翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon DevOpsGuru でのデータ保護
責任 AWS 共有モデル
データ保護の目的で、認証情報を保護し AWS アカウント 、 AWS IAM Identity Center または AWS Identity and Access Management () を使用して個々のユーザーを設定することをお勧めしますIAM。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:
-
各アカウントで多要素認証 (MFA) を使用します。
-
SSL/TLS を使用して AWS リソースと通信します。1.2 が必要でTLS、1.3 TLS をお勧めします。
-
を使用して APIとユーザーアクティビティのログ記録を設定します AWS CloudTrail。証 CloudTrail 跡を使用して AWS アクティビティをキャプチャする方法については、AWS CloudTrail 「 ユーザーガイド」の CloudTrail 「証跡の操作」を参照してください。
-
AWS 暗号化ソリューションと、 内のすべてのデフォルトのセキュリティコントロールを使用します AWS のサービス。
-
Amazon Macie などの高度なマネージドセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。
-
コマンドラインインターフェイスまたは AWS を介して にアクセスするときに FIPS 140-3 検証済みの暗号化モジュールが必要な場合はAPI、FIPSエンドポイントを使用します。利用可能なFIPSエンドポイントの詳細については、「連邦情報処理標準 (FIPS) 140-3
」を参照してください。
お客様の E メールアドレスなどの極秘または機密情報は、タグ、または名前フィールドなどの自由形式のテキストフィールドに配置しないことを強くお勧めします。これには、コンソール、、または を使用して DevOpsGuru または他の AWS のサービス API AWS CLIを操作する場合も含まれます AWS SDKs。名前に使用する自由記述のテキストフィールドやタグに入力したデータは、課金や診断ログに使用される場合があります。URL を外部サーバーに提供する場合は、そのサーバーへのリクエストを検証URLするために認証情報を に含めないことを強くお勧めします。
DevOpsGuru のデータ暗号化
暗号化は DevOpsGuru セキュリティの重要な部分です。一部の暗号化 (転送中のデータの暗号化など) はデフォルトで提供されるため、特に操作は必要ありません。その他の暗号化 (保管中のデータの暗号化など) については、プロジェクトまたはビルドの作成時に設定できます。
-
転送中のデータの暗号化: 顧客と DevOpsGuru 間、および DevOpsGuru とそのダウンストリームの依存関係間のすべての通信は、署名バージョン 4 の署名プロセスを使用して保護TLSされ、認証されます。すべての DevOpsGuru エンドポイントは、 によって管理される証明書を使用します AWS Private Certificate Authority。詳細については、「署名バージョン 4 の署名プロセス」と「 とはACMPCA」を参照してください。
-
保管時のデータの暗号化 : DevOpsGuru によって分析されるすべての AWS リソースについて、Amazon CloudWatch メトリクスとデータ、リソース IDs、および AWS CloudTrail イベントはAmazon S3、Amazon DynamoDB 、および Amazon Kinesis を使用して保存されます。 AWS CloudFormation スタックを使用して分析されたリソースを定義する場合、スタックデータも収集されます。 DevOpsGuru は Amazon S3、DynamoDB 、および Kinesis のデータ保持ポリシーを使用します。Kinesis に保存されたデータは、設定されているポリシーに応じて、最大 1 年間保持できます。Amazon S3 および DynamoDB に保存されたデータは 1 年間保存されます。
保存されたデータは、Amazon S3、DynamoDB 、および Kinesis の暗号化機能を使用して暗号化されます data-at-rest。
カスタマーマネージドキー : DevOpsGuru は、カスタマーマネージドキーを使用して CloudWatch Logs から生成されたログ異常などのカスタマーコンテンツや機密メタデータの暗号化をサポートしています。この機能では、組織のコンプライアンスや規制要件を満たすのに役立つセルフマネージドのセキュリティレイヤーを追加することができます。 DevOpsGuru 設定でカスタマーマネージドキーを有効にする方法については、「」を参照してくださいDevOps Guru の暗号化設定を更新する。
この暗号化層はユーザーが完全に制御できるため、次のようなタスクを実行できます。
キーポリシーの策定と維持
IAM ポリシーと権限の確立と維持
キーポリシーの有効化と無効化
キー暗号化マテリアルのローテーション
タグの追加
キーエイリアスの作成
キー削除のスケジュール設定
詳細については、 AWS Key Management Service 「 デベロッパーガイド」の「カスタマーマネージドキー」を参照してください。
注記
DevOpsGuru は AWS 、所有キーを使用して保管中の暗号化を自動的に有効にし、機密性の高いメタデータを無料で保護します。ただし、カスタマーマネージドキーの使用には AWS KMS 料金が適用されます。料金の詳細については、 AWS Key Management Service 「料金」を参照してください。
DevOpsGuru が でグラントを使用する方法 AWS KMS
DevOpsGuru には、カスタマーマネージドキーを使用するための許可が必要です。
カスタマーマネージドキーで暗号化を有効にすると、 DevOpsGuru は に CreateGrant リクエストを送信してユーザーに代わってグラントを作成します AWS KMS。のグラント AWS KMS は、 DevOpsGuru にカスタマーアカウントの AWS KMS キーへのアクセスを許可するために使用されます。
