レポート COP378-NEW [NEW LAUNCH] New governance capabilities for multi-account environments #COP378-NEW #AWSreInvent

レポート COP378-NEW [NEW LAUNCH] New governance capabilities for multi-account environments #COP378-NEW #AWSreInvent

AWS re:Invent 2024セッション『COP378 - New governance capabilities for multi-account environments』の概要をまとめました。本セッションでは、クラウドガバナンスに関する最新機能が紹介され、デモも行われました。
Clock Icon2024.12.05

こんにちは、コカコーラ大好きカジです。
今回は「COP378-NEW New governance capabilities for multi-account environments」のレポートをお送りします。

概要

AWS re:Invent 2024で発表された、マルチアカウント環境におけるガバナンスの新機能についてのセッションです。主にDeclarative Policies、Resource Control Policies、CloudTrail Network Activity Eventsという3つの新機能が紹介されました。

登壇者:

  • Naveen Ravisanker (Sr. Product Manager, AWS)
  • Tim Honychurch (Principal GTM Specialist, AWS)

kaji-reinvent2024-COP378-IMG_4219

感想

紹介があった3つの機能について、すでに弊社メンバーがブログで公開していましたが、あらためてガバナンスのミッションや、AWS Organizationsには大きく2つのポリシーカテゴリがあること、それぞれの機能が何故必要なのか学べたのでよかったです。

セッション内容

クラウドガバナンスの基礎

ガバナンスのミッション

AWSのクラウドガバナンスの3つの重要なミッション

  • ビジネス目標への迅速な到達を支援
  • セキュアでコンプライアンスに準拠した環境の維持
  • 効率的な運用の実現

kaji-reinvent2024-COP378-IMG_4224

なぜガバナンスは難しいのか

現代のクラウド環境では、以下の課題に直面

  1. イノベーションとコントロールのバランス
  2. 増加し続ける規制要件への対応
  3. 開発のアジリティ維持
  4. コストの一貫性確保
  5. 限られたリソースでの効率的な運用

kaji-reinvent2024-COP378-IMG_4231

AWS顧客事例:Clearwater Analytics

Clearwater Analyticsは、AWS Organizationsとコントロールポリシーを活用することで、少人数チームのまま200%以上のリソース管理を実現。開発者への権限委譲と安全性の両立に成功しました。

kaji-reinvent2024-COP378-IMG_4234

AWS Organizations/Control Towerの現状

既存のポリシー体系

AWS Organizationsには大きく2つのポリシーカテゴリがあります:

  • 認可ポリシー:IAMプリンシパルやリソースのアクセス制御
  • 管理ポリシー:サービスの設定管理

これまでは主にService Control Policies (SCP)を中心に、バックアップポリシー、タグポリシー、AI運用ポリシーなどが提供されてきました。

kaji-reinvent2024-COP378-IMG_4246

Declarative Policies(2024年12月1日リリース)

概要

サービスの設定を宣言的に記述し、組織全体に一貫して適用できる新しい管理ポリシー。

主な特徴

  • 英語のような直感的な記述
  • サービスコントロールプレーンレベルでの実装
  • カスタマイズ可能なエラーメッセージ
  • 委任管理者のサポート

[アップデート] AWS Organizations で宣言型ポリシー(declarative policies) が利用可能になりました #AWSreInvent | DevelopersIO

kaji-reinvent2024-COP378-IMG_4286

デモンストレーション

VPCのパブリックアクセスブロック設定を例にデモがありました。

  1. ポリシーの作成
  2. 組織単位(OU)への適用
  3. 設定の自動伝播
  4. カスタムエラーメッセージの確認

【アップデート】新たに発表されたdeclarative policies(宣言型ポリシー)をためしてみた #AWSreInvent | DevelopersIO

kaji-reinvent2024-COP378-IMG_4265

kaji-reinvent2024-COP378-IMG_4269

kaji-reinvent2024-COP378-IMG_4270

kaji-reinvent2024-COP378-IMG_4272

Resource Control Policies

概要

リソースへのアクセス制御を組織レベルで一貫して実施できる新しい認可ポリシー。

ユースケース

  • 外部組織からのリソースアクセス制御
  • 組織間のリソース共有管理
  • セキュリティ境界の確立

kaji-reinvent2024-COP378-IMG_4294

SCPとの使い分け

  • SCP:プリンシパルのアクセス制御
  • RCP:リソースへのアクセス制御
  • Declarative Policies:サービス設定の標準化

以下の図については、Declarative Policiesのところに掲載した弊社、芦沢のブログに日本語の表も掲載してありますので、そちらの方が見やすいと思います。
kaji-reinvent2024-COP378-IMG_4304

CloudTrail Network Activity Events

新機能の概要

  • VPCエンドポイントを通過するトラフィックの可視化
  • 現在4つのサービスでプレビュー提供中
    • CloudTrail
    • EC2
    • Secrets Manager
    • Systems Manager

[アップデート] CloudTrailでVPC Endpointのネットワークアクティビティのログ記録がサポートされました | DevelopersIO

kaji-reinvent2024-COP378-IMG_4313

ガバナンスへの活用

  • VPCエンドポイントポリシーの効果確認
  • セキュリティイベントの監視
  • アクセスパターンの分析

まとめ

  1. Declarative Policies

    • 設定の標準化が容易に
    • 開発者体験の向上
  2. Resource Control Policies

    • リソースレベルでのセキュリティ強化
    • 組織間の境界管理の簡素化
  3. Network Activity Events

    • ネットワークレベルの可視性向上
    • セキュリティ監視の強化

個人的なメモ(導入検討のポイント)

  • 既存環境への影響評価
  • 開発者の作業効率への配慮
  • 運用負荷の変化
  • 既存ポリシーとの整合性確認

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.