ある企業は、複数のAWSアカウントで動作するデータ取り込みアプリケーションを持っている。これらのアカウントはAWS Organizationsの1つの組織に属している。同社はアプリケーションを監視し、アプリケーションへのアクセスを統合する必要がある。現在、同社は複数のAuto ScalingグループのAmazon EC2インスタンスでアプリケーションを実行している。EC2インスタンスは、データが機密であるためインターネットにアクセスできない。EC2インスタンスはカスタムAMIを実行している。
A. Amazon EventBridgeルールを作成し、ユーザーがEC2インスタンスにログインするたびにセキュリティチームに通知を送信する EC2 Instance Connectを使用してインスタンスにログインする
B. cfn-init ヘルパースクリプトを使用して、外部アクセス用の適切な VPC ルートをデプロイする カスタム AMI に AWS Systems Manager Agent が含まれるように、カスタム AMI を再構築する。
C. NAT ゲートウェイと、インターネットにアクセスできる bastion ホストをデプロイする bastion ホストからすべての EC2 インスタンスへの受信トラフィックを許可するセキュリティグループを作成する すべての EC2 インスタンスに AWS Systems Manager エージェントをインストールする アクセスの監視と監査に Auto Scaling グループのライフサイクルフックを使用する Systems Manager セッションマネージャを使用してインスタンスにログインする ログをロググループに送信する m Amazon CloudWatch Log
D. 監査用にAmazon S3にデータをエクスポートする S3のイベント通知を使用して、セキュリティチームに通知を送信する。
E. EC2 Image Builderを使用してカスタムAMIを再構築する イメージにAWS Systems Manager Agentの最新バージョンを含める Auto Scalingグループを構成して、すべてのEC2インスタンスにAmazonSSMManagedinstanceCoreロールをアタッチする Systems Managerセッションマネージャを使用してインスタンスにログインする Amazon S3へのセッション詳細のロギングを有効にする 新しいファイルのアップロードに対してS3イベント通知を作成し、Amazon Simple Notification Service(Amazon SNS)トピックを通じてセキュリティチームにメッセージを送信する。
F. AWS Systems Manager Automationを使用して、Systems Manager AgentをカスタムAMIに組み込む AWS Configureを使用して、SCPをルート組織アカウントにアタッチし、EC2インスタンスがSystems Managerに接続できるようにする Systems Manager Session Managerを使用して、インスタンスにログインする Amazon S3へのセッション詳細のロギングを有効にする 新しいファイルのアップロードに対してS3イベント通知を作成し、Amazon Simple Notification Service(Amazon SNS)トピックを通じてセキュリティチームにメッセージを送信する。