役割 ランサムウェア対策での意義 AWS Organizations マルチアカウント管理 SCP + RCP によるガードレール Resource Control Policy (RCP) リソースの権限境界 SSE-C Deny 等を組織全体に適用 ← NEW re:Invent 2024 で発表 AWS Control Tower ガバナンスの自動化 ベースラインの自動適用・ドリフト検知 IAM Identity Center 一元的なアクセス管理 長期アクセスキー不要に AWS CloudTrail API 操作のログ記録 フォレンジック・監査証跡 AWS Config リソース構成の記録 構成ドリフトの検知 SCP と RCP の使い分け SCP (Service Control Policy ) 対象: プリンシパル(IAM ユーザー・ロール)の権限上限 { "Effect": "Deny", "Action": ["backup:DeleteBackupVault", "backup:DeleteRecoveryPoint"], "Resource": "*" } // Backup 削除をブロック RCP (Resource Control Policy ) NEW 対象: リソース(S3, KMS, STS, SQS 等)の権限境界 { "Effect": "Deny", "Action": "s3:PutObject", "Resource": "*", "Condition": {"Null": { "s3:..encryption-customer-algorithm":"false"}}} // SSE-C によるPutObject を組織全体で拒否 SCP = 「誰が何をできるか」を制限 × RCP = 「リソースに誰がアクセスできるか」を制限 → 組み合わせてデータ境界を確立