

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EBS でのデータ保護
<a name="data-protection"></a>

AWS [責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)は、Amazon Elastic Block Store のデータ保護に適用されます。このモデルで説明されているように、「AWS」 は、「AWS クラウド」 のすべてを実行するグローバルインフラストラクチャを保護する責任があります。ユーザーは、このインフラストラクチャでホストされるコンテンツに対する管理を維持する責任があります。また、使用する「AWS のサービス」のセキュリティ設定と管理タスクもユーザーの責任となります。データプライバシーの詳細については、[データプライバシーに関するよくある質問](https://aws.amazon.com/compliance/data-privacy-faq/)を参照してください。欧州でのデータ保護の詳細については、*AWS セキュリティブログ*に投稿された [AWS 責任共有モデルおよび GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) のブログ記事を参照してください。

データを保護するため、「AWS アカウント」 認証情報を保護し、「AWS IAM アイデンティティセンター」 または 「AWS Identity and Access Management」 (IAM) を使用して個々のユーザーをセットアップすることをお勧めします。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:
+ 各アカウントで多要素認証 (MFA) を使用します。
+ SSL/TLS を使用して 「AWS」 リソースと通信します。TLS 1.2 が必須で、TLS 1.3 をお勧めします。
+ AWS CloudTrail で API とユーザーアクティビティロギングを設定します。CloudTrail 証跡を使用して AWS アクティビティをキャプチャする方法については、「*AWS CloudTrail ユーザーガイド*」の「[CloudTrail 証跡の使用](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)」を参照してください。
+ AWS のサービス 内のすべてのデフォルトセキュリティコントロールに加え、AWS 暗号化ソリューションを使用します。
+ Amazon Macie などの高度な管理されたセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。
+ コマンドラインインターフェイスまたは API を使用して 「AWS」 にアクセスする際に FIPS 140-3 検証済みの暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「[連邦情報処理規格 (FIPS) 140-3](https://aws.amazon.com/compliance/fips/)」を参照してください。

お客様の E メールアドレスなどの極秘または機密情報は、タグ、または **[名前]** フィールドなどの自由形式のテキストフィールドに配置しないことを強くお勧めします。これには、Amazon EBS またはコンソール、API、AWS CLI、AWS SDK を使用するその他の AWS のサービス を使用する場合も含まれます。タグ、または名前に使用される自由記述のテキストフィールドに入力したデータは、請求または診断ログに使用される場合があります。外部サーバーに URL を提供する場合、そのサーバーへのリクエストを検証できるように、認証情報を URL に含めないことを強くお勧めします。

**Topics**
+ [Amazon EBS のデータセキュリティ](#data-security)
+ [保管中と転送中の暗号化](#encryption-rest)
+ [KMS キー管理](#key-management)

## Amazon EBS のデータセキュリティ
<a name="data-security"></a>

Amazon EBS ボリュームは、初期化されていない raw ブロックデバイスとして表示されます。これらのデバイスは、EBS インフラストラクチャ上に作成される論理デバイスであり、Amazon EBS サービスは、お客様による利用または再利用の前に、デバイスが論理的に空になっている (つまり、raw ブロックがゼロになっている、または暗号で擬似ランダムデータが含まれている) ようにします。

**DoD 5220.22-M** (National Industrial Security Program Operating Manual) や **NIST 800-88** (Guidelines for Media Sanitization) に詳述されているような、使用後もしくは使用前 (またはその両方) に特定の方法を使用してすべてのデータを消去する必要がある手順がある場合、Amazon EBS でこれを行うことができます。ブロックレベルのアクティビティは、Amazon EBS サービス内の基盤となるストレージメディアに反映されます。

## 保管中と転送中の暗号化
<a name="encryption-rest"></a>

Amazon EBS 暗号化は、AWS Key Management Service 暗号化キーを使用して Amazon EBS ボリューム および Amazon EBS スナップショットを暗号化できるようにする暗号化ソリューションです。EBS 暗号化オペレーションは Amazon EC2 インスタンスをホストするサーバー上で実行され、インスタンスとそれに接続されたボリューム間、ならびにそれ以降のスナップショットに含まれる**保管中のデータ**および**転送中のデータ**の両方のセキュリティを確保します。詳細については、「[Amazon EBS 暗号化](ebs-encryption.md)」を参照してください。

## KMS キー管理
<a name="key-management"></a>

暗号化 Amazon EBS ボリュームまたはスナップショットを作成するとき、AWS Key Management Service キーを指定します。デフォルトでは、Amazon EBS はアカウントおよびリージョン (`aws/ebs`) の Amazon EBS 用 AWS マネージド KMS キーを使用します。ただし、ユーザーが作成および管理するカスタマーマネージド KMS キーを指定することができます。カスタマーマネージド KMS キー を使用すると、KMS キー を作成、更新、無効化する機能を含め、より柔軟性が得られます。

カスタマーマネージド KMS キーを使用するには、ユーザーに KMS キーを使用する許可を付与する必要があります。詳細については、「[ユーザーのアクセス許可](ebs-encryption-requirements.md#ebs-encryption-permissions)」を参照してください。

**重要**  
Amazon EBS は、「[対称 KMS キー](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#symmetric-cmks)」のみをサポートします。「[非対称 KMS キー](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html#asymmetric-cmks)」を使用して Amazon EBS ボリュームおよびスナップショットを暗号化することはできません。KMS キーが対称か非対称かを判別する方法については、「[Identify asymmetric KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/identify-key-types.html#identify-asymm-keys)」を参照してください。

Amazon EBS では、ボリュームごとに指定した KMS キーで暗号化された一意のデータキーを生成するように AWS KMS に要求します。Amazon EBS は、暗号化されたデータキーをボリュームとともに保存します。次に、ボリュームを Amazon EC2 インスタンスにアタッチすると、Amazon EBS は AWS KMS を呼び出してデータキーを復号します。Amazon EBS は ハイパーバイザーメモリでプレーンテキストデータキーを使用し、すべての I/O をボリュームに暗号化します。詳細については、「[Amazon EBS 暗号化の仕組み](how-ebs-encryption-works.md)」を参照してください。