource または NotResource 要素を含める必要があります。ベストプラクティスとして、Amazon リソースネーム (ARN) を使用してリソースを指定します。これは、リソースレベルの許可と呼ばれる特定のリソースタイプをサポートするアクションに対して実行できます。

オペレーションのリスト化など、リソースレベルの権限をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (*) を使用します。

"Resource": "*"

Security Hub は以下のリソースタイプを定義しています。

  • [Hub] (ハブ)

  • 製品

  • クロスリージョンアグリゲーターとも呼ばれるアグリゲーターの検出

  • 自動化ルール

  • 設定ポリシー

を使用して、ポリシーでこれらのタイプのリソースを指定できますARNs。

Security Hub リソースタイプのリストとそれぞれのARN構文については、「サービス認可リファレンス」の「 で定義されるリソースタイプ AWS Security Hub」を参照してください。リソースタイプごとに指定できるアクションについては、「サービス認可リファレンス」の「AWS Security Hubで定義されるアクション」を参照してください。リソースを指定するポリシーの例については、Security Hub のアイデンティティベースのポリシー例を参照してください。

Security Hub のポリシー条件キー

サービス固有のポリシー条件キーのサポート: あり

管理者はポリシーを使用して AWS JSON、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルが、どのリソースに対してどのような条件下でアクションを実行できるかということです。

Condition 要素 (または Condition ブロック) を使用すると、ステートメントが有効な条件を指定できます。Condition 要素はオプションです。イコールや未満などの 条件演算子 を使用して条件式を作成して、ポリシーの条件とリクエスト内の値を一致させることができます。

1 つのステートメントに複数の Condition 要素を指定する場合、または 1 つの Condition 要素に複数のキーを指定する場合、 AWS では AND 論理演算子を使用してそれらを評価します。1 つの条件キーに複数の値を指定すると、 は論理ORオペレーションを使用して条件 AWS を評価します。ステートメントの権限が付与される前にすべての条件が満たされる必要があります。

条件を指定する際にプレースホルダー変数も使用できます。たとえば、IAM ユーザー名でタグ付けされている場合のみ、リソースにアクセスする IAM ユーザーアクセス許可を付与できます。詳細については、IAMユーザーガイドの「 IAMポリシーエレメント: 変数およびタグ」を参照してください。

AWS は、グローバル条件キーとサービス固有の条件キーをサポートしています。すべての AWS グローバル条件キーを確認するには、「 IAMユーザーガイド」のAWS 「 グローバル条件コンテキストキー」を参照してください。

Security Hub の条件キーのリストについては、「サービス認可リファレンス」の「AWS Security Hubの条件キー」を参照してください。どのアクションおよびリソースで条件キーを使用できるかについては、「AWS Security Hubで定義されるアクション」を参照してください。条件キーを使用するポリシーの例については、「Security Hub のアイデンティティベースのポリシー例」を参照してください。

Security Hub のアクセスコントロールリスト (ACLs)

をサポートACLs: なし

アクセスコントロールリスト (ACLs) は、リソースへのアクセス許可を持つプリンシパル (アカウントメンバー、ユーザー、またはロール) を制御します。 ACLsは、ポリシードキュメント形式を使用しませんが、リソースベースのJSONポリシーに似ています。

Security Hub は をサポートしていません。つまりACLs、Security Hub リソースACLに をアタッチすることはできません。

Security Hub を使用した属性ベースのアクセスコントロール (ABAC)

サポート ABAC (ポリシー内のタグ): はい

属性ベースのアクセスコントロール (ABAC) は、属性に基づいてアクセス許可を定義する認可戦略です。では AWS、これらの属性はタグと呼ばれます。タグは、IAMエンティティ (ユーザーまたはロール) および多くの AWS リソースにアタッチできます。エンティティとリソースのタグ付けは、 の最初のステップですABAC。次に、プリンシパルのタグが、アクセスしようとしているリソースのタグと一致する場合に、オペレーションを許可するABACポリシーを設計します。

ABAC は、急速に成長している環境や、ポリシー管理が面倒になる状況で役立ちます。

タグに基づいてアクセスを管理するには、aws:ResourceTag/key-nameaws:RequestTag/key-name、または aws:TagKeys の条件キーを使用して、ポリシーの 条件要素でタグ情報を提供します。

サービスがすべてのリソースタイプに対して 3 つの条件キーすべてをサポートする場合、そのサービスの値はありです。サービスが一部のリソースタイプに対してのみ 3 つの条件キーのすべてをサポートする場合、値は「部分的」になります。

