アジェンダ AWS Management Consoleの概要 セキュリティベストプラクティス Management Consoleの管理方法 その他のAWS 管理ポータル まとめ

Similar documents
そこが知りたい!AWSクラウドのセキュリティ

PacnetでAPACをカバーする アマゾンのクラウドサービス

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書

CA Federation ご紹介資料

Proselfの利用方法

Active Directory フェデレーションサービスとの認証連携

AWS Deck Template

SeciossLink クイックスタートガイド(Office365編)

PowerPoint プレゼンテーション

DELL Digital Locker 使用手順書 August 2016

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SeciossLink クイックスタートガイド

AWS におけるマルチアカウント管理の手法とベストプラクティス

How to Use the PowerPoint Template

SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1

管理者マニュアル

PowerPoint プレゼンテーション

Microsoft Word - Qsync設定の手引き.docx

VPN 接続の設定

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

SAML認証

PowerPoint Presentation

_BlackBelt_ApplicationAuthPatterns

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

Mobile Access簡易設定ガイド

GRIDY SFA Google Apps カレンダー連携 操作ガイド (1.0 版 ) 2016 年 3 月 16 日 KDDI 株式会社

PowerPoint プレゼンテーション

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

アカウント管理者 操作ドキュメント

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

管理者マニュアル

Webセキュリティサービス

目次 専用アプリケーションをインストールする 1 アカウントを設定する 5 Windows クライアントから利用できる機能の紹介 7 1ファイル フォルダのアップロードとダウンロード 8 2ファイル更新履歴の管理 10 3 操作履歴の確認 12 4アクセスチケットの生成 ( フォルダ / ファイルの

YCU メール多要素認証の設定方法 ( 学生向け推奨マニュアル ) 2019 年 3 月 横浜市立大学 ICT 推進課 1

Webセキュリティサービス

PowerPoint プレゼンテーション

ROBOTID_LINEWORKS_guide

ユーザーをファイルから一括登録する 登録内容を変更する ユーザーのパスワードを変更する

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

PowerPoint プレゼンテーション

POWER EGG 3.0 Office365連携

R76/Gaia ブリッジ構成設定ガイド

PowerPoint プレゼンテーション

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

目次 1. AOS ユーザー登録サイト AOS ユーザー登録 AOS ライセンスキー登録 ios 版アプリ インストール 起動と新規登録 初期設定とバックアップ Andro

desknet s NEO SAML 連携設定手順書 2019 年 1 月 株式会社セシオス 1

PowerPoint プレゼンテーション

FAQ案(Linkup Manager)

PowerPoint Presentation

KS_GoogleApps_guide

eYACHO 管理者ガイド

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム

2. メンバー管理 2.1 管理者権限 2.2 組織の登録 2.3 役職の登録 2.4 メンバーの登録 2.5 共有アドレス帳 2.6 グループの管理

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

フォルダの作成 使用率 (%) が表示されます 新規フォルダの作成をクリック フォルダ名 を入力し 作成 ボタンをクリック ユーザー設定で 使用言語の選択ができます ( 日本語 英語 中国語 ) ファイルのアップロード 1 ファイルをアップロードするフォルダをダブルクリックする このフォルダにアップ

<4D F736F F D D836A B ED28CFC82AF814593FA967B8CEA816A817A2E646F63>

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する

4 自己登録 の画面が表示されたら 送信 をクリックします 5 アクションが完了しました : 成功 が表示されたら 画面を下にスクロールし 画面右下隅の OK をクリックします 6Windows 用または Mac 用のキャンパスクラウドエージェントをクリックしてダウ ンロードしてください 8 ダウン

AppsWF ワークフロー設定ガイド Ver.1.1 株式会社オプロ

NSS利用者マニュアル

FQDN を使用した ACL の設定

LCV-Net ファイルコンテナ ユーザーマニュアル

V-CUBE Gate 管理者用マニュアル

内容環境... 3 対応 OS の変更... 3 関連アプリケーションの追加... 4 機能追加... 5 グラフ機能... 5 稼働率... 8 サービス一括削除 自動復旧エスカレーションコマンド AWS カスタムメトリックス監視 NRPE 任意監視... 11

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

2 0. 事前準備

利用約款別紙 SkyCDP for AWS 基本サービス仕様書 この仕様書は SkyCDP for AWS の基本サービスに関する内容 方法について記述したものです 尚 SkyCDP for AWS オプションサービスをご利用のお客様は各 SkyCDP for AWS オプションサービスのご契約内容

