カスタムポリシーの追加
  • 02 Jul 2025
  • 1 読む分
  • PDF

カスタムポリシーの追加

  • PDF

記事の要約

組織に関連する特定の問題に対処するために、使いやすいテンプレートに基づいてカスタムポリシーを作成します。

組織レベルまたはアカウント (フォルダー) のグループ内で作成されたカスタムポリシーは、今後作成される子アカウントを含め、すべての子アカウントに継承されます。カスタムポリシーを作成したオリジナルフォルダー/アカウントからのみ、カスタムポリシーを有効または無効にできます。たとえば、上位の AWS フォルダーでカスタムポリシーを作成した場合、AWS フォルダー内の子フォルダー/アカウントでそのカスタムポリシーを有効または無効にすることはできません。この場合、上位の AWS フォルダーで定義したステータスは、すべての子フォルダー/アカウントに反映されます。フォルダーの詳細については、フォルダーを使用したアカウント階層の作成を参照してください。

自動化ルールを作成し、すべてのポリシーに適用することを選択した場合、選択した自動化ターゲット (アクション) はすべて、作成するカスタムポリシーにも適用されます。

カスタムポリシーの追加

カスタムポリシーを追加する方法

  1. (オプション) [Organization] (組織) ドロップダウンでアカウントの範囲を選択して、カスタムポリシーの範囲をクラウドアカウントの特定のサブセットに制限します。デフォルトでは、組織全体 (すべてのアカウント) が選択されています。

  2. 左側のナビゲーションペインで [Policies] (ポリシー) をクリックします。

  3. [Policies] (ポリシー) テーブル画面で、[Custom] (カスタム) タブを選択します。

  4. [Policies] (ポリシー) テーブルの右上にある [Add Custom Policy] (カスタムポリシーの追加) をクリックします。

  5. アカウントの範囲で組織全体 (すべてのアカウント) を選択した場合は、クラウドプロバイダーを選択するよう求められます。

    クラウドプロバイダーを選択すると、[Choose Policy Template] (ポリシーテンプレートの選択) ページが表示され、左側にテンプレートカテゴリの一覧が表示されます。利用可能なカテゴリは、クラウドプロバイダーによって異なります。

  6. 左側からテンプレートカテゴリを選択したら、このポリシーに使用するテンプレートを選択します。

  7. [Next] (次へ) をクリックします。

  8. [Edit Template Details] (テンプレート詳細の編集) ページで、ポリシーの名前説明を入力します。

  9. ポリシーに深刻度を割り当てます。これにより、ポリシーがトリガーした検出結果の深刻度が決まります。

  10. 選択したテンプレートに応じて、ポリシーを適用するタイミングを定義する条件を選択する必要があります。たとえば、[Monitor Permissions] > (アクセス許可のモニタリング) > [These principals should not have these permissions on these resources]** (これらのプリンシパルはこれらのリソースに対してこれらのアクセス許可を持つべきではない) を選択した場合、ポリシーが適用されるプリンシパル、アクセス許可 (特定のアクションまたは大きなカテゴリのいずれか)、リソースを選択する必要があります。任意の条件に対して、1 つ以上のエンティティを選択できます。

重要な注意点
[Preview]**** (プレビュー) ボタンをクリックすると、構成された条件は同期にバリデーションされます。

  • これはプリンシパルリソースに適用され、構成された条件を満たすそれぞれの数が表示されます。
  • これにより、確実にポリシー構成をバリデーションして調整でき、関連するプリンシパルまたはリソースなしでポリシーが構成されることがなくなります。

