Upgrade to Pro — share decks privately, control downloads, hide ads and more …

セキュリティグループとネットワークアクセスリストを併用して、上手に通信制御を行うためのベストプ...

Avatar for Shota Shiratori Shota Shiratori
May 19, 2025
300

 セキュリティグループとネットワークアクセスリストを併用して、上手に通信制御を行うためのベストプラクティス

NW-JAWS # 16 登壇資料2本目です

Avatar for Shota Shiratori

Shota Shiratori

May 19, 2025
Tweet

Transcript

  1. 自己紹介 所属 NTT東日本 白鳥 翔太 業務 プロダクト開発シニアスペシャリスト(クラウド関連プロダクト) 経歴 2009年入社 ネットワークエンジニア~セールス~現職

    保有資格 しらとり しょうた 好きなAWSサービス Amazon VPC ネットワークスペシャリスト 情報セキュリティスペシャリスト 2020/2021/2022 APN AWS Top Engineers 2023/2024 Japan AWS Top Engineers 2023/2024 Japan AWS All Certifications Engineers 2024 AWS Ambassadors 好きな言葉 Knowledge is Power./Insist on the Highest Standards. Any sufficiently advanced technology is indistinguishable from magic. コミュニティ AWS Ambassador - Certification All-Star Award 2024/2025 今ハマってるAWS関連 Amazon Q Developer for CLIで ひたすら楽して構築 @whitebird_sp #NW_JAWS
  2. NACL ① @whitebird_sp #NW_JAWS •NACLはサブネットに関連付け。デフォルトでは、すべてのトラフィックが許可。 •サブネットに割り当てられたすべてのインスタンスにルールが適用。 •セキュリティグループと違い、拒否ルールを作ることも可能。 •インバウンド(外部のリソースから関連付けたサブネット)方向と、アウトバウンド(関連付けたサブネットから外部のリソース)方向の 二つで設定が可能。 •NACLルールは1から32,766までの番号が設定され、低い番号のルールから評価。トラフィックがルールに一致すると、そのルー

    ルが適用されそのあとの追加のルールは評価なし •NACLルールに一つも一致しなかった場合は、トラフィックが拒否(暗黙の拒否) •NACLルールはトラフィックがサブネット内でルーティングされる時ではなく、サブネットに出入りするときに評価。 •ステートレスのため、送信先・送信元でそれぞれ使うIPアドレス、ポート、プロトコルについて許可・拒否を設定。 •NACLはRoute 53 Resolverで送受信されるDNSリクエストをフィルターすることは不可。DNSリクエストをフィルターする際 はRoute 53 Resolver DNS Firewallを使用 •その他、NACLは以下の送受信されるトラフィックをフィルターすることは不可 •Amazon DNS •Amazon DHCP •Amazon EC2 インスタンスメタデータ •Amazon ECS タスクメタデータエンドポイント •Windows インスタンスのライセンスアクティベーション •Amazon Time Sync Service (NTPサービス) •VPCルータによる予約済みIPアドレス
  3. SGとNACLのベストプラクティスの前に… ・Well-Architected Frameworkのセキュリティの柱 SEC05-BP01 ネットワークレイヤーを作成する ワークロードコンポーネントをそのデータの機密度とアクセス要件に応じて論理的にグループ化し、そのグループに基づいてネットワークトポロ ジをさまざまなレイヤーに分割します。インターネットからのインバウンドアクセスを必要とするコンポーネント (公開ウェブエンドポイントなど) と、内部アクセスのみを必要とするコンポーネント (データベースなど)

    は区別します。 期待される成果:ネットワークのレイヤーは、ワークロードにおける ID の認証と認可の戦略を補完する多層防御セキュリティアプローチに不可 欠な部分です。データの機密度とアクセス要件に応じてレイヤーが配置され、トラフィックフローと統制のメカニズムが適切に機能しています。 SEC05-BP02 ネットワークレイヤー内のトラフィックフローを制御する ネットワークのレイヤー内でさらにセグメンテーションを行い、各ワークロードに必要なフローのみにトラフィックを制限します。まず、インター ネットや他の外部システムからワークロードや環境へのトラフィック (North-South トラフィック) の制御に着目します。その後、さまざまな コンポーネントとシステム間のフロー (East-West トラフィック) を確認します。 期待される成果:ワークロードのコンポーネントが相互通信や、クライアントや依存先のその他のサービスとの通信に必要とするネットワークフ ローのみを許可します。設計では、パブリックとプライベートの送受信、データ分類、地域の規制、プロトコル要件などが考慮されます。可能な 限り、最小特権の原則に基づく設計の一環として、ネットワークピアリングよりもポイントツーポイントフローを優先します。 https://docs.aws.amazon.com/ja_jp/wellarchitected/latest/security-pillar/protecting-networks.html @whitebird_sp #NW_JAWS