tsumiki-media logo

tsumiki-media

Command Palette

Search for a command to run...

分野まとめ記事
約36分
マスター
10/10
2025年8月28日

AWS ANS-C01 分野別完全攻略 ネットワークのセキュリティ、コンプライアンス、ガバナンス

AWS Certified Advanced Networking - Specialty (ANS-C01) 試験の重要分野である「ネットワークのセキュリティ、コンプライアンス、ガバナンス」を完全網羅。WAF、Shield、GuardDuty、Transit Gateway、ACM、RAM、FISなど、AWSの主要なセキュリティおよびガバナンスサービスを横断的に解説し、実践的な問題を通じて合格に必要な知識を体系的に習得します。

この記事のポイント

  • 1
    AWSの主要なネットワークセキュリティサービスの役割と使い分けを理解する
  • 2
    コンプライアンスとガバナンスを実現するためのアーキテクチャパターンを習得する
  • 3
    実践的な問題を通じて、脅威防御、監視、一元管理のスキルを深める

目次

AWS認定高度なネットワーキング - 専門知識 試験構成

1

ネットワーク設計

2

ネットワーク実装

3

ネットワークの管理と運用

4

ネットワークのセキュリティ、コンプライアンス、ガバナンス

本記事の対象

「ネットワークのセキュリティ、コンプライアンス、ガバナンス」の全体像

AWS Advanced Networking - Specialty (ANS-C01) 試験において、ネットワークのセキュリティ、コンプライアンス、ガバナンスは、エンタープライズレベルの堅牢なネットワーク基盤を構築する上で最も重要な分野です。この分野では、脅威からの防御、通信の暗号化、一元的な監視と管理、そして規制要件への準拠を、AWSのサービスを駆使してどのように実現するかが問われます。

効果的なネットワークセキュリティは、予防的制御(防御)、検出的制御(監視)、是正的制御(対応)の多層的なアプローチで構成されます。AWSでは、WAF/Shieldによる脅威防御、Transit Gateway/Flow Logsによる監視、RAMによる一元管理、ACMによる暗号化など、各段階に特化したサービスが提供されており、これらを組み合わせた包括的なアーキテクチャ設計能力が求められます。

試験で重要な6つのトピック

1

脅威防御 (WAF, Shield, GuardDuty)

Webアプリケーション攻撃とDDoS攻撃からの多層防御。WAFとShield Advancedの使い分け、GuardDutyによるインテリジェントな脅威検出。

2

セキュアなネットワーク接続

Direct ConnectとSite-to-Site VPNの選択基準。Gateway Load Balancerによるサードパーティ製セキュリティアプライアンスの透過的統合。

3

通信の暗号化 (ALB, ACM)

ACMによるSSL/TLS証明書の自動管理とデプロイ。ALBのForward Secrecyを活用した高度な暗号化通信の実装。

4

監視とコンプライアンス

Transit GatewayとVPC Flow Logsを活用した一元的なトラフィック監視と監査証跡の確保。

5

一元管理とガバナンス

Resource Access Manager (RAM) を用いたマルチアカウント環境でのVPCサブネットやプレフィックスリストの共有と中央集権管理。

6

回復力とテスト (FIS)

Fault Injection Service (FIS) を用いたカオスエンジニアリングによる、本番環境での安全な障害注入テストと回復力の検証。

脅威防御 (WAF, Shield, GuardDuty)

AWS環境における脅威防御は、複数のサービスを組み合わせた多層的なアプローチが基本です。AWS WAFはSQLインジェクションやクロスサイトスクリプティング(XSS)などのアプリケーション層(L7)の攻撃から保護し、AWS ShieldはDDoS攻撃からインフラを保護します。特にShield Advancedは、高度なDDoS攻撃に対する保護とコスト保護を提供します。さらに、Amazon GuardDutyは、機械学習を利用してVPCフローログ、CloudTrailログ、DNSログを分析し、悪意のあるアクティビティや不正な振る舞いをインテリジェントに検出します。

AWS認定高度なネットワーキング - 専門知識

練習問題

金融機関のオンラインバンキングアプリケーションがALB背後のECSコンテナで実行され、CloudFrontがフロントエンドとして機能しています。 以下の脅威から保護する必要があります: - SQLインジェクション、XSS - 大規模DDoS攻撃 - 不正ログイン試行 要件: - 多層防御 - アプリケーション層/ネットワーク層の保護 - 異常トラフィックの自動ブロック - 中央集中管理 これらの要件を満たすセキュリティアーキテクチャはどれですか?

