tsumiki-media logo

tsumiki-media

Command Palette

Search for a command to run...

分野まとめ記事
約41分
マスター
10/10
2025年7月30日

AWS SCS-C02 分野別完全攻略 管理とセキュリティガバナンス

AWS Security Specialty資格試験の一分野である管理とセキュリティガバナンスを完全網羅。Organizations、Control Tower、Service Control Policy、Config、Audit Managerなど主要サービスの使い分けから実践的なガバナンス戦略まで、合格に必要な知識を体系的に解説します。

この記事のポイント

  • 1
    AWSガバナンスサービスの全体像と使い分けを理解する
  • 2
    マルチアカウント環境での統制管理手法を習得する
  • 3
    実践問題を通じて実践的な理解を深める
  • 4
    関連記事への導線で深い理解を促進する

目次

AWS認定セキュリティ - 専門知識 試験構成

1

脅威検出とインシデント対応

2

セキュリティロギングとモニタリング

3

インフラストラクチャのセキュリティ

4

Identity and Access Management

5

データ保護

6

管理とセキュリティガバナンス

本記事の対象

「管理とセキュリティガバナンス」の全体像

AWS Security Specialty(SCS-C02)試験において、管理とセキュリティガバナンスは企業レベルのセキュリティ統制を実現する最も重要な分野です。この分野では、マルチアカウント環境での一元管理、予防的制御、継続的コンプライアンス監視を自動化・標準化する能力が問われます。

セキュリティガバナンスは予防→検出→対応→改善の4段階で構成され、各段階で適切なAWSサービスを選択・組み合わせることが重要です。AWSでは、Organizationsによる組織管理、Control Towerによる統合ガバナンス、Service Control Policyによる予防的制御、Configによる継続監視など、各段階に特化したサービスが提供されています。

試験で重要な8つのトピック

1

Organizations & Service Control Policy

マルチアカウント環境での予防的制御。OU階層設計とフルAWSアクセス削除による効果的なガバナンス戦略。

2

Control Tower マルチアカウントガバナンス

既存環境への段階的統合とガードレール設定。プロアクティブコントロールによる包括的セキュリティ制御。

3

Config コンプライアンス監視

コンフォーマンスパックによる規制要件対応。EventBridge+Lambdaによる自動修復メカニズム。

4

Audit Manager 監査証拠収集

プリビルトフレームワークとカスタムフレームワーク。ハイブリッド環境での証拠統合と継続的コンプライアンス評価。

5

Macie データ保護

個人情報・機密データの自動検出分類。マルチアカウント環境での委任管理と業界固有規制対応。

6

リソース管理戦略

Resource Groups、Service Catalog、Resource Access Managerによる統合管理。タグ戦略とセルフサービス型デプロイ。

7

セキュアデプロイメント

CloudFormation Guard、StackSets、Well-Architected Toolによる予防的セキュリティ検証と改善ロードマップ策定。

8

セキュリティ異常検知

GuardDutyとCloudWatch Anomaly Detectionの使い分け。統計的異常検知と脅威ベース検知の統合監視パターン。

Organizations & Service Control Policy

AWS Organizationsは、マルチアカウント環境での中央集権的管理を実現する基盤サービスです。Service Control Policy(SCP)と組み合わせることで、組織全体に一貫したセキュリティ制御を適用できます。

効果的なSCP実装では、フルAWSアクセスポリシーの削除Allow文による明示的許可の組み合わせが重要です。OU階層設計により、部門や環境ごとに異なる制御レベルを適用し、きめ細かなガバナンスを実現できます。

AWS認定ソリューションアーキテクト - プロフェッショナル

練習問題

大手製造業の企業が、AWS Organizations を導入して開発者が特定のAWSサービスにしかアクセスできないように制限しようとしています。開発者アカウントは専用の組織単位(OU)内に配置されています。ソリューションアーキテクトは、開発者が Amazon EC2、Amazon RDS、Amazon ECS のみを使用できるようにするため、以下のサービスコントロールポリシー(SCP)を開発者アカウントに実装しました: ``` { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowEC2", "Effect": "Allow", "Action": "ec2:*", "Resource": "*" }, { "Sid": "AllowRDS", "Effect": "Allow", "Action": "rds:*", "Resource": "*" }, { "Sid": "AllowECS", "Effect": "Allow", "Action": "ecs:*", "Resource": "*" } ] } ``` このポリシーを適用した後も、開発者アカウント内のIAMユーザーはポリシーに記載されていないAWSサービスを引き続き使用できることが判明しました。開発者がポリシーの対象外のサービスを使用できないようにするには、ソリューションアーキテクトは何をすべきですか?

