AWS Control Towerのランディングゾーンv4.0が公開されたのでアップデートしてみた

AWS Control Towerのランディングゾーンv4.0が公開されたのでアップデートしてみた

2025.12.02

はじめに

先日、Control Towerのランディングゾーンv4.0が発表されました。

https://docs.aws.amazon.com/controltower/latest/userguide/key-changes-lz-v4.html

2023年12月14日にv3.3が発表されて以来なので、2年ぶりにランディングゾーンのバージョンアップデートになります。

この記事ではControl Towerのランディングゾーンv3.3からv4.0にアップデートする手順と、影響範囲について記載します。

ランディングゾーン更新のベストプラクティス

Control Towerのランディングゾーンは最新のバージョンを利用するのがベストプラクティスです。
現在の環境がv3.3以前の場合はv4.0にアップデートすることをAWSは推奨しています。

最新バージョンのランディングゾーンに更新するのがベストプラクティスです。

https://docs.aws.amazon.com/ja_jp/controltower/latest/userguide/lz-update-best-practices.html

影響範囲

ランディングゾーンv4.0の機能は以下のブログでわかりやすく紹介されています。

https://dev.classmethod.jp/articles/202511-cloudgirl-lt-control-tower-landing-zone-version-4/

この記事では、ランディングゾーンv3.3からv4.0へのアップデートを想定した影響範囲を記載します。

AWS ConfigとAWS CloudTrailのデータ保管場所の変更

v4.0へのアップデートでAWS ConfigとAWS CloudTrailのデータ保管場所のS3に変更があります。
v3.3では、LogArchiveアカウントにある aws-controltower-logs-{アカウントID}-{リージョン名} というS3バケットにAWS ConfigおよびAWS CloudTrailのデータが保管されてました。
スクリーンショット 2025-12-01 14.33.12.png

v4.0以降はそれぞれ専用のS3バケットが作成され、そこに保管されるように変更されました。
それに伴い、それぞれのSNSトピックも新規で作成されます。

S3バケットに保管されたControl Tower管理のAWS ConfigおよびAWS CloudTrailのデータに対して、Amazon Athenaで分析していたり、外部のSIEMと連携している場合は影響があります。

ドリフト検出通知先の変更

Control Towerのドリフト検出の通知先にも変更があります。
v3.3では、Auditアカウントにある aws-controltower-AggregateSecurityNotifications というSNSトピックに対してドリフト検出が通知されます。
スクリーンショット 2025-12-01 14.31.08.png
このSNSトピックに通知先を設定することで、Control TowerのドリフトをメールやSlackに通知することが可能でした。

v4.0ではControl Towerのドリフト検出の通知先がEventBridgeに変更になります。
以下のドキュメントに従って、EventBridgeを作成する必要があります。
https://docs.aws.amazon.com/controltower/latest/userguide/governance-drift.html#eventbridge-creation

ランディングゾーンv3.3でControl Towerのドリフト検出をメールやチャットで通知している場合は、v4.0へのアップデート時に影響があります。

やってみる

上記の影響範囲を認識した上で、ランディングゾーンのアップデートを行います。

管理アカウントにログインし、Control Towerのコンソールを開き、サイドタブから「ランディングゾーン設定」をクリックします。
スクリーンショット 2025-12-01 14.35.52.png

バージョン番号 4.0を選択し「更新」をクリックします。
スクリーンショット 2025-12-01 14.37.03.png

設定を確認し「ランディングゾーンの更新」をクリックします。
スクリーンショット 2025-12-01 14.39.35.png
スクリーンショット 2025-12-01 14.39.50.png
スクリーンショット 2025-12-01 14.39.56.png

30~40分ほどかかるので待ちます。
「ステータスを表示」をクリックすると現在の進捗が確認できます。
スクリーンショット 2025-12-01 14.41.29.png

40分ほど経った後に確認すると、更新が完了していました。
スクリーンショット 2025-12-01 16.45.36.png

ランディングゾーンの更新後、Control Towerに登録したOUの再登録が必要になります。
スクリーンショット 2025-12-01 17.10.28.png

対象のOUを選択して登録を行います。
スクリーンショット 2025-12-01 17.12.59.png

対象のアカウントのAWS Control Tower baseline statusが有効になっていれば完了です。
スクリーンショット 2025-12-01 17.20.42.png

確認

v4.0への更新が完了したので、v3.3との差分を確認していきます。

AWS Config用のS3バケット

Auditアカウントにログインし、S3バケットを確認します。
aws-controltower-config-logs-{アカウントID}-nrt-iqa というS3バケットが作成されていました。
スクリーンショット 2025-12-01 17.52.58.png

v4.0ではこのS3バケットにAWS Configのログが集約されるようです。
AWS Configのログを分析したり外部のSEIMへアーカイブする運用をしている場合は、このS3バケットを対象にするように変更が必要です。

AWS CloudTrail用のS3バケット

続いてAWS CloudTrail用のS3バケットを確認するために、LogArchiveアカウントにログインし、S3バケットを確認します。
AWS CloudTrail用のS3バケットは新規に作成されてはいませんでした。
スクリーンショット 2025-12-01 18.05.04.png

v3.3で利用されていた aws-controltower-logs-{アカウントID}-{リージョン} の中身を確認すると、AWS CloudTrailの証跡は引き続きこちらに保管されていました。
スクリーンショット 2025-12-01 18.10.22.png

新規にv4.0のランディングゾーンをセットアップした際には aws-controltower-cloudtrail-logs-{アカウントID}-{ハッシュ値} のバケット名で新規にAWS CloudTrail証跡保管用のS3バケットが作成されるようなので、新規セットアップと更新で差分がありそうです。

以上の結果から、ランディングゾーンv3.3でControl Tower管理のAWS CloudTrail証跡を分析したり、他SIEMに連携している場合にも、ランディングゾーン更新による影響はなさそうです。

ドリフト検出用のSNSトピック

ランディングゾーンv3.3でドリフト検出の通知先として利用されていた aws-controltower-AggregateSecurityNotifications という名前のSNSトピックは、削除はされずに残ったままでした。
スクリーンショット 2025-12-01 18.27.25.png

ランディングゾーンv4.0の環境ではこのSNSトピックにドリフト検出は通知されないため、不要なリソースになります。
今後はEventBridgeを使ってドリフト検出をトリガーに通知やその他アクションを連携される必要があります。
https://docs.aws.amazon.com/controltower/latest/userguide/governance-drift.html#eventbridge-creation

最後に

ランディングゾーンv4.0はControl Towerの拡張性が向上した一方で、アップデートによる影響は少ない印象です。
ベストプラクティスに従い、最新バージョンへのアップデートを検討してみてください。

この記事をシェアする

FacebookHatena blogX

関連記事