IAM Access Analyzer とは?過剰アクセスの自動検知

IAM Access Analyzer は 過剰に外部公開されたリソースを自動検出するセキュリティサービス。S3 バケット・IAM ロール・KMS 鍵・Lambda・SQS 等 が、組織外・予期せぬ第三者にアクセス可能になっていないかをチェックする。無料で有効化でき、設定し...

過剰に開かれたリソースアクセスを自動検出。S3 バケット公開・クロスアカウント露出を可視化。


1. 概要(端的に)

IAM Access Analyzer は 過剰に外部公開されたリソースを自動検出するセキュリティサービス。S3 バケット・IAM ロール・KMS 鍵・Lambda・SQS 等 が、組織外・予期せぬ第三者にアクセス可能になっていないかをチェックする。無料で有効化でき、設定し忘れの公開リソースを検出する保険として強力。


2. 何ができるか

  • 外部アクセス検知:組織・アカウント外への公開を検出
  • 複数リソース対応:S3 / IAM / KMS / Lambda / SQS / Secrets Manager / EFS / Snapshots
  • ポリシー検証:IAM ポリシーの過剰権限・誤記をチェック
  • 未使用アクセス検知:使われていない権限の特定
  • ポリシー生成:CloudTrail から最小権限ポリシーを自動生成

3. 特徴

観点特徴
追加料金外部アクセス検知は 無料 / 一部高度機能は有料
対象主要な公開可能リソース
トリガー設定変更時に自動再評価
継続監視リアルタイム
マルチアカウントOrganizations 対応

4. 仕組み

Access Analyzer は リソースのアクセス制御設定(バケットポリシー・IAM ポリシー等)を解析し、組織境界・アカウント境界を越える許可があれば検出する。

動作

  1. アナライザー作成(アカウント or 組織スコープ)
  2. リソース変更時に自動評価
  3. 違反検知 → Findings として表示
  4. 設定修正 or 「意図的なアクセス」として承認

検知例

S3 バケット「public-data」のバケットポリシー:
  Principal: "*"
  Effect: Allow
  Action: s3:GetObject
  → 誰でも読み取り可能(外部アクセス検知)

→ 意図的(Web 公開)なら承認、意図せずなら修正。

ポリシー検証

  • IAM ポリシー作成時に AWS が 100+ のセキュリティチェック を実施
  • 過剰権限・タイポ・廃止 API を警告

5. ユースケース

ユースケース 1:S3 バケットの誤公開検知

うっかり Public 化したバケットを即座に発見。

ユースケース 2:監査・コンプライアンス

PCI DSS / HIPAA 等の監査で「外部公開なし」を証明。

ユースケース 3:マルチアカウント管理

Organizations 全体で公開リソースを一元監視。

ユースケース 4:未使用権限の整理

過剰な IAM 権限の最小化。

ユースケース 5:最小権限ポリシー生成

CloudTrail ログから実際使われた API のみ抽出。


6. 関連用語


7. 関連サイト

AWS 公式


🎓 試験での出題傾向

試験重要度主な出題パターン
CLF出題稀
SAAセキュリティ監査要件
DVA出題ほぼなし
SOAセキュリティ運用