JAWS-UG 大分支部
クラウドのチャンスに出会おう!
2018/6/9
Kenkichi Okazaki
AWS FinTech
リファレンス・アーキテクチャー
日本版の話
名前
- 岡崎 賢吉
所属
- 旅人。~いつかは旅人CTO~
- 今年からクラウド始めた初心者です
好きなAWSのサービス
- Direct Connect , EFS, SnowBall
JAWSの活動
- Fin-JAWS発起人 六本木一丁目支部元支部長
- JAWS-UG 情シス支部運営
異次元ガールズの推しメン
- べっちゃん
自己紹介
※異次元ガールズ:会いに行けるアイドルことイジゲン女子グループを勝手に命名したもの
本日の御題
https://aws.amazon.com/jp/compliance/fintech/
このページ、皆様見たこ
とありますか?
「うちはFinTechとか関係
ないや」
と食わず嫌いせず、一度
読む価値あり。
という話をします。
資料は全てここからダウ
ンロード出来ます。
AWS FinTechリファレンス・アーキテクチャ日本版とは
3部構成になっている
- リファレンス・アーキテクチャー (利用にあたっての文書)
- リファレンス・ガイド (検討事項と対応内容の対照表)
- リファレンス・テンプレート (CloudFormationファイル)
SOC1、SOC2、PCI DSS、ISO27001、ISO27017、ISO27018等の國際標準
だけでなく、FISC安対基準、FISC API接続チェックリスト等の
日本特有の事情も網羅的されている。
単なる日本語訳でなく日本の環境に適合した「日本版」
AWS FinTechリファレンス・アーキテクチャ日本版とは
クラウド事業者の選定から書かれており、AWSに限らず他のク
ラウドを含めたクラウド利用のための資料になっている。
FinTechと名前に付いているが、全てのクラウド利用者の参考
になる内容になっている。
入手方法
アーキテクチャ・ガイドはAWS FinTech ページから。
テンプレートは担当営業へ連絡して入手。
(担当営業が付いていない場合は問い合わせフォームから申し込むことができます)
これらの資料の内容について解説していきます。
AWS FinTech リファレンス・アーキテクチャー 日本版
最初に読む読み物。
3つの資料の概要と使い方に始まり、
AWS責任共有モデル(後述)、
AWSの責任範囲と利用者の責任範囲、
AWSが提供する監査レポート・証明書、
コンプライアンスとセキュリティを実装
するためのアーキテクチャ。
といったことが文書で書かれています。
これは非技術者に理解してもらうのにも
役立ちます。
AWS責任共有モデル
AWSは全てを管理して責任を負って
くれるわけではありません。
電源をはじめサーバ自体などインフ
ラに関する部分はAWSが責任をもっ
て管理します。
OSやアプリケーションなどサーバ上
に構築された環境については利用者
に管理する責任があります。
役割と責任を明確するのがAWS責任
共有モデルです。
これはAWSの全サービスに適用され
る重要事項。覚えておきましょう。
AWS FinTech リファレンス・ガイド(日本版)
検討事項と対応内容の対照表になっています。
細かくて読めませんね。書かれている項目について次に説明します。
リファレンス・ガイド の内容
項番
必要とされる実施事項(大/中/小項目)
AWSの該当事項
お客様の該当事項
推奨される追加の実施事項
AWSアーキテクチャのリファレンス
対象/非対象
AWS Arch ダイアグラム上の該当箇所
AWS CloudFormation テンプレートにおける実装の概要
AWS リソースタイプ
AWS CloudFormation テンプレート名(スタック)
概要からだんだんと技術的な内容になっていくのがわかると思います。
これらの内容について「14. システムのアクセス管理」を例に解説していきます。
まずは一番左「必要とされる実施事項」。
クラウドでシステム構築する上で必要な事項が書かれています。
システムのアクセス管理において、
「システムの重要度とリスクに応じた強度のアクセス認証機能」を
実装するのはどんなシステムでも必要ですね。
これを技術的にどのように対応していくのかが次項以降にあります。
AWSの該当事項
AWSは、内部者による不適切なアクセスの脅威に対処するための統制を提供していま す。取得している認証とサードパーティーによる証明で、論理
アクセスの予防統制と発 見的統制が評価されています。さらに、定期的なリスク評価時に、内部者によるアクセス の統制および監視方法を評価して
います。
