Skills Boost Infra Academy

AWSのセキュリティ入門|IAM・セキュリティグループ・WAFの設定実践を現役講師が解説

AWS責任共有モデルからGuardDuty・Shield・WAFまで現場で使うセキュリティ設計を体系化

AWSを安全に使うためのセキュリティ設計は複数のサービスを組み合わせる必要があります。IAMから始まりWAF・GuardDutyまでの基本を現役IT講師が解説します。

「セキュリティは後から考える」では遅い。インフラ構築の最初からセキュリティを組み込むことがAWSのベストプラクティスです。
T

吉田たかし|元NWエンジニア・現役IT講師

CCNA/CCNP/LPIC-1/AZ-900取得。14年のインフラエンジニア経験を持つ現役IT講師。AWS研修・セキュリティ支援の経験から、インフラエンジニアが押さえるべきAWSセキュリティの基本を解説します。

📌 この記事のポイント

✅ AWSは「責任共有モデル」——クラウドのセキュリティはAWS、クラウド上のセキュリティはユーザーの責任

✅ セキュリティの第一線はIAM(権限管理)とセキュリティグループ(ネットワーク制御)

✅ GuardDutyで脅威検知・AWS Configでコンプライアンス監視・CloudTrailで操作ログを記録する

1. AWSセキュリティの責任共有モデル

責任範囲AWS側ユーザー側
物理インフラデータセンター・サーバー・ネットワーク機器なし
仮想化基盤ハイパーバイザーなし
OS・ミドルウェアRDS等のマネージドサービスのみEC2のOS・ミドルウェアは自社管理
アプリケーションなし全て自社責任
データなし暗号化・アクセス制御は自社責任
アクセス管理IAMサービスの提供IAMポリシー設計は自社責任

2. セキュリティグループの設計原則

インバウンドは最小限に

0.0.0.0/0(全IPからのアクセス)を避ける。特定のIPまたはセキュリティグループIDに限定する

SSHは踏み台経由に

EC2へのSSH(22番)は直接許可せずBastionホスト→内部SGの構成にする

セキュリティグループの積み重ね

Webサーバー・APサーバー・DBサーバー用に別々のSGを作成し最小権限を実現

NACLで追加のサブネット保護

セキュリティグループ(ステートフル)の前段にNACL(ステートレス)を置いてDeny可能にする

3. セキュリティサービスの使い分け

サービス役割設定の優先度
IAMユーザー・ロール・ポリシーの管理★★★必須
Security GroupEC2・RDSのインバウンド/アウトバウンド制御★★★必須
CloudTrail全APIコールの記録(監査ログ)★★★必須
GuardDuty機械学習を使った脅威検知★★☆推奨
AWS Configリソース設定の変更追跡・コンプライアンス★★☆推奨
WAF(Web Application Firewall)L7レベルのSQLインジェクション・XSS防御★★☆ALB・CloudFront前段に推奨
Shield StandardDDoS攻撃の基本的な防御(無料)★☆☆自動適用

Route Bloom | インフラエンジニアの育成・転職支援

SES案件マッチングから資格取得サポートまで、現役IT講師がトータルで支援します。

無料相談はこちら

※ AWSセキュリティサービスの仕様・料金は変更される場合があります。AWS公式の「Security Pillar – AWS Well-Architected Framework」も合わせてご確認ください。

ABOUT ME
たから
サラリーマンをしながら開業して経営やってます。 今年、本業で独立・別事業を起業予定です。 ◆経験:IT講師/インフラエンジニア/PM/マネジメント/採用/運用・保守・構築・設計 ◆取得資格:CCNA/CCNP/LPIC-1/AZ-900/FE/サーティファイC言語 ◆サイドビジネス:アパレル事業/複数のWEBメディアを運営