AWS SUMMIT JAPAN 5/25 自分用まとめ
お疲れ様です。
AWS SUMMIT JAPAN、見ましたか?
他社活用や新たな知見を得られるので、AWSユーザは全員要チェックです。
セキュリティ/マルチアカウントあたりをキーワードに、キャッチアップしたものをまとめます。
・・・AWS SUMMIT参加を理由に、業務休めたらいいのに。(切実)
セキュアでスケーラブルな AWS アカウント統制プラクティス最新動向(AWS-19)
メモ:
再構築ではなく再利用。
発見的統制から着手する。そのあとに予防的統制。
AWSアカウント構成のリファレンスがあったらしい。あとでみる。
↓
テンプレートによる AWS環境のガバナンス〜 Baseline Environment on AWS 徹底解説 〜(AWS-22)
メモ:BLEA使うぞ!!!
運用視点で考える AWS のセキュリティ体制強化(AWS-24)
メモ:アプリログやインフラログをquicksightに集約して可視化運用できたらいいのに(あまり見かけないなと思った。サードパーティーのほうが便利だから?)
金融機関に求められる クラウドセキュリティの AWS 環境での実装(AWS-15)
メモ:金融業界でもSecurityHubなどを使って一定のセキュリティを保っている。一時的な権限昇格が頻繁に発生する場合は、自動で払い出すメカニズムを作るのもあり。
重要データを保護するためのアーキテクチャとアプローチ(AWS-25)
メモ:きめ細かい制御で、データを守る。ポリシー(IAMポリシー、VPCエンドポリシー、リソースポリシー)とキーとMacieは三種の神器かも。
クラウドネイティブなワークロードは最新のテクノロジーで防御せよ 最先端のクラウドセキュリティはこれだ(パートナーセッション)
メモ:パロアルトネットワークスが提供する脅威検知サービス
公共機関における AWS 公開テンプレートの活用 〜Infrastructure as Code の概要と活用〜(AWS-17)
メモ:IaCは共通言語になる。
ガバナンスの全体像 - BLEA マルチアカウント版 わかりやすい。
医療業界に求められるセキュリティ対策と AWS が提供するソリューション(AWS-18)
メモ:セキュリティ運用管理や考え方インプットに最適。医療でのランサムウェア対策としては、レジリエンスが重要視されるからそのための対策として有効なサービス選択がまとめられている。
以上です。お疲れ様でした。
マルチアカウント管理にControlTowerは必須な流れを感じました。
また、これを機にBLEAを触ってみようと思いました。
セキュリティ対策としても、脅威を理解したうえで、AWS上でどのような対策がうてるのか、全体像を理解しないと最適なソリューションを選べないなと思いました。
とりあえずバックアップは、AWS Backup Vault LockとAmazon S3 Object Lockを活用して、不安は全てAWSに任せよ。
この記事が気に入ったらサポートをしてみませんか?