いつも記事を読んでいただきありがとうございます!
モブエンジニア(@mob-engineer)です!
今回は2025.04.17(木)に開催した企業版AWS IAMのマニアックな話 2025へ参加しましたので、アウトプットとしてイベントレポートを執筆しました。
初見の方でもサクッと読めるように平易な表現で執筆しておりますので、お気軽にお読みいただければ幸いです。
誤字脱字、わかりづらい表現、認識相違などは極力なくすように心がけています。そのうえで、リアルタイムで執筆しておりますので、誤字脱字、わかりづらい表現、認識相違などがあるかもしれません。
イベントページ
最新のIAMベストプラクティス
- 自己紹介
- NRIネットコム所属の方
- 2019年のベストプラクティス
- IAMユーザの最小化を行う
- IAMポリシーの最小権限設定
- ルートユーザのMFA認証設定など
- 当時から最小権限のジレンマを感じていた
- (個人的意見)確かに悩ましいところですね
- 最小権限のジレンマ
- 複数アカウントを利用するのにIAMユーザーは向いていない
- 2025年以降のIAM管理
- IAM Access Analyzerによる問題検出を行う
- Verified Accessを利用したユーザとデバイス認証の統合
- (個人的意見)組織利用だと確かに管理が大変ですよね
- Access Analyzer
- AWSリソースの利用状況に応じてポリシーを自動生成してくれる
- (個人的意見)AIとの組み合わせでうまくできそうですね
- 属性ベースでのアクセス制御(ABAC)
- RBACの考えとは違うもの
- 定期監査だけでなくAIを用いた監査を行っていく世界に
- アカウント管理について
- 今後マルチアカウント運用は必須になっていく
- そのうえでマルチアカウント運用でセキュリティを担保するのは大変
- 各部署ごとに責任範囲を分解していく
- (個人的意見)理想を考えて改修していくことが大切ですよね
まとめ
IAM管理についてキャッチアップできているようでまだまだできていないところがあると気づきました。昨日参加したイベントでもガバナンス統制について話がありましたので、引き続きキャッチアップしていきたいと思います。
最後までお読みいただきありがとうございました。