AWSは、所定の統制によってシステムとデータのアクセスを制限し、システムまたは データに対するアクセスを制限および監視可能にしています。特
権のあるユーザーアク セス制御は、AWS SOC 1、ISO27001、PCI、ITAR、およびFedRAMPsmの監査中に 独立監査人によって確認されます。ま
た、内部者による不適切なアクセスの脅威に対処 するために特定のSOC 1 統制を規定しています。 詳細については、「AWSリスクとコン プライアン
スの概要」の「詳細情報」にある「主要なコンプライアンスに関する質問と AWSの回答」を参照してください。(https://aws.amazon.
com/jp/compliance/resources/)
AWS SOC レポートには、 AWS が実行している具体的な統制活動に関する詳細情報 が記載されています。
また、AWS は、Payment Card Industry (PCI) データセキュリティ基準(Data Security
Standard/DSS)のレベル1に準拠しています。詳細については、AWS Artifact (https:
//console.aws.amazon.com/artifact) を使用して、PCI DSS Attestation of
Compliance (AOC) と Responsibility Summary をリクエストしてください。
「AWSの該当事項」には、AWSの取り組みが書かれています。
AWS責任共有モデルにおいて、AWSの当該項目となるシステムのア
クセス管理は内部者による不適切なアクセスの脅威への対処等で、
その内容と第三者による客観的な証明として SOC1, ISO 27001, PCI
等の監査を受けコンプライアンスレポートを提供することが書かれ
ています。
お客様の該当事項
AWSのサービスに関係するIDや、AWS環境上に構築したアプリケーションのIDに関する適切な管理はお客様の責任で実施していただくことになります。
AWS環境においては、AWS IAMが利用可能です。Identity and Access Management(IAM)では、使用してユーザーIDの管理、セキュリティ認証情報の割り
当て、ユーザーのグループ化による整理、ユーザーのアクセス許可の管理を一元的に行うことができます。認証情報には、パスワード、暗号キー、デジタル署
名、および証明書が含まれます。また、AWSアカウントまたはIAMユーザーアカウントへのログインに多要素認証(MFA)を要求するオプションもあります。
IAMを利用してIDのフェデレーションによるID管理も可能です。
IAMの詳細については、下記のURLを参照ください。
https://aws.amazon.com/iam/
IAMのベストプラクティスについては、下記のURLを参照してください
http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/best-practices.html
「お客様の該当事項」には、対処すべき課題が書かれています。
AWS IAM というAWSリソースへのアクセスを制御するサービスを利
用して適切なID管理等を行わなければならないこと、多要素認証
(MFA)を設定すべきであること等が書かれています。
また、IDのフェデレーションが可能と書かれており、既存のActive
Directory等と連携する事が出来ます。IDは一元管理が原則ですから
IAMユーザを作成することは避けフェデレーションを推奨します。
推奨される追加の実施事項
個々の作業者に割り当てるIAMユーザについては別途作成するか、またはIAMのフェデレーションを用いて外部のIDプロバイダ(Active Directoryなど)と連携するな
どして別途管理する必要があります。IAMでユーザを管理する場合、パスワードの条件やMFAなどの要件をIAMで設定できます。その他のIAMの設計、運用に関す
るベストプラクティスは下記のURLを参照ください。
http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/best-practices.html
プログラムやスクリプト内でID・パスワードなどの認証情報を扱う場合、AWS Systems ManagerのParameter Storeを用いることで安全に情報を管理することができ、
ソースコードや設定ファイル内にそれらの情報をハードコーディングする必要がなくなります。Parameter Storeについては下記のURLを参照してください。
https://aws.amazon.com/jp/ec2/systems-manager/parameter-store/
