この AWS ソリューション実装では、どのようなことが可能ですか?

このソリューション実装では、安全で自己完結型の分離された環境をデプロイして、デベロッパー、セキュリティプロフェッショナル、およびインフラストラクチャチームが AWS のサービスと AWS で実行されるサードパーティーアプリケーションを安全に実験できるようにします。これらのサンドボックス環境は、ブラウザベースのアクセスに Amazon AppStream 2.0 を活用し、データの漏えい、意図しないファイル転送、ローカルネットワークとの通信などのデータリスクを防ぐためのセキュリティコントロールを提供します。

利点

アカウントの分離

ネットワーク分離のために、また、既存のアカウントを安全に保つために、既存の AWS Organizations アカウント内でサンドボックスアカウントを作成します。

セキュリティガードレール

ユーザーが分離された環境で自由に実験できるようにするカスタム IAM ロールを使用して、安全なコントロールを実装します。

監査コントロール

安全な Amazon CloudTrail ログを使用してサンドボックスアクティビティを監査します。

データ送信の保護および管理

サンドボックスで使用されるデータを分離し、ユーザーがローカルネットワークから直接データをアップロードできないようにします。

AWS ソリューション実装の概要

下の図は、このソリューションの実装ガイドと付属の AWS CloudFormation テンプレートを使用して、自動的にデプロイできるアーキテクチャフローを表しています。

AWS Innovation Sandbox ソリューション実装アーキテクチャ

このソリューションは、AWS Organizations アカウントに 2 つの AWS CloudFormation テンプレートをデプロイし、以下を設定します。

  1. 最初の AWS CloudFormation テンプレートは、2 つの新しい AWS アカウントと 2 つの新しい組織単位 (OU) を作成します。
  2. ソリューションのサンドボックスアカウントは、インターネットに直接アクセスできません。このサンドボックスアカウントへの入力トラフィックと出力トラフィックは、AWS Transit Gateway を介してソリューションの管理アカウントにルーティングされます。サンドボックスアカウントへのアクセスは、AWS Identity and Access Management (IAM) 条件キー aws:SourceIp を介して制限され、管理アカウントからのアクセスのみを許可します (自己完結型の環境向けに許可します)。
  3. Amazon AppStream 2.0 イメージは、必要なアプリケーションとツールを使用してお客様が作成します。
  4. 2 つ目の CloudFormation テンプレートは、ステップ 3 で作成したイメージを使用して、Amazon AppStream 2.0 インスタンスフリートを起動します。ここで、エンドユーザーはサンドボックスアカウントにアクセスするために接続します。

冗長性のために、Amazon VPC は 2 つのアベイラビリティーゾーン (AZ) のサブネットで作成され、高可用性を実現します。NAT ゲートウェイと Amazon AppStream 2.0 フリートは、これら 2 つの AZ にデプロイされます。Transit Gateway は両方のサブネットに接続されます。

AWS Innovation Sandbox

バージョン 1.0.0
リリース: 2021 年 8 月
作成者: AWS

見積りデプロイ時間: 30 分

予想費用 ソースコード  CloudFormation テンプレート 
このソリューション実装の更新を受け取るには、下のボタンを使用してサブスクライブしてください。
注意: RSS 更新を購読するには、使用しているブラウザで RSS プラグインを有効にする必要があります。
このソリューション実装はお役に立ちましたか?
フィードバックを送る 
アイコンを作成する
自分で AWS ソリューションをデプロイする

よくみられるアーキテクチャ上の問題に関して答えを知るため、AWS ソリューション実装のライブラリを閲覧する。

詳細 
APN パートナーを見つける
AWS パートナーソリューションを見つける

サービスの開始をサポートする AWS パートナーを見つけましょう。

詳細 
アイコンについて調べる
ガイダンスを詳しく見る

一般的なユースケースのための規範的なアーキテクチャ図、サンプルコード、技術コンテンツを見つけます。

詳細