🎯
結論ファースト ― 3つのポリシーを30秒で把握
🔵 共通SGポリシー

「全アカウントに同じセキュリティグループを自動配布」する。全拠点に同じ鍵を配るイメージ。

🟢 コンテンツ監査ポリシー

「各SGのルール内容が基準を満たしているか検査」する。全拠点の防犯ルールが適正かチェックするイメージ。

🟡 使用状況監査ポリシー

「使われていない・重複するSGを検出して整理」する。使われていない鍵や不要な設備を棚卸しするイメージ。

🏢 たとえ話:「全国チェーンのビル管理会社」

Firewall Manager のセキュリティグループポリシーは、全国に複数のビルを持つ管理会社の「セキュリティ本部」のようなものです。各ビル(AWSアカウント)の防犯体制を本部から一括管理します。

🏢 ビル管理の世界
☁️ AWSの世界
🏗️ ビル管理会社(本部)
🛡️ Firewall Manager
🏢 各地のビル
📦 各AWSアカウント
🚪 入退室管理システム
🔒 セキュリティグループ
📋 防犯ルール(誰が入れるか)
📝 インバウンド/アウトバウンドルール
🔑 マスターキーの配布
🔵 共通SGポリシー
🔍 防犯ルールの監査
🟢 コンテンツ監査ポリシー
🧹 不要な鍵の棚卸し
🟡 使用状況監査ポリシー
1

全体像 ― 3つのポリシーの関係

Firewall Manager から分岐する3つのセキュリティグループポリシーの役割を図解

🛡️ AWS Firewall Manager
Organizations全体のSGを一元管理する司令塔
🔑
共通SGポリシー
Common Security Group

全アカウントに同じSGを配布

🔍
コンテンツ監査ポリシー
Content Audit

SGルールの中身を検査

🧹
使用状況監査ポリシー
Usage Audit

未使用・重複SGを整理

2

共通セキュリティグループポリシー

Common Security Group Policy ― 全アカウントに同じSGを自動配布する

🔑
共通SGポリシーとは?
プライマリSGを全アカウントにレプリカとして自動配布する仕組み
🏢 たとえ話:マスターキーの全拠点配布

ビル管理会社の本部が「全ビル共通のマスターキー」を作成し、全国の各ビルにコピーを配布するイメージです。 本部がマスターキーの仕様を変更すれば、全拠点に自動で反映されます。新しいビルが増えても自動的にコピーが届きます。

1
プライマリSG作成
管理アカウントで「お手本」となるSGを作成
2
ポリシー作成
対象アカウント・リソースの範囲を指定
3
レプリカ自動配布
各アカウントのVPCにSGのコピーが作成される
4
リソースに関連付け
対象のEC2やALBに自動で紐づく
📌 対象リソースタイプ
💻 EC2インスタンス 🌐 ALB(Application Load Balancer) 🔗 ENI(Elastic Network Interface)
⚙️ 変更制御オプション
🔔 ローカル変更の検知

各アカウントのユーザーがレプリカSGを変更したら通知

🚫 他SGの排除

ポリシー範囲内のリソースから他のSGを自動的に解除

🏷️ タグの配布

プライマリSGのタグをレプリカSGにも自動コピー

🤝 共有VPC対応

AWS RAM で共有されたVPC内のリソースも管理可能

3

コンテンツ監査セキュリティグループポリシー

Content Audit Security Group Policy ― SGルールの中身が基準に合っているか検査する

🔍
コンテンツ監査ポリシーとは?
「監査SG」を基準として、各SGのルール内容が合格かどうかを判定する
🏢 たとえ話:防犯ルール査察官

本部から「防犯査察官」が各ビルを回り、「入退室ルールが本部基準に従っているか」をチェックします。 例えば「外部からのSSH(22番ポート)を全世界に開放していないか?」というルール違反を発見し、是正指示を出します。

1
監査SGを作成
「これが正解のルール」という基準SGを定義
2
ポリシールール設定
「許可のみ」か「拒否のみ」かルール方式を選択
3
全SGをスキャン
組織内の全SGルールを基準と比較チェック
4
違反を報告/修正
非準拠ルールを検出し、通知or自動修正
🎛️ 2つの監査モード
✅ マネージドポリシールール

AWSが用意した定義済みルールを使用。「高リスクアプリ(SSH, RDP, SMBなど)がインターネットに公開されていないか」を自動チェック。

🛠️ カスタムポリシールール

自分で「監査SG」を作成し、「許可ルールのみ」または「拒否ルールのみ」を基準として適用。自社独自の基準で検査可能。

📐 カスタムルールの2つの方式
🟢 許可リスト方式

監査SGのルール範囲内のルール「のみ」を許可する。これ以外のルールがあれば非準拠と判定。

🔴 拒否リスト方式

監査SGのルール範囲内のルールを「禁止」とみなす。該当するルールが見つかれば非準拠と判定。

4

使用状況監査セキュリティグループポリシー

Usage Audit Security Group Policy ― 未使用・冗長なSGを見つけて整理する

🧹
使用状況監査ポリシーとは?
「どのリソースにも使われていないSG」や「ルールが重複するSG」を発見・削除する
🏢 たとえ話:不要設備の棚卸し

本部の整理チームが全ビルを巡回し、「どの部屋にも使われていない鍵」「他の鍵と完全に同じ鍵(重複)」を一覧にして、 不要なものを回収・廃棄します。これにより、管理コストの削減とセキュリティリスクの低減を実現します。

