AWSで安全なネットワーク設計を行うポイント

AWS

AWSで安全なネットワーク設計を行うポイント

今回は、AWSにおいて安全なネットワーク設計を行いポイントについてお話ししたいと思います。

AWSを使用する際に、VPCやSubnet、RouterTableなどのネットワークについては意識していますでしょうか

 

 

AWSアカウントを作成した際に最初からあるデフォルトのVPCやSubnetをそのまま何も使用していますか?

下記のような場合にはそれでもいいと思います

  • 個人で趣味のため使用している
  • EC2インスタンス数台のみの使用
  • 多少停止しても問題ない
  • 重要な情報は保存していない

逆に下記のような場合には、ネットワークの設計についても考え始める必要があると思います。

  • システムの規模がある程度大きくなってきた
  • サービス停止しない安定したシステムを作る必要がある
  • クレジットカード情報や個人情報など重要な情報を保存している

三階層のネットワークに分割する

AWSだけではなく、一般的にデータベースがあるWebシステムの場合の標準的なネットワークの設計は三階層のネットワークモデルだと思います。AWSでは下記の三つのサービスをそれぞれの三階層に割り当てるのがよいと思います。

説明 配置するAWS リソース デフォルトルート
外部からアクセス可能なネットワーク ELB (ロードバランサー) Internet Gateway
外部からアクセスできないが内部から外部にはできるネットワーク EC2 (サーバー) NAT gateway
内部アクセスのみしかできないネットワーク RDS (データベース) なし

まず、ELBは外部からのリクエストを受け付ける役割のため、Internet Gatewayをデフォルトルートに設定されたネットワークに配置する必要があります。

次に、ELBを中継してリクエストを受け取るEC2サーバは外部と直接通信する必要はありませんので、デフォルトルートにNAT Gatewayを持つネットワークに配置します。こうすることで、外部からEC2には直接通信できませんが、OSパッケージのアップデートや、S3、SESなど他のAWSサービスと連携などEC2から外部へのアクセスは可能になります。

最後に、EC2からの通信のみを受ければよく、またクレジットカード情報や個人情報など重要な情報を保存することが多いRDSは外部との直接通信は一切遮断されたネットワークに配置することで安全にします。

各階層に複数のAvailability zoneを使う

AWSでは、Availability zoneという概念があり、東京などの1つのリージョンの中のさらに物理的に離れたサーバの配置場所のことです。単体のEC2インスタンスしか使わなかった場合、ハードウェア故障やその他のトラブルによっていつでも止まってしまう可能性があります。さらに1つのAvailability zoneしか使わなかった場合でも、止まってしまう可能性がありますので、いつ止まっても良いように、複数のAvailability zoneにEC2インスタンスを配置して冗長化を行う必要があります。

AWSでは、VPC内に作成するSubnetにAvailability zoneと紐づける必要があります

実際のAWSでの構築ステップ

今回はネットワーク設計の基本的な考え方のみを説明しましたが、実際のAWSでの構築のステップについてはまた別の記事で詳細を記載したいと思います。

関連記事

  1. AWS

    AWSでコンプライアンスのための監査ログを取得する方法

    PCI DSSやIT内部統制などのコンプライアンスの観点でAWS上で監…

  2. AWSでS3の利用料を節約するためにやって置いた方がよいこと

    AWS

    AWSでS3の利用料を節約するためにやって置いた方がよいこと

    AWSでファイルや画像などを配置する場所として利用する場所はS3ですが…

  3. PCI DSSの12要件とAWSにおける対応方法

    AWS

    PCI DSSの12要件とAWSにおける対応方法

    今回は、AWSを使ってクレジットカード業界のセキュリティ基準であるPC…

  4. Amazon Linux2でOSS版tripwireを使って改ざん検知する方法

    AWS

    Amazon Linux2でOSS版tripwireを使って改ざん検知する方法

    改ざん検知はPCI DSSなどセキュリティを強化する際には、必ず必要に…

  5. AWS

    CloudFrontでLambda@Edgeを本番運用してわかった注意点

    CloudFrontでLambda@Edgeを一年間運用しまして、気づ…

  6. AWS

    AWSでRDSに安全にデータを保存するための5つのポイント

    今回はAWSのRDSにデータを安全に保存する方法についてお話したい…

最近の記事

  1. PCI DSS

    PCI DSSでデータを暗号化して保存する際の4つのポイント
  2. AWSコンソール用の安全なユーザーの作成方法

    AWS

    AWSコンソール用の安全なユーザーの作成方法
  3. AWSでS3の利用料を節約するためにやって置いた方がよいこと

    AWS

    AWSでS3の利用料を節約するためにやって置いた方がよいこと
  4. AWS

    AWSでOSの脆弱性対策をする方法
  5. AWS

    AWSでS3を安全に使うための2つのポイント
PAGE TOP