1. 一般設定 グローバル設定 ここでは 以下の 4 つのケースを想定し ファイルサーバーを設定する手順を紹介します 既に Windows ネットワーク上に存在するワークグループに参加する場合 Windows ネットワーク上に新たにワークグループを作成する場合 既に Windows ネットワーク上に

OS5.2_SSLVPN設定手順書

Microsoft Word - 【掲載用】True Keyマニュアル_1.0版_ r2.docx

ek-Bridge Ver.2.0 リリースについて

目次 1.1. AOS ユーザー登録 AOS ライセンスキー登録 ios 版アプリ インストール 起動と新規登録 初期設定とバックアップ Android 版アプリ インストール...

スライド 1

Symantec AntiVirus の設定

クライアント証明書導入マニュアル

Transcription:

AWS Management Console AWS Black Belt Tech Webinar 2015 ( 旧マイスターシリーズ ) アマゾンデータサービスジャパン株式会社 プロフェッショナルサービスコンサルタント千葉悠貴

アジェンダ AWS Management Consoleの概要 セキュリティベストプラクティス Management Consoleの管理方法 その他のAWS 管理ポータル まとめ

アジェンダ AWS Management Consoleの概要 セキュリティベストプラクティス Management Consoleの管理方法 その他のAWS 管理ポータル まとめ

AWS の操作方法 AWS 管理者オペレータ Management Console (Web) > 各言語ごとの SDK AWS CLI ユーザ名 パスワード REST API アクセスキー シークレットキー EC2 起動 停止 S3 アップロードダウンロード RDS DB 起動バックアップ CloudWatch 情報取得

AWS Management Console AWS のサービス / リソースにアクセスするための管理ツールです AWS サービスのイノベーションに追従し 利用者にさらなる素晴らしい体験を提供するために Management Console も日々進化しています 本資料の情報は 2015 年 4 月 27 日時点のものです

Management Console 日本語対応 対応言語 日本語 中国語 英語 対応サービス EC2 RDS S3 VPC IAM SQS EMR DynamoDB CloudWatch 言語切り替え 日本語ブラウザを利用している場合デフォルトは日本語 表示言語の切り替えはフッターのメニューから

基本的な画面構成 1 2 3 4 5 6 7 8 9 1Home 2タグエディター リソースグループ 3AWSサービス 4ショートカット 5アカウント情報 6リージョン選択 7サポートセンター 8 操作メニュー 9 操作画面

タグエディター

タグ 各 AWS リソースに割り当てることができるメタデータ リソース :EC2 インスタンス EBS ボリュームなど キーと値で管理 使用例 インスタンス所有者にタグを付け課金を管理 環境名にタグをつけバックアップスクリプトと連携 制限事項 リソースあたりのタグの最大数 :10 キーの最大長 :127 文字 (Unicode) 値の最大長 :255 文字 (Unicode) キーと値の大文字小文字は区別される キーおよび値に aws: というプリフィックスは使えない

タグエディター AWS リソースのタグを一括で検索 作成 編集が可能 リージョンをまたいだタグ管理が可能

タグエディター操作方法 1 - 検索 - 検索するリソースのリージョン リソースタイプを設定 検索するタグのキーと値を設定 任意の文字列 Empty value( タグの値が空白 ) No Tagged( タグが未設定 )

タグエディター操作方法 2 - 編集 - 複数のリソースを選択してタグを一括編集 選択したリソースに異なるタグが付いている場合 Multiple Values と表示

リソースグループ

リソースグループ 共通のタグが付与されたリソースをグループ化 リージョンをまたいだリソース管理が可能 リソース構成情報 タグ情報 CloudWatch 監視状況

リソースグループ作成方法 リソースのフィルタ条件を設定 フィルタ方法はタグエディターと同様 リソースグループは IAM ユーザーごとに作成 同じ AWS アカウント内のユーザーに設定を共有可能

サポートセンター

サポートセンター 2014 年 11 月から AWS サポートセンターが Management Console 内に移動 ケース作成 ケース履歴参照 ID 連携アクセスのサポート

アジェンダ AWS Management Consoleの概要 セキュリティベストプラクティス Management Consoleの管理方法 その他のAWS 管理ポータル まとめ

AWS Identity and Access Management (IAM) AWS 操作をよりセキュアに行うための認証 認可の仕組み AWS 利用者の認証と アクセスポリシーを管理 AWS 操作のためのグループ ユーザー ロールの作成が可能 グループ ユーザーごとに 実行出来る操作を規定できる ユーザーごとに認証情報の設定が可能 開発チーム 運用チーム

