📌 まず結論!3つのポイント
AWSリソースの設定変更を記録・評価し、ルール違反を自動検出するサービス
複数のConfig Rulesをパッケージ化。業界標準やベストプラクティスに沿った設定集
複数アカウント・リージョンにConfigとコンフォーマンスパックを一括デプロイ
🏨 全国ホテルチェーンで例えると超わかりやすい!
全国100店舗のホテルチェーンを経営していると想像してください。
すべての店舗で同じ品質基準を維持するにはどうしますか?
品質チェックシステム
各ホテルの状態を常にモニタリング。
「客室の清掃状況」「アメニティの補充」「設備の動作確認」など、すべてを記録・追跡します。
品質基準マニュアル
「5つ星ホテル基準」というマニュアル。
清掃基準、接客基準、セキュリティ基準など、複数のチェック項目をパッケージ化したもの。
全店舗への一括配布システム
本社から全国100店舗に同じマニュアルを自動配布。
新店舗がオープンしても自動的にマニュアルが適用されます。
本社による統合管理
全店舗を統括する本社。
どの店舗にどのマニュアルを適用するか、一元的に管理・制御できます。
📊 全体アーキテクチャ図
AWS Organizations + StackSets
Production
Development
Security
Config有効 ✅
Config有効 ✅
Config有効 ✅
Config有効 ✅
🚀 導入ステップ(5ステップで完了!)
AWS Organizationsを有効化
まずは本社(管理アカウント)でOrganizationsを有効化し、全店舗(メンバーアカウント)を配下に入れます。
AWS Configの有効化テンプレートを作成
全アカウントでAWS Configを有効化するCloudFormationテンプレートを作成します。
StackSetsでConfig有効化を全アカウントにデプロイ
Service-Managed権限を使って、全アカウント・全リージョンにConfigを自動有効化します。
コンフォーマンスパックテンプレートを作成
適用したい規則(Config Rules)をまとめたコンフォーマンスパックのYAMLを作成します。
Organization Conformance Packをデプロイ
管理アカウントから組織全体にコンフォーマンスパックを一括デプロイ!
📦 コンフォーマンスパックの種類
🏛️ AWS提供のサンプルパック
- Operational Best Practices for CIS(CIS Benchmark準拠)
- Operational Best Practices for HIPAA(医療データ保護)
- Operational Best Practices for PCI-DSS(クレジットカード業界基準)
- Operational Best Practices for NIST CSF(サイバーセキュリティフレームワーク)
- Operational Best Practices for AWS Well-Architected
🔧 カスタムパック(自社要件)
- S3バケットの暗号化必須ルール
- EC2にタグ付け必須ルール
- 特定リージョン以外へのデプロイ禁止
- RDSのマルチAZ必須ルール
- セキュリティグループのSSH制限
💻 実装コード例
📊 手動設定 vs StackSets自動化 比較
| 項目 | 🔧 手動設定 | 🚀 StackSets自動化 |
|---|---|---|
| 初期設定時間 |
各アカウント×リージョンごとに設定
(10アカウント×3リージョン = 30回の作業) |
1回のデプロイで完了 |
| 新規アカウント追加時 | 毎回手動でConfig有効化が必要 | 自動的に適用される |
| 設定の一貫性 | ヒューマンエラーのリスクあり | 100%統一された設定 |
| ルール変更時 | 全アカウントを個別に更新 | 1回の更新で全アカウントに反映 |
| 監査対応 | 各アカウントの設定を個別に確認 | 一元的なコンプライアンスレポート |
| 運用コスト | 高(継続的な管理工数) | 低(初期設定のみ) |
🎯 よくあるユースケース
🏦 金融機関のコンプライアンス
PCI-DSSやSOC2準拠のためのセキュリティ基準を全アカウントに自動適用
🏥 医療機関のデータ保護
HIPAA準拠のためのデータ保護ルールを統一的に適用
🏢 エンタープライズのガバナンス
社内セキュリティポリシーを全部門のAWSアカウントに自動展開
🚀 スタートアップのスケール対応
新サービス立ち上げ時に自動でセキュリティベースラインを適用
✨ ベストプラクティス
📁 OU単位でパックを分ける
本番環境には厳格なルール、開発環境には緩やかなルールなど、用途に応じてコンフォーマンスパックを使い分けましょう。
🔄 段階的にロールアウト
まずはサンドボックスOUでテストし、問題なければ本番OUに展開。いきなり全アカウントへのデプロイは避けましょう。
📊 集約アカウントで監視
Security HubやConfig Aggregatorを使って、全アカウントのコンプライアンス状況を一元監視しましょう。
🔧 自動修復を検討
違反が検出されたら自動で修復するSSM Automationを組み合わせると、より強固なガバナンスが実現できます。
⚠️ 注意点・落とし穴
- Config有効化が前提: コンフォーマンスパックを適用する前に、各アカウントでAWS Configが有効化されている必要があります
- コスト発生: Config Rulesの数に応じて料金が発生。大量のルールを適用する前にコスト試算を行いましょう
- リージョン制限: グローバルリソース(IAM等)の記録は1リージョンのみで有効化。重複記録を避けましょう
- 除外アカウントの管理: 管理アカウント自体や特殊な用途のアカウントは除外設定が必要な場合があります
- StackSetsの権限: Service-Managed権限を使う場合、事前に信頼されたアクセスを有効化する必要があります
❓ よくある質問(FAQ)
🎉 まとめ
AWS Config
リソースの設定変更を記録・評価
ルール違反を自動検出
コンフォーマンスパック
複数ルールをパッケージ化
業界標準への準拠を簡単に
StackSets
全アカウント・リージョンに一括デプロイ
新規アカウントにも自動適用