SOA-C03#3(security)

SOA-C03#3(security)

セキュリティ要件として、アカウント全体の S3 バケットがパブリック公開されている場合に自動でブロック設定を強制したいと考えています。最小の運用負荷で実現する方法はどれですか。

ディスカッション 0

正解:A

正解の根拠

AWS Config マネージドルールでパブリック設定を継続評価し、非準拠時は SSM Automation 修復ドキュメントで Block Public Access を自動適用できます。検出と修復をマネージドで実現できるため運用負荷が最小です。

S3 公開対策の比較

方式検出修復
Config + SSM Automationマネージド自動
自作 Lambda自前自前
EventBridge 単独イベント検知追加実装
BPA のみ強制有効個別バケットの非準拠検知不可

不正解の理由

  • B: アカウント BPA のみは個別違反検出のレポート機能が弱く、継続評価要件として副作用があります。
  • C: Lambda 自作運用は標準機能の再発明で、運用負荷の副作用が大きく要件の最小化と整合しません。
  • D: EventBridge+Lambda の都度ブロックは追加実装の副作用があり、Config 標準ルールの代替としては運用負荷が大きい構成です。

参考:Config マネージドルール


コメント

コメント

コメントする

目次