の詳細についてはABAC、「 IAMユーザーガイド」のABAC「認可によるアクセス許可の定義」を参照してください。のセットアップ手順を含むチュートリアルを表示するにはABAC、「 IAMユーザーガイド」の「属性ベースのアクセスコントロール (ABAC) を使用する」を参照してください。

Security Hub リソースにタグをアタッチできます。ポリシーの Condition 要素にタグ情報を指定することで、リソースへのアクセスを制御することもできます。

Security Hub リソースのタグ付けの詳細については、 Security Hub リソースのタグ付け を参照してください。タグに基づいてリソースへのアクセスを制御するアイデンティティベースのポリシーの例については、Security Hub のアイデンティティベースのポリシー例をご参照ください。

Security Hub で一時的なセキュリティ認証情報を使用する

一時的な認証情報のサポート: あり

一部の AWS のサービス は、一時的な認証情報を使用してサインインすると機能しません。一時的な認証情報 AWS のサービス を使用する機能などの詳細については、「 IAMユーザーガイド」のAWS のサービス 「 と連携する IAM」を参照してください。

ユーザー名とパスワード以外の AWS Management Console 方法で にサインインする場合は、一時的な認証情報を使用します。例えば、会社のシングルサインオン (SSO) リンク AWS を使用して にアクセスすると、そのプロセスによって一時的な認証情報が自動的に作成されます。また、ユーザーとしてコンソールにサインインしてからロールを切り替える場合も、一時的な認証情報が自動的に作成されます。ロールの切り替えの詳細については、「 IAMユーザーガイド」の「ユーザーから IAMロールへの切り替え (コンソール)」を参照してください。

一時的な認証情報は、 AWS CLI または を使用して手動で作成できます AWS API。その後、これらの一時的な認証情報を使用してアクセスすることができます AWS。長期的なアクセスキーを使用する代わりに、一時的な認証情報 AWS を動的に生成することをお勧めします。詳細については、「」の「一時的なセキュリティ認証情報IAM」を参照してください。

一時的な認証情報を使用して、フェデレーションでサインイン、IAM ロールを引き受ける、またはクロスアカウントロールを引き受けることができます。一時的なセキュリティ認証情報を取得するには、 AssumeRoleや などのオペレーションを呼び出し AWS STS APIますGetFederationToken

Security Hub は、一時的な認証情報の使用をサポートしています。

Security Hub の転送アクセスセッション

転送アクセスセッションをサポート (FAS): はい

ユーザーIAMまたはロールを使用して でアクションを実行すると AWS、プリンシパルと見なされます。一部のサービスを使用する場合、別のサービスで別のアクションを開始するアクションを実行できます。 は、 を呼び出すプリンシパルのアクセス許可を AWS のサービス、ダウンストリームサービス AWS のサービス へのリクエストと組み合わせてFAS使用します。 FAS リクエストは、サービスが他の AWS のサービス またはリソースとのやり取りを必要とするリクエストを受け取った場合にのみ行われます。この場合、両方のアクションを実行するためのアクセス許可が必要です。FAS リクエストを行う際のポリシーの詳細については、「転送アクセスセッション」を参照してください。

例えば、Security Hub を と AWS Organizations 統合 AWS のサービス し、Organizations で組織の委任 Security Hub 管理者アカウントを指定すると、Security Hub はダウンストリームにFASリクエストを行います。

他のタスクでは、Security Hub は、サービスリンクロールを使用して、ユーザーに代わってアクションを実行します。このロールの詳細については、Security Hub のサービスリンクロールを参照してください。

Security Hub のサービスロール

Security Hub はサービスロールを引き受けたり使用したりしません。ユーザーに代わってアクションを実行するために、Security Hub はサービスリンクロールを使用します。このロールの詳細については、Security Hub のサービスリンクロールを参照してください。

警告

サービスロールの権限を変更すると、Security Hub を使用する際に運用上の問題が発生する可能性があります。Security Hub がそのためのガイダンスを提供している場合にのみ、サービス ロールを編集してください。

Security Hub のサービスリンクロール

サービスリンクロールのサポート: あり

サービスにリンクされたロールは、 にリンクされたサービスロールの一種です AWS のサービス。サービスは、ユーザーに代わってアクションを実行するロールを引き受けることができます。サービスにリンクされたロールは に表示され AWS アカウント 、 サービスによって所有されます。IAM 管理者は、サービスにリンクされたロールのアクセス許可を表示できますが、編集することはできません。

Security Hub は、ユーザーに代わってアクションを実行するためにサービスリンクロールを使用します。このロールの詳細については、Security Hub のサービスリンクロールを参照してください。