WAF、Shield、GuardDutyの組み合わせは、アプリケーション層からネットワーク層までの包括的な脅威防御を実現します。WAFによるL7攻撃の防御、Shield Advancedによる高度なDDoS保護、GuardDutyによるインテリジェントな異常検出により、多層防御アーキテクチャを構築できます。

以下の記事では、各サービスの詳細な実装方法と効果的な連携戦略を学習できます。

セキュアなネットワーク接続 (Direct Connect, VPN, GWLB)

オンプレミス環境とAWS間のセキュアな接続は、ハイブリッドクラウド戦略の基盤です。AWS Direct Connectは安定した低レイテンシの専用線接続を提供し、AWS Site-to-Site VPNはインターネット経由で迅速かつコスト効率の良い暗号化接続を確立します。要件に応じてこれらを使い分けるか、冗長化のために組み合わせることが重要です。さらに、Gateway Load Balancer (GWLB) を使用することで、サードパーティ製の高度なセキュリティ仮想アプライアンス(ファイアウォール、IDS/IPSなど)をAWSネットワークに透過的に挿入し、一元的なトラフィック検査を実現できます。

AWS認定高度なネットワーキング - 専門知識

練習問題

ある企業は、AWSクラウド内に複数のVPCを持ち、既存のオンプレミスネットワークと接続しています。セキュリティ要件として、すべてのVPCトラフィックをサードパーティのファイアウォールアプライアンスを通過させる必要があります。このファイアウォールアプライアンスは現在オンプレミスデータセンターに導入されており、ベンダーはクラウド対応バージョンも提供しています。企業のネットワークチームは、VPCとインターネット間のトラフィックだけでなく、VPC間のトラフィックも検査する必要があります。 最も効率的かつスケーラブルなアプローチはどれですか?

Direct Connect、Site-to-Site VPN、Gateway Load Balancerの組み合わせにより、オンプレミスとクラウド間の安全で効率的な接続を実現できます。Direct Connectによる安定した専用線接続、VPNによる暗号化された冗長接続、GLBによるサードパーティ製セキュリティアプライアンスの透過的統合により、包括的なハイブリッドネットワークアーキテクチャを構築できます。

以下の記事では、各接続方式の選択基準と効果的な組み合わせ方法を学習できます。

通信の暗号化 (ALB, ACM)

転送中のデータの暗号化は、セキュリティとコンプライアンスの基本です。AWS Certificate Manager (ACM) は、SSL/TLS証明書の発行、管理、デプロイを自動化し、証明書の期限切れリスクを排除します。ACMで発行した証明書は、Application Load Balancer (ALB) やCloudFrontに簡単に統合できます。特にALBでは、Forward Secrecyをサポートするセキュリティポリシーを選択することで、長期的な秘密鍵が漏洩した場合でも過去の通信セッションの機密性を保護する、より高度なセキュリティを実現できます。

AWS認定高度なネットワーキング - 専門知識

練習問題

ある医療サービス企業では、患者の個人健康情報(PHI)を処理するウェブアプリケーションをAWS上でホストしています。このアプリケーションはApplication Load Balancer (ALB) の背後にある複数のEC2インスタンスで実行されています。 最近のセキュリティ監査で、現在の暗号化設定が業界のベストプラクティスを満たしていないと指摘されました。具体的には、データの暗号化に使用される一時的な鍵が傍受された場合、過去の通信内容を復号できる可能性があることが懸念されています。規制当局のコンプライアンス要件を満たすため、ネットワークエンジニアは通信セッションごとに一意のランダムなセッション鍵を使用し、通信が終了した後もデータの機密性を保護する必要があります。 これらの要件を満たすために、ネットワークエンジニアはどのような対策を講じるべきですか?

ALBとACMの組み合わせは、転送中データの完全な暗号化を実現します。ACMによる証明書の自動管理とデプロイ、ALBのForward Secrecyによる完全前方秘匿性の実装により、規制要件に準拠した高度なセキュリティを確保できます。

以下の記事では、SSL/TLS証明書管理と高度な暗号化設定の詳細を学習できます。

監視とコンプライアンス (Transit Gateway, Flow Logs)

複雑なネットワーク環境では、トラフィックの可視化と監査証跡の確保が不可欠です。AWS Transit Gateway は、VPCやオンプレミス接続を集約するハブとして機能し、ネットワークトポロジを簡素化します。Transit Gatewayを通過するトラフィック、および各VPC内のトラフィックは、VPC Flow Logsを有効にすることで詳細に記録できます。これらのログをCloudWatch Logsに集約し、Logs Insightsで分析することで、通信パターンを分析し、セキュリティインシデントの調査やコンプライアンスレポートの作成に活用できます。

AWS認定高度なネットワーキング - 専門知識

練習問題

あるマルチナショナル製造企業が、グローバル工場管理システムをAWSに移行しました。アプリケーションは複数のAWSリージョンのVPCに分散しています。 システム稼働から3か月が経過し、ネットワークエンジニアは以下の目的でパフォーマンスベースラインを確立する必要があります: - 工場間のデータ転送レイテンシー測定 - アプリケーションコンポーネント間の通信パターン分析 - ネットワーク利用率と効率の監視 この包括的なネットワークパフォーマンス分析を実行するために、最も効果的なアプローチはどれですか?

