type
status
date
slug
summary
tags
category
icon
password
 

理論

1. SSHアクセスの課題

  • リスク: 直接SSHアクセスはポート22を開放する必要があり、攻撃リスクが高まる。
  • 解決策: セキュリティグループでIP制限を行うか、代替アクセス方法を採用する。


2. アクセス手段の選択肢

  • EC2 Instance Connect:
    • WebブラウザやCLIから一時的なSSH接続が可能。
    • SSHキー管理不要。
    • ただし、特定のOS(Amazon Linux 2など)に依存。
  • Systems Manager Session Manager:
    • ポート22を閉じてもセッション管理が可能。
    • IAMベースのアクセス制御でセキュリティを向上。
    • コマンド履歴の監査をCloudWatch Logsに保存可能。


3. 推奨ソリューションの概要

  • セキュリティと監査を両立する方法:
    • SSHアクセスを廃止し、Session Managerを採用
    • CloudWatch LogsやAWS Configを使用して操作ログやリソース変更を監視。

実践

notion image

一問道場

質問 #65

あるスタートアップ企業は、最新のAmazon Linux 2 AMIを使用してプライベートサブネット内でAmazon EC2インスタンス群をホストしています。同社のエンジニアはトラブルシューティングのためにSSHアクセスに大きく依存しています。
現在のアーキテクチャには以下が含まれています:
  • プライベートおよびパブリックサブネットを持つVPCとNATゲートウェイ
  • オンプレミス環境との接続のためのサイト間VPN
  • オンプレミス環境からの直接SSHアクセスを許可するEC2セキュリティグループ
同社は、SSHアクセスに対するセキュリティコントロールを強化し、エンジニアが実行したコマンドを監査する機能を提供する必要があります。

ソリューションアーキテクトが取るべき戦略はどれですか?

A. EC2インスタンス群にEC2 Instance Connectをインストールして設定する。インスタンスに接続されたすべてのセキュリティグループからポート22のTCPインバウンドルールを削除する。エンジニアにはEC2 Instance Connect CLIを使用してインスタンスにリモートアクセスするように指示する。
B. EC2セキュリティグループを更新し、ポート22のTCPインバウンドをエンジニアのデバイスのIPアドレスのみに許可する。すべてのEC2インスタンスにAmazon CloudWatchエージェントをインストールし、オペレーティングシステムの監査ログをCloudWatch Logsに送信する。
C. EC2セキュリティグループを更新し、ポート22のTCPインバウンドをエンジニアのデバイスのIPアドレスのみに許可する。AWS Configを有効にして、EC2セキュリティグループのリソース変更を監視する。AWS Firewall Managerを有効にし、セキュリティグループポリシーを適用してルールの変更を自動で修復する。
D. AmazonSSMManagedInstanceCoreマネージドポリシーをアタッチしたIAMロールを作成し、すべてのEC2インスタンスにアタッチする。インスタンスに接続されたすべてのセキュリティグループからポート22のTCPインバウンドルールを削除する。エンジニアにはAWS Systems Manager Session Managerプラグインをデバイスにインストールしてもらい、Systems Managerのstart-session APIコールを使用してリモートでインスタンスにアクセスするように指示する。
 

解説

この質問では、プライベートサブネット内のEC2インスタンスへのSSHアクセスのセキュリティを強化し、監査機能を提供する最適な方法を問われています。それぞれの選択肢を検討します。

要件のポイント

  1. SSHアクセスのセキュリティ強化: 不必要なアクセスを防ぎ、アクセス管理を強化する。
  1. 監査機能の提供: エンジニアが実行したコマンドやアクティビティを記録する。
  1. オンプレミスからの接続: 現在のVPN経由でのアクセスを考慮する。

選択肢の分析

A.

  • 構成:
    • EC2 Instance Connectを使用してSSHアクセスを管理。
    • セキュリティグループからポート22のインバウンドルールを削除。
  • 評価:
    • 利点: ポート22のインバウンドルールを削除することで、直接的なSSH攻撃のリスクが軽減される。
    • 問題点: EC2 Instance ConnectはAmazon Linux 2やUbuntuのみをサポートし、全てのOSに適用できるわけではない。また、コマンドの監査ログを記録する機能が含まれていない。
  • 結論: 不適切(監査要件を満たさない)。

B.

