翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon EBS でのデータ保護
AWS 責任共有モデル
データを保護するため、AWS アカウント 認証情報を保護し、AWS IAM Identity Center または AWS Identity and Access Management (IAM) を使用して個々のユーザーをセットアップすることをお勧めします。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:
-
各アカウントで多要素認証 (MFA) を使用します。
-
SSL/TLS を使用して AWS リソースと通信します。TLS 1.2 は必須であり TLS 1.3 がお勧めです。
-
AWS CloudTrail で API とユーザーアクティビティロギングをセットアップします。CloudTrail 証跡を使用して AWS アクティビティをキャプチャする方法については、「AWS CloudTrail ユーザーガイド」の「Working with CloudTrail trails」を参照してください。
-
AWS のサービス 内のすべてのデフォルトセキュリティ管理に加え、AWS 暗号化ソリューションを使用します。
-
Amazon Macie などの高度なマネージドセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。
-
コマンドラインインターフェイスまたは API を使用して AWS にアクセスする際に FIPS 140-3 検証済みの暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「連邦情報処理規格 (FIPS) 140-3
」を参照してください。
お客様の E メールアドレスなどの極秘または機密情報は、タグ、または [名前] フィールドなどの自由形式のテキストフィールドに配置しないことを強くお勧めします。これには、Amazon EBS またはコンソール、API、AWS CLI、AWS SDK を使用するその他の AWS のサービス を使用する場合も含まれます。名前に使用する自由記述のテキストフィールドやタグに入力したデータは、課金や診断ログに使用される場合があります。外部サーバーへの URL を提供する場合は、そのサーバーへのリクエストを検証するための認証情報を URL に含めないように強くお勧めします。
Amazon EBS のデータセキュリティ
Amazon EBS ボリュームは、初期化されていない raw ブロックデバイスとして表示されます。これらのデバイスは、EBS インフラストラクチャ上に作成される論理デバイスであり、Amazon EBS サービスは、お客様による利用または再利用の前に、デバイスが論理的に空になっている (つまり、raw ブロックがゼロになっている、または暗号で擬似ランダムデータが含まれている) ようにします。
DoD 5220.22-M (National Industrial Security Program Operating Manual) や NIST 800-88 (Guidelines for Media Sanitization) に詳述されているような、使用後もしくは使用前 (またはその両方) に特定の方法を使用してすべてのデータを消去する必要がある手順がある場合、Amazon EBS でこれを行うことができます。ブロックレベルのアクティビティは、Amazon EBS サービス内の基盤となるストレージメディアに反映されます。
保管中と転送中の暗号化
Amazon EBS 暗号化は、AWS Key Management Service 暗号化キーを使用して Amazon EBS ボリューム および Amazon EBS スナップショットを暗号化できるようにする暗号化ソリューションです。EBS 暗号化オペレーションは Amazon EC2 インスタンスをホストするサーバー上で実行され、インスタンスとそれに接続されたボリューム間、ならびにそれ以降のスナップショットに含まれる保管中のデータおよび転送中のデータの両方のセキュリティを確保します。詳細については、「Amazon EBS暗号化」を参照してください。
KMS キー管理
暗号化 Amazon EBS ボリュームまたはスナップショットを作成するとき、AWS Key Management Service キーを指定します。デフォルトでは、Amazon EBS はアカウントおよびリージョン (aws/ebs
) の Amazon EBS 用 AWS マネージド KMS キーを使用します。ただし、ユーザーが作成および管理するカスタマーマネージド KMS キーを指定することができます。カスタマーマネージド KMS キー を使用すると、KMS キー を作成、更新、無効化する機能を含め、より柔軟性が得られます。
カスタマーマネージド KMS キーを使用するには、ユーザーに KMS キーを使用する許可を付与する必要があります。詳細については、「ユーザーのアクセス許可」を参照してください。
重要
Amazon EBS は、「対称 KMS キー」のみをサポートします。「非対称 KMS キー」を使用して Amazon EBS ボリュームおよびスナップショットを暗号化することはできません。KMS キーが対称か非対称かを判別する情報については、「Identifying asymmetric KMS keys」を参照してください。
Amazon EBS では、ボリュームごとに指定した KMS キーで暗号化された一意のデータキーを生成するように AWS KMS に要求します。Amazon EBS は、暗号化されたデータキーをボリュームとともに保存します。次に、ボリュームを Amazon EC2 インスタンスにアタッチすると、Amazon EBS は AWS KMS を呼び出してデータキーを復号します。Amazon EBS は ハイパーバイザーメモリでプレーンテキストデータキーを使用し、すべての I/O をボリュームに暗号化します。詳細については、「Amazon EBS暗号化の仕組み」を参照してください。