MENU

【AWS Certified Cloud Practitioner】AWSネットワークセキュリティ入門:Security Group・Network ACL・WAF・Shieldを整理

目次

AWS Certified Cloud Practitionerでネットワークセキュリティをどう押さえるか

AWS Certified Cloud Practitionerでは、セキュリティの基礎理解が重要です。試験ガイドでも、AWSクラウドのセキュリティ概念や、VPCにおけるセキュリティの理解が求められています。ネットワーク分野では、特に Security GroupNetwork ACLAWS WAFAWS ShieldVPC Flow Logs の役割差を整理して覚えると、問題文の見分けがかなり楽になります。参考:AWS Certified Cloud Practitioner Exam Guide (CLF-C02)

最初に結論を言うと、AWSネットワークセキュリティは次のように整理すると理解しやすくなります。

  • Security Group:リソース単位で通信を許可する基本の仕組み
  • Network ACL:サブネット単位で通信を許可・拒否する追加の仕組み
  • AWS WAF:WebアプリへのHTTP/HTTPSリクエストを守る仕組み
  • AWS Shield:DDoS対策
  • AWS Network Firewall:VPC境界でより高度な検査を行うマネージドファイアウォール
  • VPC Flow Logs:通信を止めるのではなく、通信記録を確認する仕組み

まずは全体像を比較する

サービス / 機能主な適用場所何をするか試験での覚え方
Security GroupEC2などの関連付け先リソースインバウンド/アウトバウンド通信を許可まず最初に疑う基本の仮想ファイアウォール
Network ACLサブネット通信を許可または拒否サブネット境界の追加制御
AWS WAFCloudFront、ALB、API GatewayなどHTTP/HTTPSリクエストを検査Web攻撃対策
AWS ShieldAWSリソースの前段DDoS保護可用性を落とす大量攻撃への対策
AWS Network FirewallVPC境界より高度なトラフィック検査発展的なネットワーク保護
VPC Flow LogsVPC / サブネット / ENIIPトラフィック情報を記録防御ではなく監視・調査

1. Security Group:最重要の基本

Security Groupは、AWS公式で「関連付けられたリソースに到達できるトラフィック、およびリソースから発信できるトラフィックを制御する」と説明されている、VPCの基本的なセキュリティ機能です。たとえばEC2インスタンスに関連付けると、そのインスタンスへの通信を制御できます。参考:Amazon VPC User Guide – Security groups

Security Groupの重要ポイント

  • リソース単位で効く
  • ステートフルである
  • 許可ルール中心で考える
  • EC2にSSH、HTTP、HTTPSを開ける、といった基本問題でよく出る

ステートフルとは、往路を許可すれば、その応答トラフィックは戻り方向のルールを細かく追加しなくても通るという意味です。試験ではここがNetwork ACLとの大きな違いとして問われやすいポイントです。参考:Security group basics

たとえば、「WebサーバーのEC2に対してインターネットからHTTPSだけを許可したい」という設問なら、まずSecurity GroupでTCP 443を許可するイメージを持つと解きやすくなります。

2. Network ACL:サブネット単位での追加制御

Network ACLは、サブネットレベルで特定のインバウンドまたはアウトバウンドトラフィックを許可または拒否する仕組みです。AWS公式でも、Security Groupに似たルールを使って追加レイヤーのセキュリティを加える仕組みとして説明されています。参考:Amazon VPC User Guide – Network ACLs

Network ACLの重要ポイント

  • サブネット単位で効く
  • ステートレスである
  • 許可と拒否の両方を設定できる
  • ルール番号順で評価される

ステートレスなので、行きの通信を許可しても、戻りの通信に必要な側も別途考える必要があります。ここがSecurity Groupとの決定的な違いです。参考:Network ACL basics

たとえば、「このサブネットに対して特定IP帯からの通信は拒否したい」という考え方は、Security GroupよりもNetwork ACLのほうがイメージしやすいです。

3. Security GroupとNetwork ACLの違いを最短で覚える

比較項目Security GroupNetwork ACL
適用単位リソース単位サブネット単位
通信の性質ステートフルステートレス
ルール許可中心許可・拒否
戻り通信自動的に扱いやすい別途考慮が必要
試験での位置づけ基本の第一候補追加制御・明示拒否

AWS公式でも、Security GroupはNetwork ACLより汎用的で、追加の保護としてNetwork ACLを使う考え方が示されています。参考:Infrastructure security in Amazon VPC

4. AWS WAF:Webアプリ向けの防御

AWS WAFは、Web Application Firewallです。AWS公式では、保護対象リソースに転送されるHTTP(S) リクエストを監視・制御するサービスと説明されています。対象にはCloudFront、Application Load Balancer、API Gateway REST APIなどがあります。参考:AWS WAF Developer Guide

AWS WAFを使う場面

  • Webサイトへの不正なHTTPリクエストを制御したい
  • SQLインジェクションやクロスサイトスクリプティング対策をしたい
  • レートベースルールで過剰アクセスを抑えたい

