Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

AWS Systems Managerでアクセス統制を実現するためのアーキテクチャ #2

Open
2 tasks done
yuj1osm opened this issue Jul 16, 2023 · 0 comments
Open
2 tasks done
Assignees

Comments

@yuj1osm
Copy link

yuj1osm commented Jul 16, 2023

AWS 行動規範 (Code of Conduct) への同意 (必須)

Twitter ID (必須)

yuj1osm

セッションタイトル (必須)

  • セッションのタイトルをイシュー件名に最大40文字程度で入力しました

セッションのアブストラクト (最大250文字) (必須)

スタートアップのような新興企業は、日々開発運用のサイクルを回しており、内部統制や内部不正対策が後回しにされがちです。
サードパーティ製のアクセス制御ソリューションを導入する手もありますが、なるべく標準機能を使って低コストで実現したいところです。
そこで、弊社ニューリジェンセキュリティでは、AWS標準機能をフル活用してアクセス統制を実現するための検討・実践を進めてきました。
今回はマルチアカウント設計の勘所、System Managerを活用したアクセス制御や証跡取得の方法をご紹介します。

セッションについての補足情報 (最大800文字) (任意)

スタートアップという組織は、とにかくリリース頻度が速く、セキュリティ対策が二の次になりがちです。
ルールがない中でどんどんプロダクトが増加したり、プロダクトの追加や検証で急にアカウント追加が必要になることは日常茶飯事です。
また、セキュリティ監査や認証取得、ステークホルダーからの要求に応えるために急遽セキュリティ水準を高めなければならない時が来ます。
そのため、遅かれ早かれ内部統制の対策に時間をかける必要性が出てくるので、スタートアップこそ初期段階でしっかりセキュリティ対策をし、統制の取れた運用を根付かせることが大切です。

弊社ニューリジェンセキュリティでは、アカウントの分離やAWSセキュリティサービスを駆使して、強固で堅牢な基盤を構築してきました。
しかしながら、単にアカウントを分けてJumpアカウント戦略やSSO戦略を実装するだけでは、気軽に本番環境に入れてしまい思わぬ事故につながります。
そこで、弊社ではAWS System Managerを活用したアクセス制御と証跡取得を実装しました。
これにより、管理者ユーザの承認が得られた時だけ、一時的に本番アカウントにログインできる運用を実現できました。
本番アカウントにアクセスした際も権限を適切に絞ることで、作業者が単独で作業したり、意図しないオペレーションミスを最小限に減らすことができています。
本セッションでは、ニューリジェンセキュリティで実践している、マルチアカウント設計の勘所、AWS System Managerを活用したアクセス制御や証跡取得の方法をご紹介します。

登壇者の所属するスタートアップのフェーズ (必須)

series B

想定受講者のスタートアップのフェーズ (複数選択可) (必須)

Seed, series A, series B

想定受講者の開発対象やロール・役割 (複数選択可) (必須)

DevOps / Infrastructure as Code

セッションのトピック (複数選択可) (必須)

開発プロセス, エンジニア組織のカルチャー

セッションのフォーマット (必須)

スライドを映しながら話す、通常セッション

@yuj1osm yuj1osm changed the title AWS Systems Managerdeアクセス統制 AWS Systems Managerでアクセス統制を実現するためのアーキテクチャ Jul 16, 2023
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

7 participants