また、AWSリソースへのアクセス時に必要な認証情報(Access Key や Secret Access Key)については、.aws/credentials ファイルや環境変数を用いる方法の他に、
EC2のインスタンスプロファイルやAWS STS、Amazon Cognitoを用いることで一時的な認証情報をその都度払い出すことができ、やはりハードコーディングを避ける
ことができるようになります。一時的な認証情報の取得や活用方法については、下記のURLを参照してください。
http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credentials_temp.html
これらの認証情報をソースコードに含めてバージョン管理ツール(Gitなど)にコミットしないように注意してください。AWSでは、誤った認証情報の公開を防ぐための
ツールを提供しています。関連情報については、下記のURLを参照ください。
https://github.com/awslabs/git-secrets
「推奨される追加の実施事項」の内容も対処すべき課題が書かれています。
WebサイトでDB接続用のID等をスクリプトへ直接記述する事は危険で、そうせずと
も機能を実現するためにAWS Systems ManagerのParameter Storeを使用して認証情
報は安全に管理べきと書かれています。最近Secrets Managerという新サービスが登
場しこちらは内容が自動的に暗号化されるので認証情報の管理に適しています。
Githubへ認証情報入りのプログラムを掲載して不正アクセスを受ける人が後を絶ち
ません。安全に情報を管理しましょう。
対象/ 非対
象
AWS Arch. ダイアグラ
ム上の 該当箇所
AWS CloudFormation テンプレートにおける実装の概要 AWS リソースタ イプ AWS CloudFormation
テンプレート名
(スタック)
補足説明
Y 2, 17, 18, 19
EC2運用のためのポリシーや請求情報の確認のみが可能なポリ シーなど、必要
性が想定される数種類のIAMポリシーが定義、作 成されます。
また、IAM Profileによって、各種データおよびデータ保管場所へ のアクセス権限
は必要最小限のインスタンスに絞って与えられて
おり、SecurityGroupおよびNetworkAclによって、ネットワーク的 にも必要最小限
の疎通のみを許可しています。
AWS::IAM::Role
AWS::IAM::
InstanceProfile
AWS::IAM:: Policy
AWS::IAM::
ManagedPolicy
AWS::EC2::
SecurityGroup
AWS::EC2::
NetworkAcl
AWS::EC2::
NetworkAclEntr
y AWS::EC2:: VPC
main application config-rules iam
vpc-management vpc-production
logging
N/A
AWS アーキテクチャのリファレンス
「AWSアーキテクチャのリファレンス」はテンプレートとの対応表。
テンプレート付属ダイアグラムのどの箇所に該当するのか、
このテンプレートでどのような機能が実装がされているのか、
使用しているリソース一覧、テンプレートの中のどのファイルを使用す
るかが書かれています。
これらを参考にテンプレートを要件に合わせてカスタマイズできます。
リファレンス・ガイド まとめ
文章で説明されている「大・中・小項目」から技術的な記述の
「AWSアーキテクチャのリファレンス」まで、同じ検討事項に
ついてそれぞれの方向性から書かれており繋がっていることが
わかりました。
今回の例では「システムのアクセス管理は出来ているか」を実
際に対応するには「IAM等を使用して必要なアクセス管理を実
装する」事で対応すれば良いことがわかります。
また管理職等の非技術者と技術者が議論する際の説明資料とし
て利用できます。
以上、FinTechと関係無くても活用できる事がわかりましたね。
https://aws.amazon.com/jp/artifac
AWS Artifact
今回登場したAWSの認証
取得状況や第三者評価レ
ポートをまとめたサイト
があります。
SOC2レポートを含め、ほ
ぼ全ての文書はここから
取得可能です。今回は
「こういうページがある
んだ」
という事を覚え帰ればOK
です。必要な時に。
まとめ
AWS FinTech リファレンス・ガイド【日本版】は金融
と関係なくてもクラウドでシステムを構築するならば
読んでおくべき内容。
今回覚えて帰る言葉
AWS 責任共有モデル
AWS Artifact
質問は懇親会で。