IAM ベストプラクティスのトップ 10 Top 10 AWS Identity and Access Management (IAM) Best Practices (SEC301) AWS re:invent 2013 http://www.slideshare.net/amazonwebservices/top-10-aws-identity-and-access-management-iam-best-practices-sec301-aws-reinvent-2013 1. ユーザー 利用者ごとに個別の IAM ユーザーを作成する 2. グループ IAM グループを使って権限を管理する 3. パーミッション 最小限の権限を付与する 4. パスワード 強力なパスワードポリシーを構成する 5. MFA 特権ユーザーに対して MFA を有効化する 6. ロール EC2 インスタンスには IAM ロールを適用する 7. 共有 IAM ロールを使って アクセスを共有する 8. ローテーション 認証情報を定期的にローテーションする 9. 条件 条件を使って特権的アクセスをさらに制限する 10. Root Root アカウントの使用を削減 / 削除する

パスワードポリシー デフォルトは未設定 ( ログインできない ) 128 文字までのBasic Latin 文字 パスワード変更時のポリシー設定が可能 最低パスワード長 必須文字 ( 大文字 / 小文字 / 数字 / 記号 ) ユーザーへのパスワード変更許可 パスワード有効期限 過去パスワードの再使用拒否 管理者によるパスワードリセット

MFA( 多要素認証 ) アカウント パスワードに加えて 一時認証コードを利用してログイン ハードウェア MFA Gemalto 社から AWS 用のデバイスを購入 Token タイプ / カードタイプ 仮想 MFA スマートフォンや PC にインストール Google Authenticator など TOTP 実装のソフトが利用可能

root アカウントと IAM ユーザーアカウント アカウント種別権限運用方法 root フルパーミッション 基本的には使用不可 ハードウェアMFAを適用し金庫に保管 利用時の申請フローを作成 IAM ユーザー 必要最低限のパーミッション 利用者ごとに個別アカウントを提供 全ユーザーにパスワードポリシーを適用 特権ユーザーには MFA 適用を必須 root アカウントの漏洩 / 誤使用リスクを低減 IAM ユーザーには必要最低限の権限を持たせ 必要最低限の利用者に提供

アジェンダ AWS Management Consoleの概要 セキュリティベストプラクティス Management Consoleの管理方法 その他のAWS 管理ポータル まとめ

よくある課題 1 利用者に提供した IAM ユーザーの使用状況を確認したい アカウント管理者

Credential Report

Credential Report アカウント内のすべての IAM ユーザーの各種認証情報のレポートを生成し CSV 形式でダウンロード可能 ユーザー作成日 パスワード有無 最終ログイン日時 最終パスワード変更日時 次回パスワードローテーション日時 MFA 有無 CLI API からもダウンロード可能 aws iam generate-credential-report aws iam get-credential-report

よくある課題 2 IAM ユーザーの権限管理を企業の認証機構に統合したい アカウント管理者

Console Federation

Console Federation 企業ディレクトリの認証機構を利用して Management Console へのシングルサインオンが可能 企業ドメインのグループに応じた AWS サービスの権限管理が可能 SAML2.0 をサポート ID プロバイダーとして AWS Directry Service を利用可能

SAML による Console Federation の動作 Enterprise (Identity Provider) AWS (Service Provider) 2 Identity provider 3 SAML アサーションレスポンスの受け取り AWS の SSO エンドポイントに対して SAML アサーションをポストし コンソールサインイン URL を取得 4 AWS Sign-in Corporate identity store 内部ポータルへのアクセスポータルは IdP としても機能 1 Browser interface 5 AWS 管理コンソールへのリダイレクト

設定手順 1 -ID プロバイダー設定 - 企業ディレクトリの設定 フェデレーションユーザーが属するドメイングループを作成 ドメインユーザーを作成 ドメイングループに追加 ID プロバイダー (IdP) を構成 IdP ソフトウェアをインストール IdP にサービスプロバイダーとして AWS を追加 ドメイングループと IAM ロールをマッピングするクレームルールを作成 IdP から SAML メタデータドキュメントをダウンロード

設定手順 2 -SAML プロバイダー作成 - IAM コンソールで SAML プロバイダーを作成 Provider Type SAML Provider Name IdPの設定内容 Metadata Document 設定手順 1でダウンロードした SAMLメタデータドキュメント

