新機能:Amazon S3においてACL設定の不備による情報漏洩を完全に阻止可能となりました

シェアする

Voiced by Amazon Polly

Amazon S3は便利なオブジェクトストレージですが、その便利さ故かアクセス制御に不備があるケースがあります。
アクセス制御設定、つまるところACL(Access Control List)の不備が原因でうっかり情報を公開してしまい、それが原因となる情報漏洩事故は度々発生しています。

広告



情報漏洩の原因

Amazon S3から情報が漏洩する原因は、多くの場合パブリックアクセスが有効になっていることが原因です。有効な場合、インターネット上のあらゆる場所から誰でもバケット内のオブジェクトにアクセス可能となります。
顧客情報等が保存されていれば、盗み出されてしまい事業に大きな打撃を与える恐れもあります。

バケットとオブジェクトのACL設定は別々

バケット自体のACL設定と、オブジェクトのACL設定は別々です。
バケット自体を非公開としていても、その中のオブジェクトがパブリックアクセス可能であれば、当該オブジェクトは依然としてインターネットに公開されてしまっている状態となります。

設定の不備を完全に阻止する新機能がAWSに登場

アカウント単位、およびバケット単位でパブリックアクセスに関するACL設定やバケットポリシーを強制できるようになりました。
この設定により、公開状態となり得るオブジェクトのアップロードを阻止したり、強制的にアカウント内のオブジェクトをすべて非公開とする設定が可能となります。