0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

セキュリティ、モニタリング、コスト管理関連 | AWS SAA 受験に向けたメモ⑤

Last updated at Posted at 2024-12-18

はじめに

SAA試験勉強のうちセキュリティ、モニタリング、コスト管理に関して、個人的に何度も忘れてしまうものや分かりにくいものをまとめていきます!
試験範囲を網羅しているわけでは全くありませんのでご注意を!
その他の範囲まとめはこちら↓

セキュリティ関連

Shield Advanced

DDoS攻撃防止のためのサービス。

不特定のIPアドレスからのDDoS攻撃を予防するには、Shield Advancedを利用してShield Response Team(SRT)に協力を仰ぎ、攻撃の影響を軽減するコントロールを組み込むことが必要。

SRT:Shield Advancedユーザーに追加のサポートを提供する専門家チーム。

Security Lake

AWS環境、SaaS(Office365など)、オンプレからセキュリティログやイベントデータなどのセキュリティデータを一元的に集め、分析するためのフルマネージド型のセキュリティデータレイク。
セキュリティデータを自動的に収集し、S3に格納する。

Firewall Manager

複数のAWSアカウントやサービスを対象として、firewallのルールを一元的に設定・管理するサービス。

GWLB (Gateway Load Balancer)

AWS環境でファイアウォールや侵入検知/防御システムなどの仮想ネットワークアプライアンス(NVA)を効率的に導入・運用するためのサービス。

混同しやすいサービス↓

  • Organizations:複数アカウントの管理やSCPによるアクセス権限制御。
  • Config:AWSリソースの設定を管理する。
  • Security Hub:AWS リソースのセキュリティベストプラクティスへの準拠やGuardDuty、Inspector、Macieなどのアラートを確認・判定する。確認・判定するのみで、直接的にセキュリティ設定や管理はできない。

GuardDuty

AWS環境における脅威検出を自動的に行うサービス。
異常なアクティビティや不審な挙動をリアルタイムで検出し、EventBridgeを使えばイベントとして処理することもできる。
WAFのルール更新をするLambda関数を実装すればWAFのルールを自動的に調整することも可能。

Inspector

脆弱性スキャンツール。
主にEC2インスタンスのセキュリティ評価に使われる。

GuardDutyはリアルタイムな脅威検出ができる。
Inspectorは(主に)EC2に使う脆弱性スキャンツール。

セキュリティグループとNetwork ACL

項目 セキュリティグループ Network ACL
適用範囲 インスタンス単位 サブネット単位
ルールタイプ ステートフル(インバウンドを許可するだけでアウトバウンドも許可される) ステートレス
デフォルトルール 同じセキュリティグループ内通信のみ許可 すべて拒否
設定方法 許可のみを指定 許可と拒否を指定
優先度 ルール番号が小さいほうが優先
柔軟性 高い(インスタンスごとに細かく設定できる) 低い(サブネット全体に一律に適用)
主な用途 インスタンスレベルのセキュリティ、特定のアプリケーションへのアクセス制御 サブネット全体のトラフィック制御、より広範囲なセキュリティポリシーの適用

トラフィックは、①ACLのルールに合致するかチェック → ②セキュリティグループのルールに合致するかチェック。両方のルールに合致した場合のみ通信が許可される。

Network ACLにおける記述内容について
Egress: trueはアウトバウンドの設定
Egress: falseはインバウンドの設定

モニタリング関連

(Systems Manager) Inventory

AWS環境内およびオンプレミス環境のマネージドインスタンスに関する情報を収集し、集中的に管理するためのサービス。

  • AWSインスタンスのID、AMI ID、インスタンスタイプ、IPアドレス
  • OS名、バージョン、パッチレベルなど
  • インストールされているアプリケーション、バージョンなど
  • ネットワークインターフェース、IP構成、DNSなどの情報

CloudWatch

CloudWatchアラーム

CloudWatchアラームでは、アラーム発報時のアクションも設定できる。
例えば、EC2インスタンスのステータスチェックをしていた場合、異常を示すアラームを発報した際に、EC2自動復旧のアクションを取ることができる。

Cloud Watch Logs

サブスクリプションフィルターでデータの転送先を設定できる。
例えば、OpenSearch ServiceやKinesis、Lambdaに直接ストリーミング可能。

CloudWatch Container Insights

ECS、EKSにCloudWatch Container Insightsを設定することで、コンテナ化されたアプリケーションとマイクロサービスのメトリクスとログを収集して可視化できる。
CPUやメモリの使用率、タスク数、サービス数などを確認できる。

