IaaS イベント セキュリティ

【re:Inforce2025 現地参加レポート】GRC304-NEW: Maintain business continuity using AWS Backup and Multi-party approval

こんにちは、ひろかずです。

今年もre:Inforce 2025が開催されました。
その中で、Keynoteにも取り上げられなかった新機能が、ひっそりとNew Release セッション「GRC304-NEW: Maintain business continuity using AWS Backup and Multi-party approval」として発表されていたので、一筆書きます。

re:Inforce ってなに ?

AWS (Amazon Web Services) が開催する、クラウドセキュリティ、コンプライアンス、アイデンティティに特化したグローバルな学習型カンファレンスです。

  • AWS re:InventがAWS全体の幅広いサービスを扱うのに対し、re:InforceはAWSセキュリティに特化している点が大きな違いです。
  • 2019年から今年まで、2020年と2021年を除いて、アメリカ合衆国のボストン・アナハイム・フィラデルフィアで現地開催されてきました。

忙しい人のための要約的な何か

留意事項

セッションタイトルでは、あたかもMulti-party approvalがAWS Backupの一機能であるよう思えますが、正しくは「Multi-party approvalは、IAM Identity Centerの一機能であり、AWS Backupと統合して利用できる」ということです。
2025/06/18 時点で、Multi-party approvalでサポートしている操作は、AWS Backupの以下操作だけですので、セッションタイトルのような形になったのでしょう。

  • CreateRestoreAccessBackupVault
  • AssociateBackupVaultMpaApprovalTeam
  • DisassociateBackupVaultMpaApprovalTeam
  • RevokeRestoreAccessBackupVault

セッションの流れ

導入、目線合わせ

  • データの量は指数関数的に増大し、その価値も非常に高まっている
  • データ保護の課題の一つはランサムウェアである(説明不要!)
  • AWSネイティブサービスでできることはある
  • バックアップデータがクリーンであり続けるためのソリューションは揃っている
    • バックアップデータのロック
    • クロスアカウント保護
    • 暗号化
    • アクセスポリシー
    • エアギャップソリューション
  • データアクセスビティの観点では、Resource Access Manager (RAM) を使えば、データをコピーする必要がなく、RTOを最適化できる

運用上の課題

  • 回復の際、唯一のバックアップデータに単一の作業者が持つ権限でアクセスすることになる
  • 言い換えると、回復という重要な作業において、作業を完結できるだけの十分な権限を単一の作業者持ち、バックアップデータにアクセスするというリスクが生じると言える

新機能: Multi-party approval

  • AWS BackupのLogically air-gapped vaultと統合できる形でMulti-party approvalをリリースした。
  • 登場人物は4人
    • ファシリテーター:承認チームを作成し、承認メンバーを招待する人
    • 承認チーム:バックアップリソースとの紐付けを受ける器
    • 承認メンバー:ファシリテーターによって招待され、承認依頼に対して承認か拒否をする
    • 復旧作業担当者:承認に基づいてLogically air-gapped vaultへのアクセス権を受ける人
  • Logically air-gapped vaultと統合とは、承認チームにLogically air-gapped vaultへのリソースアクセス権限の付与の管理権を与えるということ。

運用上の課題の解決

Logically air-gapped vaultのリファレンスアーキテクチャに基づいて、Organizationにプライマリとリカバリーのバックアップアカウント、リカバリーアカウントにデータのコピーを用意することで、この問題に対応する。

  • プライマリアカウントのLogically air-gapped vaultをバックアップアカウントに複製する(Logically air-gapped vaultでの承認に基づいて付与されたアクセス権で実施する)
  • バックアップアカウントのLogically air-gapped vaultから、AWS Resource Access Managerでリカバリーアカウントへ共有する(Logically air-gapped vaultでの承認に基づいて付与されたアクセス権で実施する)
  • リカバリーアカウントからプライマリアカウントなどのリストア先へデータをリストアする。

承認タスクの流れ

  1. 要求者がリクエストを送信すると、承認者にメールが送信される
  2. 承認者は、メールのリンクを辿って承認ポータルにアクセスへアクセスする
  3. 承認社は、承認ポータルでリクエストの詳細を確認する
  4. あらかじめ設定した数の承認者が承認した場合、権限が付与され、承認ポータルのステータスが変更される

※公式ドキュメントより抜粋

おわりに

複数の承認者による認可の付与は、他にもニーズはありそうです。
今回のre:Inforce 2025の全体的な傾向として、セキュリティについてはビルドブロックの粒度がある程度のユースケースに基づいて組み上げた大きさで提供しているようです。
いろいろ使いたいユースケースはあると思うので、ぜひAWSにフィードバックしていきたいですね。

今日はここまでです。
お疲れ様でした。

ひろかず

実装可能・運用可能なセキュリティをライフワークとして、セキュリティエンジニアやってます。
主戦場のAWSに拘らず、広くチャレンジを続けています。
関連キーワード:PCIDSS, CSIRT, EDR, SASE, CASB, SIEM, OSINT, MSSP, CySec, CISSP
個人ブログもご贔屓に
https://medium.com/@fnifni21
https://www.fnifni.net