Transit GatewayとVPC Flow Logsの組み合わせは、マルチVPC環境での包括的な可視化を実現します。Transit Gatewayによるネットワークトポロジの簡素化と、Flow Logsによる詳細なトラフィック記録により、パフォーマンス分析、セキュリティ監査、コンプライアンス報告の基盤を構築できます。

以下の記事では、効果的なネットワーク監視アーキテクチャの実装方法を学習できます。

一元管理とガバナンス (RAM)

マルチアカウント戦略は、セキュリティとコスト管理のベストプラクティスですが、リソース管理が複雑になるという課題も伴います。AWS Resource Access Manager (RAM) は、この課題を解決するサービスです。RAMを使用すると、VPCサブネット、Transit Gateway、プレフィックスリストなどのリソースを、AWS Organization内の複数のアカウント間で安全に共有できます。これにより、中央のネットワークアカウントでインフラを一元管理しつつ、各アプリケーションアカウントは共有されたリソースを利用して自律的に開発を進める、という効率的な運用モデルが実現します。

AWS認定高度なネットワーキング - 専門知識

練習問題

金融サービス企業がAWS Organization内の複数のAWSアカウントを管理しています。各アカウントには、特定のアプリケーション機能(ウェブ、アプリケーション、データベースなど)に専用のVPCがあります。セキュリティチームは、すべてのVPC間通信に対して、一貫した制御と可視性を確保する必要があります。 また、この企業は開発チームが新しいアプリケーションをデプロイするたびに、複数のアカウントにわたってセキュリティ設定を更新する必要があり、これが運用上の課題となっています。セキュリティチームは、以下の要件を満たすソリューションを求めています: - 複数のAWSアカウント間でセキュリティグループの管理を一元化する - アカウント間でのVPC通信を制御するためのポリシーを標準化する - 新しいアプリケーションのデプロイ時に必要となるセキュリティ設定の変更を最小限にする - 既存のVPCピアリング接続を維持する この要件を満たすために、ネットワークエンジニアはどのようなアプローチを推奨すべきですか?

AWS Resource Access Manager (RAM) は、マルチアカウント戦略における効率的なリソース共有を実現します。VPCサブネット、Transit Gateway、プレフィックスリストなどの共有により、中央のネットワークアカウントでインフラを一元管理しつつ、各アプリケーションアカウントの自律性を保つことができます。

以下の記事では、RAMを活用した効果的なマルチアカウント管理アーキテクチャを学習できます。

回復力とテスト (FIS)

設計上は完璧に見えるアーキテクチャも、実際の障害発生時に想定通りに動作するとは限りません。AWS Fault Injection Service (FIS) は、カオスエンジニアリングを実践するためのマネージドサービスです。FISを使用すると、本番環境またはそれに近い環境で、EC2インスタンスの停止、APIエラーの発生、ネットワーク遅延の注入といった障害を意図的かつ制御された方法で発生させることができます。これにより、システムの回復力やフェイルオーバーメカニズムが実際に機能することを検証し、潜在的な弱点をプロアクティブに特定・修正できます。

AWS認定高度なネットワーキング - 専門知識

練習問題

医療機関がAWSで高可用性ネットワークインフラを構築しました。複数リージョンにまたがる冗長性を持ち、99.99%可用性SLAを満たす必要があります。ネットワーク障害時も医療データ転送の継続が必須です。 初期要件へのコンプライアンスを検証する最も効果的なテスト戦略はどれですか?

AWS Fault Injection Service (FIS) は、カオスエンジニアリングによる制御された障害注入を可能にします。本番環境またはそれに近い環境で意図的に障害を発生させることで、システムの回復力やフェイルオーバーメカニズムが実際に機能することを検証し、潜在的な弱点をプロアクティブに特定・修正できます。

以下の記事では、FISを活用した効果的なカオスエンジニアリング実践方法を学習できます。

まとめ

AWSにおけるネットワークのセキュリティ、コンプライアンス、ガバナンスは、単一のサービスで実現できるものではなく、複数のサービスを組み合わせた多層的なアプローチが不可欠です。脅威防御、暗号化、監視、管理、テストという各側面で最適なサービスを選択し、それらを連携させることで、堅牢でスケーラブル、かつコンプライアンスに準拠したネットワークアーキテクチャを構築できます。

本記事で取り上げた各トピックと実践問題は、ANS-C01試験で問われる中核的な知識です。各サービスの役割と適用場面を正確に理解し、シナリオに応じて最適なソリューションを設計する能力を養うことが合格への鍵となります。

tsumikiで学習する

この分野では、実際の企業のセキュリティ要件に基づいたシナリオ問題を数多く解くことが、合格への最短ルートです。各サービスの技術的な詳細を理解した上で、複数の要件を満たす最適解の選択を繰り返し練習することが重要です。

tsumikiの関連記事との組み合わせ学習により、詳細な技術知識統合的な設計力の両方を効率的に習得し、AWS ANS-C01試験での確実な得点獲得を目指しましょう。

他の問題も解いてみませんか?

tsumikiでは、AWS認定試験の合格に必要な知識を体系的に学習できます。実践的な問題を通じて、AWSスキルを身につけましょう。