重要なのは、WAFはWebリクエストの内容や条件を見て制御する仕組みだという点です。つまり、EC2の22番ポートを開ける・閉じるという話ではなく、Webアプリに届くHTTP/HTTPSトラフィックを守るためのサービスです。

5. AWS Shield:DDoS対策

AWS ShieldはDDoS保護のサービスです。特にCloud Practitionerでは、Shield StandardはすべてのAWS利用者に自動で提供され、追加料金なしという点を押さえる価値があります。AWS公式では、一般的で頻繁に発生するネットワーク層・トランスポート層のDDoS攻撃に対する保護として説明されています。参考:AWS Shield Standard overview

試験では、次のように整理すると混乱しにくくなります。

  • AWS WAF:WebアプリへのHTTP/HTTPS攻撃対策
  • AWS Shield:DDoS対策

両者は似て見えますが、守る対象とレイヤーが異なります。参考:How AWS Shield and Shield Advanced work

6. AWS Network Firewall:VPC境界での高度な保護

AWS Network Firewallは、VPCの境界でネットワークトラフィックをフィルタリングできるマネージド型のネットワークファイアウォールです。AWS公式では、ステートフルなマネージド型ネットワークファイアウォールであり、侵入検知・侵入防止の機能も持つと説明されています。参考:Amazon VPC User Guide – AWS Network Firewall

Cloud Practitionerでは最重要の暗記対象とまでは言いませんが、Security GroupやNetwork ACLより高度で、VPC全体の通信設計に関わるサービスとして位置づけておくと十分です。さらに、利用時にはルートテーブルなどのVPC構成変更が必要になる点も、公式ドキュメントで示されています。参考:Configuring your VPC and other components for AWS Network Firewall

7. VPC Flow Logs:守る機能ではなく、調べる機能

VPC Flow Logsは、VPCのネットワークインターフェイスに出入りするIPトラフィック情報を記録する機能です。記録先としてCloudWatch Logs、Amazon S3、Amazon Data Firehoseを使えます。参考:Amazon VPC User Guide – VPC Flow Logs

ここで大事なのは、VPC Flow Logsは通信をブロックする仕組みではないということです。用途は主に次のとおりです。

  • 到達している/拒否されている通信の調査
  • 厳しすぎるSecurity Group設定の診断
  • 通信方向や通信状況の可視化

つまり、試験で「通信を防ぎたい」と問われたらVPC Flow Logsは不正解になりやすく、「通信状況を確認したい」「監査したい」なら候補になります。

8. Route 53 Resolver DNS Firewall:DNSレベルでの制御

発展的な関連サービスとして、Route 53 Resolver DNS Firewallもあります。これはVPCからRoute 53 VPC Resolverを通って出ていくDNSクエリに対して、ドメイン名ベースで許可・ブロックを行う仕組みです。参考:How Resolver DNS Firewall works

Cloud Practitionerでは深く問われない可能性もありますが、「ネットワークセキュリティにはポート制御だけでなくDNS制御もある」と知っておくと理解が広がります。

9. インターネット公開とセキュリティの関係

ネットワークセキュリティを理解するには、インターネット公開の仕組みも軽く整理しておくと役立ちます。Internet Gatewayは、VPCからインターネットへアクセスするための構成要素ですが、それ自体が細かなアクセス制御をするファイアウォールではありません。利用にはVPCへのアタッチとルーティング設定が必要です。参考:Internet gateway basics

逆に、インターネットを経由させずにAWSサービスへ接続したい場合は、VPCエンドポイントやAWS PrivateLinkが有効です。AWS公式では、Internet Gateway、NATデバイス、パブリックIPアドレスなしでプライベート接続できると説明されています。参考:What is AWS PrivateLink?

試験的には、セキュリティを高めるには「公開するものを減らす」という設計も重要だと理解しておくとよいです。

10. 試験で混同しやすいポイント

  • EC2へのSSH/HTTPS許可 → Security Groupをまず考える
  • サブネット単位で拒否もしたい → Network ACL
  • Web攻撃を防ぎたい → AWS WAF
  • DDoS対策をしたい → AWS Shield
  • VPC境界で高度な検査をしたい → AWS Network Firewall
  • 通信の証跡を確認したい → VPC Flow Logs

11. 直前復習用の暗記フレーズ

  • Security Group = リソース単位・ステートフル
  • Network ACL = サブネット単位・ステートレス
  • AWS WAF = HTTP/HTTPSのWeb保護
  • AWS Shield = DDoS対策
  • AWS Network Firewall = VPC境界の高度なネットワーク保護
  • VPC Flow Logs = 防御ではなくログ

まとめ

AWSネットワークセキュリティで最も大切なのは、似た名前のサービスを丸暗記することではなく、どのレイヤーで、何を守るのかを切り分けて理解することです。

  • まずはSecurity Groupを基本として理解する
  • Network ACLはサブネット単位の追加制御として整理する
  • Web攻撃はWAF、DDoSはShieldと役割を分ける
  • Flow Logsは防御ではなく調査用と覚える

Cloud Practitioner対策としては、この役割分担を正確に説明できるようになるだけでも、ネットワークセキュリティ分野の選択肢をかなり絞りやすくなります。

参考リンク(AWS公式)

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次