2020年01月16日 10時05分 公開
特集/連載

「Amazon S3」の“うっかり”設定ミスを防ぐ「IAM Access Analyzer」とは保存データを外部に流出させない

Amazon Web Services(AWS)のセキュリティ新機能「AWS Identity and Access Management Access Analyzer」は、ユーザーが保存したデータを“うっかりミス”で漏えいさせる事態を防止するという。その詳細とは。

[Michael Heller,TechTarget]

 Amazon Web Services(AWS)が、クラウドストレージサービス「Amazon Simple Storage Service」(Amazon S3)におけるバケット(データ保存領域)の設定ミスとデータ漏えいを防ぐための新たな対策に乗り出した。

 年次カンファレンス「AWS re:Invent 2019」でAWSが発表したのが、セキュリティ状態の分析機能「AWS Identity and Access Management Access Analyzer」(以下、IAM Access Analyzer)だ。利用中のAWSサービスおよびリソースのアクセス権管理機能「AWS Identity and Access Management」(AWS IAM)に含まれる。

 IAM Access Analyzerは、Amazon S3のバケットが外部に公開された状態になっていると、ユーザーに警告を出す。それを見てユーザーはワンクリックでアクセスを遮断し、意図しないアクセスを防ぐことが可能だ。

 必要に応じて、さらにきめ細かい権限も設定できる。AWSの上級技術製品マネジャーであるシャスヤ・シャーマ氏はブログで次のように解説する。

例えば静的Webサイトをホスティングするサーバのような、外部アクセスの許可を必要とする特定の用途については、警告の内容を承認し、意図的にそのバケットを公開あるいは共有状態に保つことができる

 IAM Access Analyzerは、公開されている全Amazon S3バケットをグループ化して表示する。同時に、その状態がアクセスコントロールリスト(リソースとそれに対するユーザーのアクセス権を対応付けたリスト)による設定か、ポリシーによる設定か、あるいはその両方によるものなのか、そのバケットでどのような権限が有効になっているのかも参照できる。

 Amazon S3バケットのアクセス権は、デフォルトでは非公開になっている。それでも設定ミスが原因で、米国防総省やVerizonなど大規模組織のデータが公開状態になっていた事態が後を絶たない。AWSは2年にわたって、この問題への対処を試みてきた。具体的には、

  • バケットが公開状態であることをはっきりさせる対策
  • 公開バケットのオーナーへのメール送信
  • バケットの設定をバッチで変更可能にする機能の導入

といった解決策を提供している。そこに新たな対策として加わったのがIAM Access Analyzerだ。

IAM Access Analyzerを活用できるかどうかはユーザー次第

ITmedia マーケティング新着記事

news137.jpg

米大統領選を巡る「アプリ対決」のゆくえ 「Trump 2020」 vs. 「Vote Joe」と「TikTok」 vs. 「Triller」
米国では2020年月の大統領選挙を前に選挙戦がますます活発化しています。関連するアプリ...

news143.jpg

店舗の滞在時間が減少、「20分未満」が約1.5倍に――凸版印刷とONE COMPATHが5万人買い物調査
電子チラシ「Shufoo!」を利用する全国の男女5万人を対象に実施した買い物に関する意識調...

news002.jpg

好意度と購入意向を10倍以上にした「局所的熱狂」をどう生み出すか
成功する広告は他と何が違うのか。マーケターが押さえておくべき新しい広告戦略の定石と...