
AWSセキュリティ監査:よくある設定ミスと対策
はじめに:なぜAWSセキュリティ監査が重要なのか クラウドサービスの普及に伴い、Amazon Web Services(AWS)を利用する企業は年々増加しています。Gartnerの調査によると、2025年時点でエンタープライズのクラウド支出の約65%がパブリッククラウドに向けられており、その中でもAWSは約32%のシェアを占める最大のプロバイダーとなっています。 しかし、クラウド環境の拡大とともに、セキュリティインシデントも増加の一途をたどっています。IBMの「Cost of a Data Breach Report 2025」によると、クラウド環境における設定ミスが原因のデータ漏洩は全体の約23%を占め、その平均被害額は1件あたり約480万ドル(約7.2億円)に達しています。 重要なのは、これらのインシデントの多くが**「設定ミス」という人為的なエラー**に起因しているという点です。AWSは「責任共有モデル」を採用しており、インフラストラクチャのセキュリティはAWSが担保する一方、クラウド上のリソース設定やデータ保護は利用者の責任となります。 本記事では、IT監査担当者やセキュリティ実務者が押さえておくべきAWSセキュリティ監査の要点として、実際の現場で頻繁に発見される設定ミスとその対策を詳しく解説します。 AWSセキュリティ監査の基本:責任共有モデルを理解する 責任共有モデルとは AWSの責任共有モデル(Shared Responsibility Model)は、セキュリティとコンプライアンスの責任をAWSと利用者で分担する考え方です。 AWSの責任範囲(Security of the Cloud): 物理的なデータセンターのセキュリティ ハードウェア、ネットワークインフラの管理 仮想化レイヤーの保護 グローバルインフラストラクチャの可用性 利用者の責任範囲(Security in the Cloud): IAM(Identity and Access Management)の設定 データの暗号化と分類 セキュリティグループ・ネットワークACLの設定 OSやアプリケーションのパッチ管理 ログの監視と分析 監査の際には、この責任範囲を明確に理解した上で、利用者責任の範囲に焦点を当ててチェックを行うことが重要です。 よくある設定ミスと対策:7つの重要ポイント 1. S3バケットのパブリックアクセス設定 問題の概要: Amazon S3(Simple Storage Service)は、AWSで最も広く利用されているストレージサービスです。しかし、S3バケットのパブリックアクセス設定の誤りは、最も頻繁に発生するセキュリティインシデントの原因の一つです。 2017年の米国大手信用情報会社のデータ漏洩事件をはじめ、S3の設定ミスによる情報漏洩は後を絶ちません。2024年だけでも、世界中で200件以上のS3設定ミスに起因するデータ漏洩が報告されています。 具体的なチェックポイント: □ バケットポリシーで「Principal: "*"」が設定されていないか □ ACL(Access Control List)でパブリック読み取り/書き込みが許可されていないか □ アカウントレベルのパブリックアクセスブロック設定が有効か □ S3 Access Analyzerで外部アクセス可能なリソースが検出されていないか 対策: アカウントレベルでのパブリックアクセスブロック設定を有効化します。AWS Organizationsを使用している場合は、SCP(Service Control Policy)でこの設定を強制することも可能です。 AWS Configを使用して、s3-bucket-public-read-prohibitedおよびs3-bucket-public-write-prohibitedルールを有効化し、継続的な監視を行います。 S3 Access Analyzerを定期的に実行し、外部アクセス可能なリソースを特定します。 ...
