0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

駆け出しエンジニアのAWSクラウドプラクティショナー学習記録2日目

Posted at

AWSにおけるセキュリティ

AWSとユーザーはそれぞれクラウドのどこに責任をおうか?

  • AWS…クラウドの本体(リージョンやアベイラビリティゾーン)
  • ユーザー…クラウド内部(アップデート、セキュリティグループなど)

AWSのセキュリティ面でのメリット

  • データ安全性が保護されている
  • コンプライアンスが担保されている
  • ユーザーが独自に施設を管理しなくていい
  • ビジネス規模に応じてスケーリング可能

セキュリティに対するAWSの責任

物理面で以下の責任を負う

  • 自然災害対策…リージョン間を物理的に離すことで特定のリージョンが自然災害にやられても大丈夫なようにする
  • 冷暖房や消火設備の管理
  • データレイヤーに対するアクセス制限

セキュリティに対するユーザーの責任

  • ID/PW…MFA多段階認証を導入するなどして保護すべし
  • ルートアカウントを用いずにIAMで最小限の権限を使うべし
  • キーペアを厳重に管理…使用できるユーザーを制限しましょう。
  • API keyの管理…ソースコード直じゃなくて環境変数にしましょう。

セキュリティのベストプラクティス

  • 通信データの暗号化…HTTPSなど安全な通信を使いましょう。
  • 蓄積データの暗号化…ストレージやDBを暗号化しましょう。
  • AWS資格情報の保護…ルートアカウントは使わずにIAMを使いましょう。
  • アプリケーションの安全性の確保…XSSやSQLインジェクションなど対策しましょう。

AWSのセキュリティ監査

第三者の監査が定期的に入っている→AWS Artifact

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?