複数選択の論理演算子

  • タグ/ラベル:複数のタグまたはラベルを選択すると (たとえば、これらのタグを持つリソース内で)、ALL 論理演算子が適用され、ポリシーは指定されたすべてのタグまたはラベルが識別された場合にのみトリガーされます。この文脈で ANY 論理をタグ/ラベルに適用するには、複数のカスタムポリシーを作成し、トリガーとする特定のタグ/ラベルを使用して各ポリシーを設定します。
  • その他すべての条件:複数のエンティティ/リソースを選択した場合、ANY 論理演算子が適用されます。これは、指定されたリソースのいずれかが識別された場合にポリシーがトリガーされることを意味します。
  • 以下のテンプレートでは、ALL または ANY 演算子のいずれかを適用するかどうかを選択できます。また、これらのテンプレートの除外を定義することもできます。
  • これらのプリンシパルのみがこれらのリソース
    に対してこれらのアクセス許可を持つべきである - これらのプリンシパルこれらのリソース
    に対してこれらのアクセス許可を持つべきではない - これらのプリンシパルこれらのリソース
  1. に対してこれらのロールを持つべきではない 完了したら**[Done]** (完了) をクリックします。

カスタムポリシーテンプレート

は、カスタムポリシーの作成に使用できる多数のテンプレートを提供します。これらのテンプレートを使用すると、モニタリングするリソースとその方法を柔軟に定義できます。たとえば、「これらのアイデンティティのアクティビティをすべてモニタリングする」というテンプレートを使用して、緊急アクセス用アカウントでのアクティビティをモニタリングするカスタムポリシーを作成し、そのアカウントが認証されていないアイデンティティに使用されないようにすることができます。または、バケット/キー/シークレットの変更をモニタリングするテンプレートを使用して、環境内の重要な「価値のある」資産をモニタリングすることもできます。

どのテンプレートでもサポートされていないカスタムポリシーの構成を検討している場合は、 の担当者にお問い合わせください。

以下のカテゴリ別のテンプレートは、特定のユースケースに対処するカスタムポリシーの作成に使用できます。

カテゴリクラウドテンプレートユースケースの例
アクセス許可のモニタリングAWSこれらのプリンシパルのみがこれらのアクセス許可を持つ必要がある最重要データの保護。特定のアイデンティティが機密度の高いリソースにアクセスできないようにします。
AWSこれらのリソースに対して、これらのプリンシパルのみがこれらのアクセス許可を持つ必要がある職務の分離。特定のアイデンティティのみがこのリソースにアクセスできる必要がある。
Azure/GCPこれらのプリンシパルのみがこれらのリソースに対してこれらのアクセス許可を持つ必要がある職務の分離。特定のアイデンティティのみがこのリソースにアクセスできる必要がある。
AWS/Azure/GCPこれらのプリンシパルこれらのリソースに対してこれらのアクセス許可を持つべきではない最重要データの保護。特定のアイデンティティが機密度の高いリソースにアクセスできないようにする。
Azure/GCPこれらのプリンシパルこれらのリソースに対してこれらのロールを持つべきではない権限昇格。機密度の高いロールへのアクセスの変更をモニタリングする。
AWSこれらのロールこの参照ロールに一致するポリシーを持つべきである

注意:組織のロールを使用し、ロールのアカウントごとのインスタンスを事前定義されたテンプレートに準拠させたい場合は、このテンプレートを使用することで、アタッチされたポリシーのセットが選択した参照ロールから逸脱したときにアラートを受け取れます。
AWSこれらのバケットでポリシー、ACL、ブロックパブリックアクセスの設定変更をモニタリングする最重要データの保護。機密度の高いバケット構成の変更に関するアラートを受け取る。
AWSこれらのキーにおけるアクセス許可の変更をモニタリングする最重要データの保護。キーのポリシーの変更に関するアラートを受け取る。
AWSこれらのシークレットにおけるポリシー変更をモニタリングする最重要データの保護。特定のシークレットポリシーの変更に関するアラートを受け取る。
AWSこれらのロールにおける信頼ポリシーの変更をモニタリングする権限昇格。機密度の高いロールへのアクセスの変更をモニタリングする。
Azureこれらのマネージド IDこれらのリソースに対してこれらのアクセス許可を持つべきではない最重要データの保護。特定のアイデンティティが機密度の高いリソースにアクセスできないようにする。
アクティビティのモニタリングAWS/Azure/GCPこれらのアイデンティティのアクティビティをすべてモニタリングする

