Elastic Desktop Service (EDS) Enterprise は、クラウドコンピュータへのセキュアで制御されたネットワークアクセスを提供します。 パブリック帯域幅を提供して信頼性の高い接続性を確保すると同時に、高度なセキュリティ対策を採用して外部および内部の脅威から保護します。 さらに、EDS Enterprise は、セキュリティグループポリシーとドメイン名制限によってきめ細かいアクセス制御を実施し、企業のオフィスセキュリティ要件を満たすユーザーネットワーク権限の正確な管理を可能にします。
01 ネットワークアクセス
1.1 セキュリティグループポリシー
EDS Enterprise は、管理者にセキュリティグループポリシーを提供して、組織のクラウドコンピュータへのネットワークアクセス権限を制御します。 これらのポリシーは、Elastic Compute Service セキュリティグループルールを反映したカスタムルールで構成されており、トラフィックの方向(インバウンドまたはアウトバウンド)、承認操作(許可または拒否)、優先レベル、プロトコルタイプ、ポート範囲、承認済みオブジェクト(IP または CIDR ブロック)、およびルールの説明を構成できます。 範囲と優先順位が異なるルールを戦略的に組み合わせることで、管理者は必要に応じてネットワークアクセスを制限するための正確なホワイトリスト制御を実装できます。
ビジネス要件に基づいて、セキュリティグループルールを構成して、クラウドコンピュータのインバウンドトラフィックとアウトバウンドトラフィックを制御できます。 次のシナリオでは、セキュリティグループルールの設定例を示します。
シナリオ 1
デフォルトでは、クラウドコンピュータはすべてのアウトバウンドアクセスを許可します。 アウトバウンドアクセスルールを構成して、特定の IP アドレスへの接続を制限できます。
ルール 1:すべてのアウトバウンドアクセスを拒否します。 設定例:
方向
承認
優先順位
プロトコルタイプ
ポート範囲
承認済みオブジェクト
アウトバウンド
拒否
2
すべて
-1/-1
0.0.0.0/0
ルール 2:ルール 1 に基づいて特定の IP アドレスへのアクセスを許可します。 このルールは、ルール 1 よりも高い優先順位である必要があります。 設定例:
方向
承認
優先順位
プロトコルタイプ
ポート範囲
承認済みオブジェクト
アウトバウンド
許可
1
プロトコルタイプを選択します。
ポート範囲を指定します。
クラウドコンピュータがアクセスできる CIDR ブロック。 例:192.168.1.1/32。
シナリオ 2
仮想プライベートクラウド (VPC) などの企業プライベートネットワーク環境では、インバウンドルールを構成して、特定の IP アドレスからクラウドコンピュータへのアクセスを許可できます。 設定例:
方向 | 承認 | 優先順位 | プロトコルタイプ | ポート範囲 | 承認済みオブジェクト |
インバウンド | 許可 | 1 | プロトコルタイプを選択します。 | ポート範囲を指定します。 | クラウドコンピュータにアクセスできる CIDR ブロック。 例:192.168.1.1/32。 |
シナリオ 3
クラウドコンピュータ A と B は、それぞれポリシー 1 と 2 に関連付けられています。 デフォルトでは、VPC 環境のクラウドコンピュータはすべてのインバウンドアクセスを拒否するため、クラウドコンピュータ A と B 間の通信はできません。クラウドコンピュータ A と B 間のアクセスを有効にするには、ポリシー 1 と 2 に次のインバウンドルールを追加します。
クラウドコンピュータ B からのアクセスを許可するには、次のインバウンドルールをポリシー 1 に追加します。 設定例:
方向
承認
優先順位
プロトコルタイプ
ポート範囲
承認済みオブジェクト
インバウンド
許可
1
プロトコルタイプを選択します。
ポート範囲を指定します。
クラウドコンピュータ B の IP アドレス。
クラウドコンピュータ B からのアクセスを許可するには、次のインバウンドルールをポリシー 2 に追加します。 設定例:
方向
承認
優先順位
プロトコルタイプ
ポート範囲
承認済みオブジェクト
インバウンド
許可
1
プロトコルタイプを選択します。
ポート範囲を指定します。
クラウドコンピュータ A の IP アドレス。
|
1.2 ドメイン名制御
EDS Enterprise は、ドメイン名制御ポリシーを提供し、管理者が DNS ルールを通じて組織のクラウドコンピュータへのネットワークアクセスを管理できるようにします。 セキュリティグループポリシーとは異なり、これらの制御はドメインレベルで動作し、ドメイン名(ワイルドカード * を含む)と承認操作(許可または拒否)の簡単な構成のみが必要です。 このアプローチにより、正確な制御を維持しながら、Web サイトとサービスのアクセス管理が大幅に簡素化されます。
実装のために、管理者は特定のドメイン名(次の表に示すように)を使用して DNS ルールを構成し、きめ細かい制御を実現できます。
ドメイン名 | 例 | アクセス ポリシー | 説明 |
セカンドレベルドメイン名 |
| 許可 | クラウドコンピュータは |
サードレベルドメイン名 |
| 拒否 | クラウドコンピュータが |
| 許可 | クラウドコンピュータは | |
フォースレベルドメイン名 |
| 拒否 | クラウドコンピュータが |
| 許可 | クラウドコンピュータは | |
| 許可 |
|
02 ネットワーク境界
2.1 オフィスネットワーク内のクラウドコンピュータの相互運用性
クラウドコンピュータは、オフィスネットワーク(旧ワークスペース) に関連付けられた自動的にプロビジョニングされるセキュリティグループ内で動作します。 これらのリソースには表示される IP アドレスやオープンポートがなく、セキュリティグループはストリーミングゲートウェイからの Adaptive Streaming Protocol (ASP) ベースの接続を除くすべての外部トラフィックをブロックします。 これは、EDS Enterprise によって提供される基本的な、不変のセキュリティレイヤーです。
デフォルトでは、セキュリティグループはクラウドコンピュータ間の通信を禁止し、侵害されたシステム間の相互感染や内部攻撃のリスクを排除します。 管理者は、オフィスネットワーク 内の特定のクラウドコンピュータ間で制御されたアクセスを有効にしながら、セキュリティを維持するための補足的なネットワークポリシーを実装できます。
|