DevOpsGuru では、次の内部オペレーションにカスタマーマネージドキーを使用する権限が必要です。
トラッカーまたはジオフェンスコレクションの作成時に入力された対称カスタマーマネージドKMSキー ID が有効 AWS KMS であることを確認する DescribeKey リクエストを に送信します。
カスタマーマネージドキーによって暗号化されたデータキーを生成する AWS KMS リクエスト GenerateDataKey を に送信します。
復号リクエストを に送信 AWS KMS して、暗号化されたデータキーを復号し、データの暗号化に使用できるようにします。
任意のタイミングで、許可に対するアクセス権を取り消したり、カスタマーマネージドキーに対するサービスからのアクセス権を削除したりできます。そうすると、 DevOpsGuru はカスタマーマネージドキーによって暗号化されたデータにアクセスできなくなります。これは、そのデータに依存するオペレーションに影響します。例えば、 DevOpsGuru がアクセスできない暗号化されたログ異常情報を取得しようとすると、 オペレーションは AccessDeniedException エラーを返します。
DevOpsGuru での暗号化キーのモニタリング
DevOpsGuru リソースで AWS KMS カスタマーマネージドキーを使用する場合、 AWS CloudTrail または CloudWatch Logs を使用して DevOps、Gru が に送信するリクエストを追跡できます AWS KMS。
カスタマーマネージドキーを作成する
または を使用して、対称カスタマーマネージドキーを作成できます AWS Management Console AWS KMS APIs。
対称カスタマーマネージドキーを作成するには、「対称暗号化KMSキーの作成」を参照してください。
キーポリシー
キーポリシーは、カスタマーマネージドキーへのアクセスを制御します。すべてのカスタマーマネージドキーには、キーポリシーが 1 つだけ必要です。このポリシーには、そのキーを使用できるユーザーとその使用方法を決定するステートメントが含まれています。カスタマーマネージドキーを作成する際に、キーポリシーを指定することができます。詳細については、「 AWS Key Management Service デベロッパーガイド」の「 の認証とアクセスコントロール AWS KMS」を参照してください。
DevOpsGuru リソースでカスタマーマネージドキーを使用するには、キーポリシーで次のAPIオペレーションを許可する必要があります。
kms:CreateGrant
- カスタマーマネージドキーに許可を追加します。DevOpsGuru が必要とする許可オペレーションへのアクセスを許可する、指定された AWS KMS キーへの制御アクセスを許可します。権限の使用の詳細については、 AWS Key Management Service 「 デベロッパーガイド」を参照してください。
これにより、 DevOpsGuru は以下を実行できます。
を呼び出し GenerateDataKey て暗号化されたデータキーを生成し、保存します。これは、データキーが暗号化にすぐには使用されないためです。
Decrypt を呼び出すと、保存されている暗号化データキーを使用して暗号化されたデータにアクセスできます。
サービスに を許可するには、廃止プリンシパルを設定します RetireGrant。
kms:DescribeKey を使用してカスタマーマネージドキーの詳細を指定し、 DevOpsGru がキーを検証できるようにします。
次のステートメントには、 DevOpsGuru に追加できるポリシーステートメントの例が含まれています。
"Statement" : [ { "Sid" : "Allow access to principals authorized to use DevOps Guru", "Effect" : "Allow", "Principal" : { "AWS" : "*" }, "Action" : [ "kms:DescribeKey", "kms:CreateGrant" ], "Resource" : "*", "Condition" : { "StringEquals" : { "kms:ViaService" : "devops-guru.
Region
.amazonaws.com", "kms:CallerAccount" : "111122223333" } }, { "Sid": "Allow access for key administrators", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:root" }, "Action" : [ "kms:*" ], "Resource": "arn:aws:kms:region:111122223333:key/key_ID" }, { "Sid" : "Allow read-only access to key metadata to the account", "Effect" : "Allow", "Principal" : { "AWS" : "arn:aws:iam::111122223333:root" }, "Action" : [ "kms:Describe*", "kms:Get*", "kms:List*" ], "Resource" : "*" } ]
トラフィックのプライバシー
インターフェイスVPCエンドポイントを使用するように DevOpsGuru を設定することで、リソース分析とインサイト生成のセキュリティを向上させることができます。そのためには、インターネットゲートウェイ、NATデバイス、仮想プライベートゲートウェイは必要ありません。また、 を設定する必要もありませんが PrivateLink、 を設定することをお勧めします。詳細については、「DevOpsGuru およびインターフェイスVPCエンドポイント (AWS PrivateLink)」を参照してください。PrivateLink および VPCエンドポイントの詳細については、AWS PrivateLink