設定手順 3 -IAM ロール作成 - フェデレーションを許可する IAM ロールの作成 Role Type Grant Web Single Sign-On (WebSSO) access to SAML providers SAML Provider 設定手順 2のSAMLプロバイダー名 Permission IAMロールの権限を設定

設定手順 4 - 動作確認 - IdP のログインサイトにアクセス ドメインユーザーのアカウントでログイン

設定手順 5 - 動作確認 - Management Console にリダイレクトされることを確認 ドメインユーザーが複数の IAM ロールにマッピングされている場合 IAM ロールの選択画面にリダイレクトされる

よくある課題 3 読取専用 / 更新用の 2 つの IAM ユーザーが割り当てられている アカウント切替が面倒 運用担当者

Switch Role

Switch Role IAM ユーザーからクロスアカウントアクセス用 IAM ロールに切替が可能 必ずしも別アカウントである必要はなく 同じアカウントでも OK 必要な時のみ IAM ユーザーの権限を 昇格 させる IAM ユーザーには読み取り権限のみを付与 IAM ロールには更新権限を付与 認証情報の管理対象が 1 つの IAM ユーザーに統合できる

IAM ロールによるクロスアカウントアクセスの動作 アカウント A Acct ID: 123456789012 Jeff (IAM User) Jeff のアクセスキーによる認証 S3-role を引き受け 一時的なアクセスキーを取得 アカウント B Acct ID: 111122223333 STS s3-role s3-role に付与されているポリシー { "Statement": [ { "Effect": "Allow", "Action": s3:*", "Resource": "*" } ] } 一時的なアクセスキーによる S3API の呼び出し { "Statement": [{ "Effect": "Allow", "Action": sts:assumerole", "Resource": "arn:aws:iam::111122223333:role/s3-role" } ] } アカウント B の s3-role を引き受けることを許可するポリシーを Jeff に設定 { "Statement": [{ "Effect":"Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"}, "Action":"sts:AssumeRole" } ] } S3-role を誰が引き受けられるか定義したポリシーを s3-role に設定

設定手順 1 -IAM ユーザー / ロール作成 - IAM ユーザーの作成 ReadOnlyAccess ポリシーを付与 クロスアカウントアクセス用 IAM ロールの作成 切替を許可する AWS アカウント ID を指定 更新権限を持ったポリシーを付与

設定手順 2 -IAM ロール編集 - IAM ロールの Trust Relationships を編集 指定した AWS アカウントの root からの切替が許可された状態 IAM ユーザーからの切替を許可するようポリシーを変更 "Effect": "Allow", "Principal": {"AWS": "arn:aws:iam::123456789012:root"}, "Action": "sts:assumerole" "Effect": "Allow", "Principal": {"AWS": "arn:aws:iam::123456789012:user/iamusername"}, "Action": "sts:assumerole" IAM ポリシーのプリンシパルではグループ指定ができないためユーザーごとに追加が必要

設定手順 3 - 動作確認 - IAMユーザーでManagement Consoleにログイン SwichRoleを選択し ロールを切替 表示名 表示色を指定可能 設定内容は5ロールまで保存

よくある課題 4 Management Console へアクセスできる IP アドレスを制限したい セキュリティ管理者

IAM Policy Condition Statement

IAM Policy Condition Statement Management Console にログインする IP アドレスを制限することはできない IAM ユーザーのポリシーで 操作が可能な IP アドレスを制限することは可能 { } "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "NotIpAddress": {"aws:sourceip": 111.111.111.111/32"} } 111.111.111.111 以外からのアクセスの場合 全てのアクションを Deny

接続元 IP アドレスを制限した場合の注意事項 送信元を制限した IAM ユーザーで作業した場合 処理が失敗するアクションがあります CloudFormation からのリソース作成 マーケットプレイスからの EC2 インスタンス起動など http://docs.aws.amazon.com/ja_jp/iam/latest/userguide/accesspolicylanguage_elementdescriptions.html#conditions_ipaddress aws:sourceip 条件キーは リクエストの送信元である IP アドレスに解決します リクエストが Amazon EC2 インスタンスから送信された場合 aws:sourceip はインスタンスのパブリック IP アドレスに評価されます Amazon Elastic MapReduce AWS Elastic Beanstalk AWS CloudFormation Tag Editor など ユーザーに代わって AWS への呼び出しを実行した AWS サービスからリクエストが送信された場合 aws:sourceip はそのサービスの IP アドレスに解決します このタイプのサービスでは aws:sourceip 条件を使用しないことをお勧めします

