AWS:セキュアな設定(EC2のEBS暗号化)

AWS
スポンサーリンク

EC2のEBSを暗号化して、情報漏洩を防止

EC2のストレージには2つのタイプがありますが、今回はEC2のストレージを暗号化して運用することで、万が一の情報漏洩にも備える設定を紹介します。


ストレージのタイプは2種類ありますが、今回EBSを暗号化している画像になります。
 ①EBS(Elastic Block Store
 ②インスタンスストア


念のため、EBSとインスタンスストアについて紹介します。
【EBSについて】
・ブロックレベルのストレージで、同一のAZ内のEC2であれば、どのEC2でも利用可能です。複数のEC2が同時に利用することはできないので、一度外して、別のEC2に接続(アタッチ)する設定が必要です。外付けHDD/SDDみたいなもんですね。
・EBSは永続的に利用する設定を行うことで、EC2を削除した時にも永続的に利用可にすることができます。


【インスタンスストアについて】
・インスタンスストアは、一時ストレージです。
 EC2を停止/終了すると、インスタンスストアも同時に消えてしまいます。
 再起動では、インスタンスストアのデータも保持はされます。



それでは、EBSの暗号化手順についてですが、EBSを暗号化する前にKMSを使って、暗号化するための鍵を作成しておく必要があります。



KMSの設定については、以下の記事を参照ください。

EBSの暗号化設定

AWSコンソールにログインしたら、サービス一覧の「コンピューティング」の「EC2」を押します。 



「EC2」を押すと、以下の画面が出てくるので、左側の「インスタンス」を押します。


「インスタンス」を押すと、以下の画面が出てくるので、左側の「インスタンスの作成」を押します。


「インスタンスの作成」を押すと、以下の画面が出てくるので、「マシンイメージ(AMI)」を選択してください。
※マシンイメージ(AMI)は、OSの種類の選択になります。


「マシンイメージ(AMI)」を選択すると、以下の画面が出てくるので、「インスタンスタイプ」を選択してください。
※インスタンスタイプは、CPUやメモリの大きさ等の選択になります。


「インスタンスタイプ」を選択すると、以下の画面が出てきます。
ここでは説明を割愛しますが、VPCの選択、サブネット等の選択になります。
各々の設定が完了したら、右下の次のステップのボタンを押して、進んでください。
ここではあくまでセキュアな設定に特化して説明します。


「インスタンスの詳細」の次のステップにて以下の画面が出てきます。
EC2にアタッチするストレージを選択します。
ここではEBSのボリュームの種類のひとつであるボリュームタイプ「汎用SSD(gp2)」を選択しています。


重要なのは一番右の暗号化の箇所です。
暗号化なしとなっている箇所を押します。


暗号化なしを押すと、以下のように小ウィンドウが表示されます。
ここでKMSを作成しておくと、作成したKMSが表示されますので、作成しておいた該当のKMSを選択してください。
選択したら、次のステップへ行ってください。


ストレージの暗号化設定が完了すると、以下の画面が出ててきます。
ここでは説明を割愛しますが、リソースに対するタグの選択になります。
設定が完了したら、右下の次のステップのボタンを押して、進んでください。

※タグを作成しておくと、コスト管理等の時に、何のために作ったリソースが、どれだけ使われているか表示する際に便利になります。(タグを設定しておくと、コスト等の確認際に、必要なリソースのみ表示したりすることが可能になります。)



タグの設定の次は、セキュリティグループの設定画面になります。
必要なセキュリティグループの設定を行ったら、右下の「確認と作成」を押してください。
※セキュリティグループは、ステートフルなセキュリティの設定になり、デフォルトは全ての通信を拒否しているので、許可する通信のみを設定するものになります。



「確認と作成」を終えて、「EC2ダッシュボード」の画面を見ます。
作成したEC2が表示されますが、右の欄に暗号化の欄が見えます。
KMSによるEBSの暗号化がうまくいっていると「暗号化済み」と表示されています。





まとめ

いかがでしたでしょうか。
途中の設定がめんどくさいですが、手順を追ったEC2の作成でEBSを暗号化できました。

・EBSの暗号化をするには、まずKMSの作成が必要
・作成しておいたKMSでEBSを暗号化する
・EBSを暗号化しておくことで、万が一の情報漏洩時も安全となる

コメント

タイトルとURLをコピーしました