1
対象範囲を指定
どのアカウント・リソースを対象にするか設定
2
未使用SGを検出
どのリソースにも紐づいていないSGを発見
3
冗長SGを検出
ルールが完全に同一のSGペアを特定
4
報告/自動削除
非準拠として報告し、自動修復も選択可能
🔎 検出する2つのパターン
👻 未使用SG

作成されたが、どのEC2・ALB・ENIにも関連付けられていないセキュリティグループ。放置するとセキュリティリスクや管理コスト増の原因に。

👯 冗長SG

同じリソースに紐づいた複数のSGのうち、完全に同一のルールセットを持つもの。1つに統合することで管理をシンプルにできる。

5

3つのポリシーのイメージ比較

ビル管理のたとえで3つの違いを視覚的に理解する

🔑
本部が作った
マスターキーを
全ビルにコピー配布
共通SGポリシー
「配る」ポリシー
🔍
査察官が各ビルの
防犯ルールが基準通りか
一つひとつチェック
コンテンツ監査ポリシー
「検査する」ポリシー
🧹
整理チームが
使われていない鍵や
重複する鍵を棚卸し
使用状況監査ポリシー
「整理する」ポリシー
📊 3つのポリシー詳細比較表
比較項目 🔵 共通SG 🟢 コンテンツ監査 🟡 使用状況監査
主な目的 SGの配布・統一 SGルール内容の検査 未使用・冗長SGの整理
たとえ話 マスターキー配布 防犯ルール査察 不要な鍵の棚卸し
対象 EC2, ALB, ENI SG, EC2, ENI SG
SGを作成するか ✅ レプリカを自動作成 ❌ 作成しない ❌ 作成しない
ルール内容を検査するか ❌ しない ✅ 基準と比較検査 ❌ しない
未使用SGを検出するか ❌ しない ❌ しない ✅ 検出する
自動修復 ✅ 自動関連付け ✅ ルール修正/削除 ✅ SG削除
推奨初期設定 ⚠️ 検知のみから開始 ⚠️ 検知のみから開始 ⚠️ 検知のみから開始
⚡ 自動修復の2段階アプローチ
3つのポリシーすべてに共通する「まず検知、次に修復」の推奨ステップ
👁️
Step 1:検知のみモード

まず自動修復をOFFにして、非準拠リソースを「報告だけ」させる。影響範囲を事前に把握する。

🤖
Step 2:自動修復モード

影響範囲を確認後、自動修復をONにする。非準拠リソースが自動的に是正される。

6

ユースケース ― どんな時にどのポリシーを使う?

実際の運用シーンごとに最適なポリシーを確認

🏗️
新規アカウントのベースライン適用

新しいAWSアカウントが追加されたら、自動的に組織標準のSGが適用されるようにしたい。

🔵 共通SGポリシー
🚨
SSH/RDPのインターネット公開検出

高リスクポート(22, 3389)が0.0.0.0/0に開放されていないか、組織全体で常時監視したい。

🟢 コンテンツ監査ポリシー
🧹
放置されたSGのクリーンアップ

開発中に作成されたまま放置されたSGを組織全体で定期的に検出・削除したい。

🟡 使用状況監査ポリシー
📏
コンプライアンス基準の強制適用

社内ポリシーで「特定CIDRからのみアクセス許可」を全アカウントに徹底させたい。

🟢 コンテンツ監査ポリシー
7

前提条件 ― 使い始めるまでのステップ

Firewall Manager SGポリシーを使うために必要な準備

1
AWS Organizations 有効化
全アカウントを組織で管理する
2
FM 管理者アカウント設定
Firewall Managerの管理者を指定
3
AWS Config 有効化
全対象アカウントでConfigを有効に
4
ポリシー作成
SGポリシーを作成・適用開始
💡 ベストプラクティス&注意点
⚠️
管理者アカウントを除外:ポリシースコープからFM管理者アカウント自体を除外し、自分のSGが巻き込まれないようにする。
🏷️
タグで制御:リソースタグを活用してポリシー対象を柔軟に絞り込む。外部サービスが管理するSGはタグで除外する。
🐌
段階的に導入:最初は「検知のみ」で影響範囲を確認。問題がないことを確認してから自動修復をONにする。
🔄
他サービスとの競合注意:他のサービス(ECSなど)もSGを管理している場合、競合して無限ループになる可能性があるため注意。
📝 まとめ ― 3つのポリシーの使い分け
🔑
共通SGポリシー

全アカウントにベースラインとなるSGを「配布」したいときに使う。新規アカウントにも自動適用。

🔍
コンテンツ監査ポリシー

各SGのルールが「正しいか」を基準と照合して「検査」したいときに使う。違反ルールを自動修正可能。

🧹
使用状況監査ポリシー

放置された未使用SGや重複SGを「整理」したいときに使う。組織のSG管理をクリーンに保つ。

配布 → 検査 → 整理 この3ステップで組織全体のSGガバナンスを実現

Created by SSuzuki1063

AWS SAP Learning Resources