

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 暗号化のベストプラクティスの概略
<a name="general-encryption-best-practices"></a>

このセクションでは、 でデータを暗号化するときに適用される推奨事項を示します AWS クラウド。これらの一般的な暗号化のベストプラクティスは、 に固有のものではありません AWS のサービス。このセクションでは、次のトピックについて説明します。
+ [データ分類](#data-classification)
+ [転送中のデータの暗号化](#encryption-of-data-in-transit)
+ [保管中のデータの暗号化](#encryption-of-data-at-rest)

## データ分類
<a name="data-classification"></a>

データ分類とは、ネットワーク内のデータを重要度と機密性に基づいて識別、分類するプロセスのことです。データに適した保護および保持のコントロールを判断する際に役立つため、あらゆるサイバーセキュリティのリスク管理戦略において重要な要素です。[データ分類](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/data-classification.html)は、 Well-Architected フレームワークのセキュリティの柱 AWS のコンポーネントです。カテゴリには、極秘データ、機密データ、非機密データ、公開データなどがありますが、分類階層とその名前は組織によって異なる場合があります。データ分類プロセス、考慮事項、モデルの詳細については、[「データ分類](https://docs.aws.amazon.com/whitepapers/latest/data-classification/data-classification-overview.html) (ホワイトペーパー)AWS 」を参照してください。

データを分類したら、各カテゴリに必要な保護レベルに基づいて、組織の暗号化戦略を作成することができます。例えば、極秘データには非対称暗号化を使用し、公開データには暗号化は必要ないと組織で判断する場合があります。暗号化戦略の設計の詳細については、「[Creating an enterprise encryption strategy for data at rest](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-data-at-rest-encryption/welcome.html)」を参照してください。このガイドに記載されている技術的な考慮事項と推奨事項は保管中のデータに限られていますが、段階的なアプローチを使用して転送中のデータの暗号化戦略を作成することもできます。

## 転送中のデータの暗号化
<a name="encryption-of-data-in-transit"></a>

 AWS グローバルネットワーク AWS リージョン 経由で 間で送信されるすべてのデータは、 AWS 保護された施設を離れる前に、物理レイヤー AWS で によって自動的に暗号化されます。 は、アベイラビリティーゾーン間のすべてのトラフィックを AWS 暗号化します。

ワークロードを通過するデータの場合、 で転送中のデータを暗号化する際の一般的なベストプラクティスは次のとおりです AWS クラウド。
+ データ分類、組織の要件、該当する規制やコンプライアンス基準に基づいて、転送中のデータに関する組織の暗号化ポリシーを定義します。極秘データ、または機密データに分類される転送中のデータを暗号化することを強くお勧めします。ポリシーによっては、必要に応じて、非機密データや公開データなど、他のカテゴリの暗号化を指定する場合もあります。
+ 転送中のデータを暗号化する場合は、暗号化ポリシーで定義されている承認済みの暗号化アルゴリズム、ブロック暗号モード、キーの長さを使用することをお勧めします。さらに、Application Load Balancer、Amazon API Gateway リソース、Amazon CloudFront リソース、Amazon Virtual Private Cloud (Amazon VPC) リソースに関連付けられた TLS ポリシーを定期的に確認し、それらが現在の暗号化ポリシーと一致していることを確認することをお勧めします。
+ 次のいずれかを使用して、企業ネットワークおよび AWS クラウド インフラストラクチャ内の情報アセットとシステム間のトラフィックを暗号化します。
  + [AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 接続
  + IPsec で暗号化されたプライベート[AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)接続を提供する AWS Site-to-Site VPN と 接続の組み合わせ
  + Direct Connect MAC セキュリティ (MACsec) をサポートして企業ネットワークから Direct Connect ロケーションにデータを暗号化する 接続
+ 最小特権の原則に基づいて、マネージド証明書と TLS ポリシー設定のアクセスコントロールポリシーを特定します。最小特権とは、ユーザーに職務を遂行するために必要最小限のアクセス権を付与するという、セキュリティのベストプラクティスです。最小特権の適用について、詳しくは、「[IAM でのセキュリティベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)」と「[IAM ポリシーのベストプラクティス](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies-best-practices.html)」を参照してください。

## 保管中のデータの暗号化
<a name="encryption-of-data-at-rest"></a>

Amazon Simple Storage Service (Amazon S3) や Amazon Elastic File System (Amazon EFS) などのすべての AWS データストレージサービスには、保管中のデータを暗号化するオプションが用意されています。暗号化は、 () や などの [AWS Key Management Service 256 ビット Advanced Encryption Standard (AES-256 AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) ブロック暗号および AWS 暗号化サービスを使用して実行されます[AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)。

データ分類、エンドツーエンドの暗号化の必要性、エンドツーエンドの暗号化を使用できない技術的制限などの要因に基づき、クライアント側の暗号化またはサーバー側の暗号化を使用してデータを暗号化できます。
+ クライアント側の暗号化とは、対象となるアプリケーションまたはサービスがデータを受信する前に、データをローカルで暗号化する行為のことです。 AWS のサービス は暗号化されたデータを受け取るだけで、データの暗号化または復号化には関与しません。クライアント側の暗号化には、 AWS KMS、[AWS Encryption SDK](https://docs.aws.amazon.com/encryption-sdk/latest/developer-guide/introduction.html)、その他のサードパーティの暗号化ツールまたはサービスを使用する場合があります。
+ サーバー側の暗号化とは、データの送信先でデータを暗号化することです。データを受信するアプリケーションまたはサービスが行います。サーバー側の暗号化では、ストレージブロック全体の暗号化 AWS KMS に を使用できます。また、Linux ファイルシステムをオペレーティングシステム (OS) レベルで暗号化する [LUKS](https://gitlab.com/cryptsetup/cryptsetup/) など、サードパーティ製の暗号化ツールやサービスを使用することもできます。

以下は、 AWS クラウドに保管中のデータを暗号化するときの一般的なベストプラクティスです。
+ データ分類、組織の要件、および該当する規制やコンプライアンス基準に基づいて、保管中のデータに関する組織の暗号化ポリシーを定義します。詳細については、「[Creating an enterprise encryption strategy for data at rest](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-data-at-rest-encryption/welcome.html)」を参照してください。極秘データ、または機密データに分類される保管中のデータは暗号化することを強くお勧めします。ポリシーによっては、必要に応じて、非機密データや公開データなど、他のカテゴリの暗号化を指定する場合もあります。
+ 保管中のデータを暗号化する場合は、承認された暗号化アルゴリズム、ブロック暗号モード、キーの長さを使用することをお勧めします。
+ 最小特権の原則に基づいて、暗号化キーのアクセス制御ポリシーを特定します。