ある企業は、複数のAWSアカウントで動作するデータ取り込みアプリケーションを持っている。これらのアカウントはAWS Organizationsの1つの組織に属している。同社はアプリケーションを監視し、アプリケーションへのアクセスを統合する必要がある。現在、同社は複数のAuto ScalingグループのAmazon EC2インスタンスでアプリケーションを実行している。EC2インスタンスは、データが機密であるためインターネットにアクセスできない。EC2インスタンスはカスタムAMIを実行している。
A. Amazon EventBridgeルールを作成し、ユーザーがEC2インスタンスにログインするたびにセキュリティチームに通知を送信する EC2 Instance Connectを使用してインスタンスにログインする
B. AWS Cloud Formationを使用してAuto Scalingグループをデプロイする cfn-initヘルパースクリプトを使用して、外部アクセス用の適切なVPCルートをデプロイする カスタムAMIにAWS Systems Manager Agentが含まれるように、カスタムAMIを再構築する。
C. NAT ゲートウェイと、インターネットにアクセスできる bastion ホストをデプロイする bastion ホストからすべての EC2 インスタンスへの受信トラフィックを許可するセキュリティグループを作成する すべての EC2 インスタンスに AWS Systems Manager エージェントをインストールする アクセスの監視と監査に Auto Scaling グループのライフサイクルフックを使用する Systems Manager セッションマネージャを使用してインスタンスにログインする ロググループにログを送信する m Amazon CloudWatch Log
D. 監査用にAmazon S3にデータをエクスポートする S3のイベント通知を使用して、セキュリティチームに通知を送信する。
E. EC2 Image Builderを使用してカスタムAMIを再構築する イメージにAWS Systems Manager Agentの最新バージョンを含める Auto Scalingグループを構成して、すべてのEC2インスタンスにAmazonSSMManagedinstanceCoreロールをアタッチする Systems Managerセッションマネージャを使用してインスタンスにログインする Amazon S3へのセッション詳細のロギングを有効にする 新しいファイルのアップロードに対してS3イベント通知を作成し、Amazon Simple Notification Service(Amazon SNS)トピックを通じてセキュリティチームにメッセージを送信する。
F. AWS Systems Manager Automationを使用して、Systems Manager AgentをカスタムAMIに組み込む AWS Configureを使用して、SCPをルート組織アカウントにアタッチし、EC2インスタンスがSystems Managerに接続できるようにする Systems Manager Session Managerを使用して、インスタンスにログインする Amazon S3へのセッション詳細のロギングを有効にする 新しいファイルのアップロードに対してS3イベント通知を作成し、Amazon Simple Notification Service(Amazon SNS)トピックを通じてセキュリティチームにメッセージを送信する。