  • 構成:
    • ポート22のインバウンドをエンジニアのデバイスIPアドレスに限定。
    • Amazon CloudWatchエージェントで監査ログをCloudWatch Logsに送信。
  • 評価:
    • 利点: エンジニアごとのアクセス制限が可能。監査ログを収集できる。
    • 問題点: ポート22を開けたままにするため、VPNやIP制限があってもSSH攻撃のリスクが残る。また、より安全なアクセス手段であるSession Managerと比較すると劣る。
  • 結論: 部分的に適切(SSHリスクが残るため最適ではない)。

C.

  • 構成:
    • ポート22のインバウンドをエンジニアのデバイスIPアドレスに限定。
    • AWS Configでセキュリティグループ変更を監視。
    • AWS Firewall Managerでセキュリティグループポリシーを適用。
  • 評価:
    • 利点: セキュリティグループの変更監視と自動修復が可能。
    • 問題点: ポート22を引き続き開けておくため、SSHリスクが残る。監査ログの収集が直接含まれていない。
  • 結論: 部分的に適切(セキュリティの強化に不十分)。

D.

  • 構成:
    • IAMロールを使用して、AWS Systems Manager (SSM) の Session Manager を有効化。
    • ポート22のインバウンドルールを削除。
    • エンジニアには Session Manager を使用してインスタンスにアクセスさせる。
  • 評価:
    • 利点:
      • ポート22を完全に閉じることでSSH攻撃リスクを排除。
      • Session ManagerはAWS Systems Managerの機能として、エンジニアが実行したコマンドを詳細に監査・記録できる(CloudWatch LogsやS3に送信可能)。
      • オンプレミスからのVPN経由のアクセスもサポート可能。
    • 問題点: 追加設定(IAMロールの割り当て、Session Managerプラグインのインストール)が必要。
  • 結論: 最適な解答(セキュリティと監査要件を完全に満たす)。

正解: D

Session Managerを使用することで、SSHアクセスを不要にし、エンドツーエンドでセキュリティを強化しながら、エンジニアのアクションを完全に監査できます。これが最も推奨されるアプローチです。
相关文章
クラウド技術の共有 | AWS Site-to-Site
Lazy loaded image
EKSでのWordPressデプロイ:KCNA-JP試験対策 (Kubernetes実践編)
Lazy loaded image
初心者向け!コンテナ化WordPressサイト構築ガイド(超詳細版)
Lazy loaded image
EFSを活用!AWS EC2でDockerを使ったWordPressサイト構築
Lazy loaded image
529-AWS SAP AWS 「理論・実践・一問道場」VPCエンドポイント
Lazy loaded image
528-AWS SAP AWS 「理論・実践・一問道場」Migration Evaluator
Lazy loaded image
066-AWS SAP AWS 「理論・実践・一問道場」AWS Budgets064-AWS SAP AWS 「理論・実践・一問道場」AWS Control Tower
Loading...
みなみ
みなみ
一个普通的干饭人🍚
最新发布
02-生成AIパスポート試験対策:第2章「生成AI」
2025-2-1
01-生成AIパスポート試験対策:第1章「人口知能」
2025-2-1
究極のAWS認定 AI 実践者 AIF-C01 - 学習メモ
2025-1-27
不要再傻傻的直接买NISA啦
2025-1-27
Kubernetes、仮想マシンとコンテナの概念を超簡単に解説!
2025-1-24
529-AWS SAP AWS 「理論・実践・一問道場」VPCエンドポイント
2025-1-22
公告
🎉欢迎访问我的博客🎉
- 感谢您的支持 --
本站点于2024/09/01建立
👏主要分享IT相关主题👏
系统管理:
Redhat…
容器和编排:
Kubernetes、Openshift…
云计算:
AWS、IBM…
AI入门
以及技术笔记和考证经验
定期更新,欢迎互动。
感谢访问!
快速浏览相关标签