AWS Firewall Manager でセキュリティグループが管理できる

更新内容

今までは WAF と Shild と Config の管理だけだったのですが、やっと名に恥じない機能が追加されたらしい
(いつのまに東京リージョンに対応してたんだ・・・・)

Firewall Manager

Firewall Manager を利用する金額は発生せず、管理対象の WAF、Shild、Config 等の料金のみ
料金ページにはまだ セキュリティグループについては特に書いてないけど セキュリティグループ自体には金額かからないので同じでしょう
AWS Firewall Manager の料金

料金はポリシー数、ポリシーの適応アカウント数等で発生します
例えばセキュリティグループのみを自分のアカウント内の管理だけで利用でも月額 100USD/ポリシー/リージョン で発生します(エグい)

事前作業

AWS Firewall Manager の前提条件
Firewall Manager はぞれ単体で提供されているサービスではなく、「WAF & Shild」の一部サービス的な感じで提供されているので
「WAF & Shild」のサービスページにアクセスするとサイドメニューの下のほうにある

IAM 権限の付与

最初アクセスすると下記のようなメッセージが出て警告された

Identity and Access Management (IAM) policies currently restrict your access to the console. Contact your AWS administrator if you need help. If you are an AWS administrator, see the AWS WAF documentation.

Account: **************** is not currently delegated by AWS FM.

AWS FM にアクセスする IAM 権限が無いとさ

なのでIAMに権限を追加しておく

検証なのでとりあえずFullAccessをつけておく
注意のメッセージも出ている

Your AWS account must be in an organization. Learn more

Your AWS account must be in an organization in AWS Organizations, and the organization must have all features enabled (not just consolidated billing).

AWSアカウントを束ねて統合管理できるのがメリットのサービスだから組織を作っておけよと

You must designate an account as the AWS Firewall Manager administrator account.

さらに
操作する AWSアカウントを AWS FM の管理者アカウントに登録しろよと

AWS Organizationsに参加する

AWS Organizations に参加する
組織を作成し



AWSルートアカウントに承認のメールが飛ぶためマスターアカウントとして承認し組織を作成する

FWM 管理アカウントの設定

FirewallManager にて 組織のAWSアカウントを FirewakkManager 管理用アカウントを登録する



Are you sure you want to proceed?

The AWS Firewall Manager account cannot be changed by this account once it is set. To set a different administrator, the current administrator must go to AWS Firewall Manager settings and remove their account as the administrator. Then the AWS Organizations master account can set a new administrator.

一回登録すると変更できないよ
変更するには登録した管理アカウントでコンソールから権限を削除して、AWS Organizations マスターアカウントで再設定する必要があるよとのこと

AWS Config の有効化

FirewallManager は AWS Config を利用してルールの適応状況やルールポリシーの管理・内容を管理します
事前に AWS Config を Firewall Manager で利用する AWS Organizations のメンバー全ての環境で有効化する必要があります、セットアップしておきましょう
AWS Config の有効化はここでは割愛します

ルールの作成

ここからは FireWall Manager の管理アカウントに設定した AWSアカウントで作業を行います
管理作業は登録した管理ユーザーでしかできません

ここでいうポリシーとはサービスに適用するルールではなく、FirewallManager上での管理ポリシーです

セキュリティグループを選択し、既存のセキュリティグループ管理を選択

ポリシー名の入力

ポリシー管理対象のセキュリティグループを選択
デフォルトでは1つのポリシーに対して1つのセキュリティグループのみ選択できます
ここでは EC2 に必ず指定するデフォルト的なセキュリティグループを対象にします
※2個選択すると最後に怒られる

選択したセキュリティグループに対する管理アクションを選択します
ポリシールールに準拠していない自動修正しないリソースの特定か、
ポリシールールを適用し準拠していないリソースを自動修正するか

ルールポリシーの適応範囲を指定
どのAWSアカウントに対して指定するか、それとも全てか?
リソースタイプはどれか?
全てのリソースタイプに対してか?タグ指定か? を選べます

最後に確認
ちなみに管理対象のセキュリティグループは全て IP ベースでポリシーを管理している必要があるらしく、
セキュリティグループ定義内に「他セキュリティグループIDからの通信は許可」みたいなセキュリティグループIDの定義があると怒られます

問題なければ以下のように
「AWS Organizations の組織メンバーに対して AWS Config を有効化しましたか?AWS Configを有効にする必要があることを理解し、それに関連する料金を支払うことに同意します」
に同意を求められます

Important: You must enable AWS Config for each member account in your AWS Organization and for each AWS Region that contains the resources that you want to protect. You can enable AWS Config manually, or you can use the AWS CloudFormation template “Enable AWS Config” at AWS CloudFormation StackSets Sample Templates.

Important note about charges: You will incur charges for your AWS Config settings according to AWS Config pricing.

I understand that I have to enable AWS Config, and agree to pay the charges associated with it.

同意し作成完了
自動復旧ルールが設定してないから警告が出てる


使ってみてなんとなく出来ること、出来なさそうなことがわかってきました
基本的には 同一組織、あるいはプロジェクト内における複数 AWS アカウント環境への一元管理が目的ということだね

イメージとしては複数AWSアカウントを同一 Config ルールで管理するツール
AWSアカウントをまたいだ AWS Config ルールの適用、管理
AWSアカウントをまたいだ WAF、Shikd、セキュリティグループの作成
FirewallManagerでポリシーを作成した場合は、複数AWSアカウントに対して適応できる
セキュリティグループなど、既存のポリシーを管理する場合はコンプライアンスや変更などの監査管理のみ
全体用の基本的なテンプレートルールの作成、管理であり、個別環境設定、ルールの管理には適さない(出来るけど量が煩雑になる)

単一アカウントでもセキュリティグループの管理に使えるかなーって飛びついたけど
どうやらそういう物ではなさそうだし、オーバースペックのようだ AWS Config だけで十分

Amazon Web Services 業務システム設計・移行ガイド (Informatics&IDEA)
Share Comments
comments powered by Disqus