AWS SCS-C02 対策 IAM Access Analyzer
AWS IAM Access Analyzerを使用した意図しないアクセス許可の検出と最小権限ポリシー生成のベストプラクティスを解説。資格取得に重要な信頼ゾーン分析、組織全体管理、ポリシー自動生成の実装方法を実践的な問題を通じて理解します。
この記事のポイント
- 1IAM Access Analyzerの核心機能と信頼ゾーンの概念を理解する
- 2外部アクセス検出と意図しないアクセス許可の特定方法を把握する
- 3CloudTrailログからの最小権限ポリシー自動生成を理解する
- 4重要な実装パターンを実践問題で確認する
目次
AWS IAM Access Analyzer とは
AWS IAM Access Analyzerは、リソースに付与されたアクセス許可を分析し、意図しない外部アクセスを検出するマネージドサービスです。組織やアカウントの境界を越えてアクセス可能なリソース(S3バケット、KMSキー、IAMロールなど)を継続的に監視し、セキュリティリスクを事前に特定します。
このサービスを効果的に理解するには、資格試験での重要トピックを理解することが重要です。
資格試験での重要トピック
AWS IAM Access Analyzerに関連した資格試験で重要なトピックを解説します。
信頼ゾーン分析による外部アクセス検出
信頼ゾーンとは、組織またはアカウント内で信頼できるエンティティの境界を定義したものです。IAM Access Analyzerは、この境界外からアクセス可能なリソースを継続的に監視し、意図しない外部公開を検出します。

信頼ゾーン分析による外部アクセスの検出
図の左側の信頼ゾーン内では、組織内のアカウント(Account A/B/C)間でのクロスアカウントアクセスは正当なビジネス要件として許可されます。例えば、共有サービスアカウントのS3バケットに他のアカウントからアクセスするケースです。
一方、図の右側の信頼ゾーン外からのアクセスは潜在的なセキュリティリスクとして検出されます。IAM Access Analyzerが継続的にリソースポリシーを分析し、以下の4つのパターンを検出します:S3バケットの公開アクセス、外部アカウントへのIAMロール引き受け許可、KMSキーの外部共有、Lambda関数の外部実行権限。
検出された各フィンディングには重要度レベル(Critical/High/Medium/Low)が自動的に割り当てられ、CloudWatch Events経由でセキュリティチームに通知されます。この仕組みにより、意図しないパブリック公開や不正なアクセス権限を迅速に発見し、データ漏洩リスクを最小化できます。
CloudTrailログからの最小権限ポリシー生成
既存のワークロードに過剰な権限が付与されている場合、CloudTrailログから実際のAPI使用パターンを分析し、最小権限の原則に基づいた新しいポリシーを自動生成できます。

CloudTrailログからの最小権限ポリシー自動生成
図の左側では、アプリケーションがAmazonS3FullAccess、AmazonEC2FullAccess、AmazonRDSFullAccessといった広範なAWS管理ポリシーを使用しています。これらは開発段階では便利ですが、本番環境では過剰な権限となりセキュリティリスクを生みます。
IAM Access Analyzerのポリシー生成機能では、指定期間(通常90-180日)のCloudTrailログを分析し、実際に使用されたAPI呼び出しのみを特定します。例えば、S3のGetObject
とPutObject
、EC2のDescribeInstances
、RDSのDescribeDBInstances
など、アプリケーションが実際に必要とするアクションだけを抽出します。
生成された最小権限ポリシーは、図の右側に示すようにリソースレベルでの制限も含みます:特定のS3バケットのみアクセス、指定VPC内のEC2インスタンスのみ操作、特定のRDSクラスターのみ参照。この自動化により、手動でのポリシー作成に比べて運用効率が大幅に向上し、人的ミスによる権限設定エラーも防げます。
組織全体での意図しないアクセス管理
大規模な組織では、複数のAWSアカウント間でのリソース共有が頻繁に発生します。組織レベルでIAM Access Analyzerを有効化することで、全アカウントにわたる一元的なセキュリティ監視を実現できます。

組織全体での意図しないアクセス管理
図の中央のセキュリティアカウントでIAM Access Analyzerを委任管理者として設定することで、すべてのメンバーアカウント(開発、ステージング、本番、共有サービス)のリソースを一元監視できます。各アカウントで個別に設定する必要がなく、組織全体のセキュリティポリシーを統一的に適用できます。
AWS Organizationsと連携することで、新しいアカウントが追加された際も自動的に監視対象に含まれます。図の右側の一元ダッシュボードでは、全アカウントのフィンディングを重要度別に分類表示し、優先度の高いリスク(Critical:パブリックアクセス、High:外部共有)から順次対応できます。
検出されたフィンディングはEventBridge経由でSNSやSlackに自動通知され、セキュリティチームが迅速に対応できます。また、AWS ConfigやSecurity Hubと統合することで、コンプライアンス要件への適合状況も継続的に監視し、監査証跡の自動記録も実現します。
実践問題で確認
ここまで学んだ3つの核心パターンを、実践的な問題で確認しましょう。各問題は実際の企業シナリオに基づいており、パターンの適用能力を評価します。
AWS認定セキュリティ - 専門知識
練習問題
AWS認定セキュリティ - 専門知識
練習問題
AWS認定セキュリティ - 専門知識
練習問題
まとめ
AWS IAM Access Analyzerは、意図しないアクセス許可の検出と最小権限ポリシーの自動生成を実現する強力なサービスです。3つの核心パターンを理解することで、様々なシナリオに対応できます。
組織または
過剰な
AWS Organizationsと
これらのパターンを組み合わせることで、包括的なアクセス権限管理システムを構築できます。
理解度チェック
信頼ゾーンの概念と、組織外からアクセス可能なS3バケット、KMSキー、IAMロール、Lambda関数の自動検出により、意図しない外部公開を継続監視する仕組みを説明できるか?
CloudTrailログから実際のAPI使用パターンを分析し、広範なAWS管理ポリシーを最小権限の原則に基づいた精密なカスタムポリシーに自動変換する流れを説明できるか?
AWS Organizationsの委任管理者機能によるセキュリティアカウントでの一元管理、全メンバーアカウントの統一監視、新規アカウント自動追加の仕組みを説明できるか?