重要:
  • GCP: GCP アクティビティログデータへのアクセス権を必要とするこのポリシーを使用するには、監査ログ転送ステップを への GCP オンボーディングの一部として構成する必要があります。
  • Azure:アクティビティモニタリングは、Azure の管理書き込みログのみに依存します。
緊急アクセス用アカウントをモニタリングします。緊急アクセス用アカウントの使用についてアイデンティティのアクティビティをモニタリングします。
リソースのモニタリングAWSこれらのセキュリティグループのルール変更をモニタリングするネットワークセキュリティ。機密度の高いセキュリティグループへの変更をモニタリングします。
AWSこれらのバケットでポリシー、ACL、ブロックパブリックアクセスの設定変更をモニタリングする最重要データの保護。機密度の高いバケット設定の変更に関するアラートを受け取ります。
AWSこれらのキーにおけるアクセス許可の変更をモニタリングする最重要データの保護。キーのポリシーの変更に関するアラートを受け取ります。
AWSこれらのシークレットにおけるポリシー変更をモニタリングする最重要データの保護。特定のシークレットポリシーの変更に関するアラートを受け取ります。
AWS作成されたこれらのタイプこれらの IAM プリンシパルをモニタリングするアクセスのモニタリング。新しく作成されたアイデンティティをモニタリングします。
AWSこれらのロールにおける信頼ポリシーの変更をモニタリングする権限昇格。機密度の高いロールへのアクセスの変更をモニタリングします。
AWS/Azure/GCPこれらのリソースはコードとして管理する必要があるコードによって管理されるリソースを特定します。
AWS/Azure/GCPこれらのリソースにはこれらのタグが必要であるベストプラクティスの実施。組織のタグ付けポリシーを強制します。
AWSこれらのアクセス許可セットがユーザーまたはグループに割り当てられるタイミングをモニタリングする
AWSこれらのアクセス許可セットが作成または更新されるタイミングをモニタリングするアクセスのモニタリング。AWS Identity Center のアクセス許可セットの変更をモニタリングします。
AWSこれらのリソースこれらのキーを使用して暗号化する必要がある保存データのセキュリティコントロールを強制します。
ネットワークのモニタリングAWSこれらの VPC でインターネットゲートウェイをアタッチすべきではないネットワークセキュリティ。内部ネットワークの露出を制限します。
AWSこれらのサブネットはインバウンドのインターネット接続を許可すべきではないネットワークセキュリティ。内部ネットワークの露出を制限します。
AWSこれらのセキュリティグループでのルール変更をモニタリングするネットワークセキュリティ。機密度の高いセキュリティグループへの変更をモニタリングします。
AWS/Azure/GCPリソースはこれらの IPv4 アドレス範囲からこれらのポートへのインバウンドのインターネット接続を許可するべきではない

注意:このポリシーは以下のリソースに適用されます。
  • GCP:インスタンスグループと VM インスタンス
  • Azure:仮想マシン、仮想マシンスケールセット、ロードバランサー、アプリケーションゲートウェイ
  • AWS:EC2 インスタンス、EC2 サービス、ロードバランサー、RDS インスタンス、Redshift クラスタ
ネットワークセキュリティ。外部ネットワークからのアクセスを制限します。
AWSこれらのセキュリティグループは、これらの IP アドレス範囲からこれらのポートへのインバウンドのインターネットアクセスを許可すべきではないネットワークセキュリティ。内部または外部ネットワークからのアクセスを制限します。
AWSこれらのセキュリティグループは、これらの IP アドレス範囲からこれらのポートへのインバウンドのインターネットアクセスを許可する必要があるネットワークセキュリティ。内部または外部ネットワークからのアクセスを制限します。

この記事は役に立ちましたか?

What's Next
Changing your password will log you out immediately. Use the new password to log back in.
First name must have atleast 2 characters. Numbers and special characters are not allowed.
Last name must have atleast 1 characters. Numbers and special characters are not allowed.
Enter a valid email
Enter a valid password
Your profile has been successfully updated.
ESC

Eddy AI, 会話型インテリジェンスによる知識発見を促進するジェネレーティブAI