よくある課題 5 Management Console への不正ログインを監視 / 検知したい セキュリティ管理者

CloudTrail integration with CloudWatch Logs

CloudTrail integration with CloudWatch Logs CloudTrailのログをCloudWatch Logsで監視 / 検知可能 Metricフィルターで監視したいアクションを抽出 監視アクション / 閾値例 IAMユーザーでのコンソールログイン失敗アクションが5 分間に100 回以上 rootアカウントでのコンソールログイン成功アクションが5 分間に1 回以上 Actors and Resources Users Management Console Cloud Trail S3 Bucket CloudTrail Role Cloud Watch Alarm based on your filter Amazon SNS SNS notification Actions Access to Console sends API event records to storess your CloudTrail logs in reads CloudTrail logs from sends CloudTrail events to monitors metrics and creates publishes alert message via sends CloudTrail では root のログイン失敗アクション 全アカウントのログオフアクションは取得不可

設定手順 1 -CloudTrail 有効化 - ConsoleLogin イベントは全リージョンの CloudTrail ログに同じ情報が出力されるため 以降の設定は N.Virginia リージョンのみで実施 CloudTrail を有効化 Include global services が Yes になっていることを確認 CloudTrail コンソール

設定手順 2 -CloudWatch Logs 有効化 - CloudWatch Logs の Log グループを作成 Log Stream を有効化 CloudTrail コンソール

設定手順③ -メトリックフィルタ作成 CloudWatch Logsのメトリックフィルタを作成 コンソールログイン失敗 { ($.eventname = "ConsoleLogin") && ($.errormessage = "Failed authentication") } rootアカウントログイン { ($.eventname = "ConsoleLogin") && ($.useridentity.type = "Root") } フィルタパターン 一致/比較 =,!=, <, >, <=, >= 論理演算 &&, CloudWatch Logsコンソール

設定手順 4 - アラーム作成 - 作成したメトリックに対するアラームを作成 n 分間で m 回以上イベントが検知された場合に通知するよう設定 通知先を指定 CloudWatch コンソール

設定手順 5 - 動作確認 - CloudWatch Logs にイべントが出力されることを確認

設定手順 6 - 動作確認 - 監視アクションが閾値を超えた際に通知されることを確認

アジェンダ AWS Management Consoleの概要 セキュリティベストプラクティス Management Consoleの管理方法 その他のAWS 管理ポータル まとめ

AWS Console モバイルアプリ サポートサービス EC2 ELB S3 Route53 RDS AutoScaling Elastic Beanstalk DynamoDB OpsWorks CloudWatch サポートプラットフォーム Android ios セキュリティ IAM ユーザーアカウントでのログイン MFA 利用可能

AWS Management Portal for vcenter vcenterのプラグイン vsphereクライアントを使用してawsリソースを管理可能 VPC サブネット セキュリティグループの操作 キーペアの操作 EC2インスタンスの操作 VMWare 仮想マシンのインポート

System Center Virtual Machine Manager(SCVMM) Add-In SCVMM のアドイン SCVMM を使用して AWS リソースを管理可能 EC2 インスタンスの操作 Hyper-V 仮想マシンのインポート

アジェンダ AWS Management Consoleの概要 セキュリティベストプラクティス Management Consoleの管理方法 その他のAWS 管理ポータル まとめ

まとめ Management Console は日々進化しています! IAM ベストプラクティスでセキュリティを確保しましょう Management Console 自体の運用管理もお忘れなく Credential Report Console Federation Switch Role IAM Policy Condition Statement CloudTrail integration with CloudWatch Logs ブラウザ以外からも利用可能です! モバイルアプリ AWS Management Portal for vcenter SCVMM Add-In

Feedback!

参考資料 AWS Management Console Document http://docs.aws.amazon.com/ja_jp/awsconsolehelpdocs/latest/gsg/getting-started.html AWS Management Console FAQ http://aws.amazon.com/jp/console/faqs/ AWS Identity and Access Management http://docs.aws.amazon.com/ja_jp/iam/latest/userguide/iam_introduction.html AWS Security Token Service http://docs.aws.amazon.com/ja_jp/sts/latest/usingsts/welcome.html Using Identity Providers http://docs.aws.amazon.com/ja_jp/iam/latest/userguide/identity-providers.html Switching to a Role in the AWS Management Console http://docs.aws.amazon.com/iam/latest/userguide/roles-usingrole-switchconsole.html Creating CloudWatch Alarms for CloudTrail Events http://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/cw_create_alarms.html