Service Control Policy(SCP)の効果的な実装では、フルAWSアクセスポリシーの削除が重要なポイントです。SCPはデフォルトで「フルAWSアクセス」ポリシーが適用されており、Allow文だけでは制限できません。明示的許可による最小権限の原則を実現するには、この理解が不可欠です。

以下の記事では、SCPの基本概念と効果的なガバナンス戦略を学習できます。

Control Tower マルチアカウントガバナンス

AWS Control Towerは、マルチアカウント環境での包括的ガバナンスを自動化するマネージドサービスです。ガードレールによる予防的・検出的制御と、Account Factoryによる標準化されたアカウント作成を提供します。

既存のAWS Organizations環境への段階的統合では、プロアクティブコントロールSCPの組み合わせにより、運用中断を最小限に抑えながら統制を強化できます。

AWS認定セキュリティ - 専門知識

練習問題

ある国際小売企業は、マルチアカウント構造設計のためAWS OrganizationsとAWS Control Towerを実装します。以下の要件を満たす必要があります: - 本社セキュリティチームが組織全体のガバナンスを維持 - 各地域の開発チームは特定のAWSリージョンのみ使用可能 - 本番環境アカウントは承認されたAWSサービスのみ使用可能 - ルートユーザーの使用を厳しく制限 - 特定リソースタイプ(GPU/大規模インスタンス)の作成を防止 最も運用負荷が低いソリューションはどれですか?

OrganizationsとControl Towerの統合

OrganizationsとControl Towerの組み合わせは、予防的制御検出的制御の両方を提供します。SCPによる権限制限とControl Towerのガードレールにより、マルチアカウント環境での包括的なガバナンスを実現できます。

以下の記事では、各サービスの詳細な実装方法と運用ベストプラクティスを学習できます。

Config コンプライアンス監視

AWS Configは、リソース設定の継続的監視とコンプライアンス評価を自動化するサービスです。コンフォーマンスパックにより、業界標準や規制要件に対応した包括的な監視ルールを一括適用できます。

効果的なConfig運用では、EventBridge + Lambdaによる自動修復メカニズムの実装と、マルチアカウント環境での委任管理者による一元管理が重要です。

AWS認定セキュリティ - 専門知識

練習問題

あるグローバル企業は単一のAWSリージョン内で複数アカウントのAWS環境を管理するためにAWS Organizationsを使用しています。組織の管理アカウント名は「management-01」です。この企業は組織内のすべてのアカウントでAWS Configを有効化しています。また、「security-01」という名前のアカウントをAWS Configの委任管理者として指定しています。 すべてのアカウントはAWS Config集約機能を使用して、各アカウントのルールのコンプライアンス状態をAWS Config委任管理者アカウントに報告しています。各アカウント管理者は、アカウント固有のコンプライアンス要件を処理するために、自分のアカウントのAWS Configルールを設定および管理できます。 セキュリティエンジニアは、10個のAWS Configルールセットを既存および将来のすべてのAWSアカウントに自動的にデプロイするソリューションを実装する必要があります。また、アカウント作成時にAWS Configを自動的に有効化する必要もあります。 これらの要件を満たすために、どの組み合わせのステップを実行すべきですか?(2つ選択してください)

AWS Configによるコンプライアンス監視では、継続的な設定監視自動修復の組み合わせが重要です。コンフォーマンスパックにより業界標準への準拠を効率化し、EventBridge + Lambdaで違反の自動修復を実現できます。

以下の記事では、Configの実装パターンと自動修復メカニズムの詳細を学習できます。

Audit Manager 監査証拠収集

AWS Audit Managerは、監査証拠の自動収集と規制フレームワークへの対応を支援するサービスです。プリビルトフレームワーク(GDPR、PCI DSS、NIST等)とカスタムフレームワークにより、組織固有の監査要件に対応できます。