VPCフローログ

ネットワークトラフィックを取得し、CloudWatchでモニタリングできるようにする。

  • ネットワークインターフェースを送信元/送信先とするトラフィックが対象
  • セキュリティグループとネットワークACLのルールでaccepted/rejectされたトラフィックログを取得する
  • キャプチャウィンドウと言われる時間枠(約10分)で収集
  • RDS、Redshift、ElastiCashe、WorkSpacesのネットワークインターフェーストラフィックも取得可
  • 追加料金なし

例えば、EC2インスタンスのネットワークインターフェースに対するVPCフローログを有効化することで、EC2インスタンスのネットワークインターフェースを行き来するIPトラフィック情報をキャプチャできる。
→ このデータをCloudWatchLogsに集約することで、EC2インスタンスへのトラフィックログを中央管理できる。

Compute Optimizer

コンピューティングリソースの設定と使用状況を分析し、コスト最適化とパフォーマンス向上のための推奨事項を提案する。
EC2、AutoScalingグループ、EBSボリューム、Lambda関数、ECS(Fargate使用)

Workload Discovery on AWS

ワークロードを可視化するためのツール。
自動的に詳細なアーキテクチャ図を生成することができる。
アーキテクチャの可視化による理解やトラブルシューティング、監査とコンプライアンス要件に準しているかどうかの確認などに活用できる。

Budgets

AWSの各サービスの使用状況を監視し、設定した金額や使用状況のしきい値に近づいたり、超えた場合にアラートやアクションを実行するサービス。
メールやSNSのほか、Slack等でもアラートを受け取れる。
アクションとしては、特定のインスタンスの停止設定や、IAMポリシーやSCPの付与によるリソースの制御が可能。
例えば、Organizationsで新たなリソースのプロビジョニングを制限するSCPを設定し、Budgetsによって予算の閾値を超えたときに、そのSCPを自動的に付与できる。

コスト管理

コスト配分タグ

  • AWS定義のコスト配分タグ
    • AWSが自動的に生成するタグ
    • aws:というプレフィックスが付く(ex.aws:createdBy)
  • ユーザー定義のコスト配分タグ
    • ユーザーが自由に作成できるタグ
    • タグキーとタグ値のペアで構成される(ex:Project:ProjectA, Department:Sales)
    • 部門ごと、プロジェクトごとにコストを把握したい場合に使う

Savings Plans

対象となるサービス:EC2、Lambda、Fargate
1年または3年の期間で一貫したコンピューティング使用量を契約する代わりに低額の料金で使用できる料金モデル。
Savings Plansには以下2つのタイプがある。

  • Compute Savings Plans
    最も優れた柔軟性を提供し、コストを最大66%削減できる。
    リージョン、インスタンスファミリー、インスタンスサイズやOSなどに関わらず、約束したコンピューティング使用量に対して割引が適用される。
  • EC2 Instance Saving Plans
    料金が最も低く、リージョン内の個々のインスタンスファミリーの契約と引き換えに、最大72%の節約を提供。
    プラン購入時にリージョンとインスタンスファミリーを指定する必要がある。

SageMakerにはSageMaker用の「SageMaker Savings Plans」がある

Cost and Usage Reports と Cost Explorer

どちらもコストの可視化と分析に使用するもの。違いは以下の通り。

- Cost and Usage Reports Cost Explorer
データ詳細度 非常に詳細 (時間, 日単位) 概要レベル
データ形式 CSVファイル(S3に保存) 視覚的なインターフェース(AWSコンソール)
カスタマイズ性 高い 低い
使いやすさ 分かりやすく分析・可視化するには、CSVファイルをAthenaやQuickSightを使う必要がある 視覚的で分かりやすい
適した用途 詳細なコスト分析、カスタムレポート作成、コスト最適化のための詳細データ コストの概要把握、慶応分析、コスト予測

リザーブド購入オプションによる割引ができるもの

  • EC2リザーブドインスタンス
  • RDSリザーブドインスタンス
  • ElastiCacheリザーブドキャッシュノード
  • DynamoDBリザーブドキャパシティ
  • Redshiftリザーブドノード
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?