More Related Content

PDF
Webサービスのコンテンツパターン 或いはデータの活⽤
PDF
40まで開発のリーダーだった男がインフラの運用のリーダー(見習い)になってみて
PDF
20150523 operation jaws(JAWS-UG OSAKA #13)
PDF
Innovation eggcloudnative
PDF
20150207 サービス紹介編 Amazon Simple Queue Service (SQS)
PDF
Slerがawsで運用してきた話
PDF
オフライン行動を支えるメール配送管理 at サイタ
PDF
事故からはじまるスケールチャンス
Webサービスのコンテンツパターン 或いはデータの活⽤
40まで開発のリーダーだった男がインフラの運用のリーダー(見習い)になってみて
20150523 operation jaws(JAWS-UG OSAKA #13)
Innovation eggcloudnative
20150207 サービス紹介編 Amazon Simple Queue Service (SQS)
Slerがawsで運用してきた話
オフライン行動を支えるメール配送管理 at サイタ
事故からはじまるスケールチャンス

Similar to AWS FinTech リファレンス・アーキテクチャー 日本版 の話 (20)

PDF
JAWS DAYS 2016 Mafia Talk
PDF
マーケティング的視点で見る コミュニティ育成 アマゾン データサービス ジャパン 小島 英揮氏 資料
PPTX
20190412 About the future of the atrophic world -Security-
PDF
Road to Aurora -JAWS Festa 東海道 2016-
PDF
20201209 fin-jaws lt_re_invent
PPTX
20210427_Introducing_X-TechJAWS
PPTX
AWSのセキュリティ関連サービスについてザっと整理してみた
PDF
Cloud roadshow大阪 青木由佳20141202
PDF
最近のDevOps事例 
PDF
20240516_A_Story_of_Shark_Burger_and_Grated_Shark_Skin
PPTX
Amazon FreeRTOS の近況レポート
PDF
reinvent2015 ctn osaki
PPTX
JAWS-UGのご紹介
PPTX
Google CardbordとLeapMotion 〜お手軽VR〜
PPTX
JAWS-UG開催情報 20170125-8th初心者支部
PPTX
地方のユーザとクラウド
PDF
Reserved Instances 活用物語
PDF
20200813 fin-jaws #14 オープニング渥美
PDF
#jics2014 そろそろ「社員IDでログインできます」 始めてみませんか? サービス・プロバイダーの立場から考える 「エンタープライズ・アイデンテ...
PDF
JAWSDAYS2014 Amazon Kinesis for Beginner
JAWS DAYS 2016 Mafia Talk
マーケティング的視点で見る コミュニティ育成 アマゾン データサービス ジャパン 小島 英揮氏 資料
20190412 About the future of the atrophic world -Security-
Road to Aurora -JAWS Festa 東海道 2016-
20201209 fin-jaws lt_re_invent
20210427_Introducing_X-TechJAWS
AWSのセキュリティ関連サービスについてザっと整理してみた
Cloud roadshow大阪 青木由佳20141202
最近のDevOps事例 
20240516_A_Story_of_Shark_Burger_and_Grated_Shark_Skin
Amazon FreeRTOS の近況レポート
reinvent2015 ctn osaki
JAWS-UGのご紹介
Google CardbordとLeapMotion 〜お手軽VR〜
JAWS-UG開催情報 20170125-8th初心者支部
地方のユーザとクラウド
Reserved Instances 活用物語
20200813 fin-jaws #14 オープニング渥美
#jics2014 そろそろ「社員IDでログインできます」 始めてみませんか? サービス・プロバイダーの立場から考える 「エンタープライズ・アイデンテ...
JAWSDAYS2014 Amazon Kinesis for Beginner
Ad

More from Kenkichi Okazaki (7)

PDF
中国の移動体通信網入門
PPT
AliEaters 札幌 #2 東京第2ゾーンとECSの話
PDF
酔っ払いの戯れ言 ~ Alieaters #9 忘年会 ~
PDF
20171014 jaws ug-nagano-reboot
PPT
AWS free tier maximization
PDF
Inspector CLI (JAWS-UG 京王線支部 #4 LT)
PDF
オンプレを少しずつコンテナ化する
中国の移動体通信網入門
AliEaters 札幌 #2 東京第2ゾーンとECSの話
酔っ払いの戯れ言 ~ Alieaters #9 忘年会 ~
20171014 jaws ug-nagano-reboot
AWS free tier maximization
Inspector CLI (JAWS-UG 京王線支部 #4 LT)
オンプレを少しずつコンテナ化する
Ad

AWS FinTech リファレンス・アーキテクチャー 日本版 の話