ハイブリッド環境では、自動証拠収集手動証拠統合を組み合わせ、包括的な監査証跡を構築します。継続的コンプライアンス評価により、規制要件への適合状況をリアルタイムで把握できます。

AWS認定セキュリティ - 専門知識

練習問題

ある公共部門の組織は、年次監査のためのコンプライアンス文書の準備に苦労しています。この組織はAWSとオンプレミスのハイブリッド環境で運用しており、以下の規制フレームワークに準拠する必要があります: - NIST 800-53(セキュリティおよびプライバシーコントロール) - GDPR(一般データ保護規則) - 組織固有のセキュリティポリシー コンプライアンス監査の準備には通常、複数のチームから証拠を手動で収集し、スプレッドシートで追跡し、最終的にPDFレポートにまとめるという、数週間のプロセスが必要でした。セキュリティチームは、このプロセスを自動化し、以下の要件を満たすソリューションを実装したいと考えています: - AWSリソースから自動的に証拠を収集する - オンプレミス環境からの証拠を含める - 複数の規制フレームワークに対するコンプライアンスを評価する - 監査人と共有できる包括的なレポートを生成する - 年間を通じて継続的なコンプライアンスモニタリングを可能にする これらの要件を満たすための最も効果的なソリューションはどれですか?

AWS Audit Managerは、自動証拠収集業界標準フレームワークにより監査プロセスを効率化します。SOX法、GDPR、PCI DSSなどの規制要件に対応し、手動作業を大幅に削減できます。

以下の記事では、Audit Managerの実装方法と監査効率化のベストプラクティスを学習できます。

Macie データ保護

Amazon Macieは、機密データの自動検出・分類・保護を実現するデータセキュリティサービスです。個人識別情報(PII)保護対象健康情報(PHI)を自動検出し、データ漏洩リスクを最小化します。

マルチアカウント環境では、委任管理者による一元管理と、業界固有の規制要件(HIPAA、PCI DSS等)への対応が重要です。

AWS認定セキュリティ - 専門知識

練習問題

あるヘルスケア企業が、Protected Health Information(PHI)を含む機密データを管理しています。この企業は数百のAmazon S3バケットを使用してデータを保存しており、その中には患者の医療記録、診断画像、保険情報などが含まれています。 最近の監査で、以下の課題が明らかになりました: - PHIを含むS3オブジェクトの包括的なインベントリがない - 不適切に保存されているPHIを特定するメカニズムがない - 異なるデータストアにわたるPHIの偶発的な漏洩を検出する能力が限られている - 機密データへのアクセスを追跡・監視するためのプロセスが不十分である セキュリティチームは、これらの課題に対処するために、組織のデータ保護能力を強化するソリューションを実装したいと考えています。特に、Medical Information Not Encrypted Properly(MINEP)やMedical Identification Numbers(MIN)などのPHIを確実に特定、分類、保護するためのアプローチが必要です。この企業は、HIPAAなどの業界規制に準拠してデータを管理することが求められています。 このシナリオで、企業の機密データを最も効果的に特定し、分類するためのアプローチはどれですか?

Amazon Macieによるデータ保護では、機械学習による自動検出カスタムデータ識別子の組み合わせが効果的です。HIPAA、PCI DSS等の規制要件に対応し、大規模なデータセットから機密情報を効率的に特定できます。

以下の記事では、Macieの実装パターンと機密データ保護戦略を学習できます。

リソース管理戦略

効果的なリソース管理では、Resource GroupsService CatalogResource Access Managerを組み合わせた統合アプローチが重要です。タグベース・スタックベースのグループ化により、複数事業部門・環境での一元管理を実現します。

セルフサービス型デプロイ承認済みリソースの標準化により、運用負荷を削減しながらセキュリティ統制を維持できます。

AWS認定セキュリティ - 専門知識

練習問題

国際的な企業がAWS Organizationsを使用して複数のアカウントを管理しています。効果的なリソース管理、コスト配分、およびセキュリティコンプライアンスのために、一貫したタグ付け戦略を実装したいと考えています。この戦略では、異なる部門や環境にわたるリソースの可視性を確保し、コストセンターへの適切な費用配分を行うことが求められています。 企業全体でマルチアカウントタグ付け戦略を最も効果的に実施するための方法はどれですか?

