元情シス部員の頑張るIT

元情シスで現コンサルでもうすぐ転職。少しは使えるようになりました。

AWS Certified Security - Specialty の勉強メモ -1

はじめに

  • 今日もちゃんと勉強をしている
  • 間違えたところを主に
  • ようやくWhizlabsで80%超えてきた

メモ

Bucket Plicyの優先順位

  • 拒否権限は許可を上書きする
  • All Denyのポリシーを作ったら特定ユーザを許可してもアクセスできない

  • 参考URL qiita.com

CloudWatch

  • Cloudwatchアラームを使って自動的にインスタンスを回復するように設定できる

    • Recover this instance
    • Stop this instance
    • terminate this instance
    • Reboot This instance
  • Lambda を使って自動復旧するもんだと思っていたらそうでもなかった。

Cognito と OIDC

  • よくわからん・・・誰かOIDCを教えて

特定のAWS Organizationsユーザのみからアクセスを許可するためのS3バケットポリシー

  • 勘で正解したが、aws:PrincipalOrgIDが含まれていることが条件

aws.amazon.com

Cloud TrailでOrganization

  • マスターアカウントのユーザでCloud TrailをOrganizationに適用することでOU配下のすべてのアカウントのすべてのリージョンで有効になる

docs.aws.amazon.com

Amazon AIP Gateway Lambda Authorizer

  • 初耳。API Gatewayで、APIメソッドへのアクセス制御を行うLambda関数
  • OAuthやSAMLなのも使える

docs.aws.amazon.com

Third PartyにAWSリソースへのアクセス許可を与える

docs.aws.amazon.com

セキュリティグループの変更を監視する

  • CloudWatch イベントからLambdaで修正

aws.amazon.com

インラインポリシー

  • 基本的に使わない?

bastion ホスト

  • ど忘れ・・・パブリックサブネットに置く。Private Subnetへアクセスする
  • どうやら最近は展開してくれるCloud Formationが提供されている模様

aws.amazon.com

お作法

  • これもど忘れ・・・root アクセスキーを削除する

セキュリティグループ

  • 許可はできるが拒否はできない

AWSでのパケットキャプチャ

  • プロミスキャスモードは使えないのでThird Partyのツールを持ってくる

S3でサーバ側暗号化

  • オブジェクトごとに異なる暗号化キーを使うことができる(SSE-Cのとき)