マルチアカウント環境でのタグ付け戦略では、Service Control Policy(SCP)による予防的制御が最も効果的です。必須タグがないリソースの作成をブロックすることで、組織全体の一貫性を保ち、コスト配分とセキュリティコンプライアンスを確実に実現できます。

以下の記事では、リソース管理とタグ戦略の実装方法を学習できます。

セキュアデプロイメント

セキュアなデプロイメントでは、CloudFormation Guardによる事前検証、StackSetsによるマルチアカウント展開、Well-Architected Toolによる継続的評価を組み合わせます。

動的参照機能による機密情報管理と、業界特化レンズによる体系的ギャップ特定により、セキュリティ要件を満たしたデプロイメントを自動化できます。

AWS認定セキュリティ - 専門知識

練習問題

公共部門の組織がAWS CloudFormationを使用して、コンプライアンス要件を満たすセキュリティ設定を持つ新しい環境をデプロイしています。コンプライアンス部門は、すべてのリソースが組織のセキュリティポリシーに準拠していることを確認したいと考えています。この組織はセキュリティチェックとコンプライアンス検証を自動化するためのソリューションを求めています。 CloudFormationを使用して、セキュリティ要件を満たす一貫したデプロイを確保するために、どのようなアプローチを採用すべきですか?

セキュアなデプロイメントでは、CloudFormation Guardによる事前検証AWS Configによる継続的監視の組み合わせが効果的です。デプロイ前の予防的制御と実行時の検出的制御により、セキュリティポリシーへの準拠を確実に実現できます。

以下の記事では、セキュアデプロイメントの実装方法とアーキテクチャ評価手法を学習できます。

セキュリティ異常検知

包括的なセキュリティ異常検知では、GuardDutyによる脅威ベース検知とCloudWatch Anomaly Detectionによる統計的異常検知を組み合わせます。

統合監視パターンにより、リアルタイム脅威検出と行動パターン分析を統合し、多層防御による包括的なセキュリティ監視を実現できます。

AWS認定セキュリティ - 専門知識

練習問題

ある教育機関がAWS上に学生向けのオンライン学習プラットフォームを運用しています。このプラットフォームは主に以下のコンポーネントで構成されています: - ウェブアプリケーション用のAuto Scalingグループ内のEC2インスタンス - コンテンツ配信用のCloudFrontディストリビューション - ユーザーデータとコース情報を格納するRDSデータベース - 学習資料を保存するS3バケット - バックエンド処理用のLambda関数 最近、セキュリティチームはシステムの異常な動作に気付きました。特に、通常の学期中と比較して、夜間や週末にリソース使用率が急増する現象が観測されています。セキュリティチームは、これが正当な使用パターンの変化なのか、それともセキュリティインシデントの兆候なのかを判断する必要があります。 セキュリティチームがリソース使用率と傾向を分析して潜在的なセキュリティギャップを特定するために、最も効果的に実施すべき方法はどれですか?

セキュリティ異常検知では、機械学習ベースの脅威検出統計的異常検知の組み合わせが効果的です。GuardDutyの脅威インテリジェンスとCloudWatch Anomaly Detectionの統計分析により、包括的な多層防御を実現できます。

以下の記事では、異常検知の実装パターンと統合監視戦略を学習できます。

まとめ

管理とセキュリティガバナンスは、AWS環境の拡大に伴い重要性が増す分野です。予防的制御継続的監視自動修復証拠収集の4つの要素を適切に組み合わせることで、企業レベルのセキュリティ統制を実現できます。

各サービスの特性を理解し、要件に応じて最適な組み合わせを選択することが、効果的なガバナンス戦略の鍵となります。実際の運用では、段階的な導入と継続的な改善により、組織全体のセキュリティ成熟度を向上させることが重要です。

tsumikiで学習する

上記で紹介した各トピックは、tsumikiの関連記事で詳しく学習できます。実践的な問題演習を通じて、試験に必要な知識と判断力を効率的に身につけましょう。

特に、マルチアカウント環境でのガバナンス戦略や、各サービスの使い分け判断は、実際の業務でも重要なスキルです。体系的な学習により、AWS Security Specialtyの合格と実務での活用を両立できます。

他の問題も解いてみませんか?

tsumikiでは、AWS認定試験の合格に必要な知識を体系的に学習できます。実践的な問題を通じて、AWSスキルを身につけましょう。