共有
  • 記事へのコメント26

    • 注目コメント
    • 新着コメント
    その他
    ya--mada
    ya--mada 魚拓の削除もしている。 https://megalodon.jp/2024-0725-1342-56/https://webcache.googleusercontent.com:443/search?q=cache:https://zenn.dev:443/teradatky/articles/multi-aws-account-security-20240722

    2024/07/30 リンク

    その他
    moromoro
    moromoro うん・・・

    2024/07/26 リンク

    その他
    taguch1
    taguch1 見れない>< ちょっと興味があるので詳しい👦まとめてください。

    2024/07/25 リンク

    その他
    spark7
    spark7 https://archive.md/7qXmV

    2024/07/25 リンク

    その他
    mas-higa
    mas-higa 消えた? [あとで魚拓よむ]

    2024/07/25 リンク

    その他
    stone7jp
    stone7jp 403

    2024/07/25 リンク

    その他
    shoh8
    shoh8 アカウント管理エンジニアは需要高そう

    2024/07/25 リンク

    その他
    nabinno
    nabinno デューケアを促していくことに意味があり、いきなり完璧を求める必要はないと思う。継続的改善がむずかしいならトレードオフの配置が間違えているだけ。

    2024/07/25 リンク

    その他
    kshtn
    kshtn 今の現場、ゲート型なんだけど先週の依頼に音沙汰がありません。大事なのは重々承知してるけどなんとかならんもんかな

    2024/07/25 リンク

    その他
    progrhyme
    progrhyme 完璧は無理だけど、意味はある

    2024/07/25 リンク

    その他
    dazz_2001
    dazz_2001 SharepointやBoxなどファイルのアクセス管理も同じだよね。結局、全員にフルアクセスの設定してしまう…

    2024/07/25 リンク

    その他
    quabbin
    quabbin SIEM + SOAR環境は無いのかしら? 事後監査とビヘイビア検知で、ある程度設定地獄は低減できると思うのだが…。

    2024/07/25 リンク

    その他
    forest1040
    forest1040 「クラウドの良さがまったく享受できません」辛辣で草

    2024/07/25 リンク

    その他
    door-s-dev
    door-s-dev 100% 守り切ることなんてそもそも無理だけど1人で100アカウントは単純に人が足りてなさそう

    2024/07/25 リンク

    その他
    circled
    circled 分かる。オンプレは運用大変と言われるけど、この手の煩雑さの方が大変。オンプレはハード障害とか色々あるだろ?と言われるけど大抵ホットスワップで終わりだし、昨今は最悪ノード1台死んだところとて無傷だからな

    2024/07/25 リンク

    その他
    syu-m-5151
    syu-m-5151 脳に収まらないマルチAWSアカウント環境のセキュリティ設定の書き方

    2024/07/25 リンク

    その他
    versatile
    versatile アカウント管理エンジニアリングっていう業種があっても全く違和感ない

    2024/07/25 リンク

    その他
    tinsep19
    tinsep19 2000か。。利用する10程度で嫌になるのに

    2024/07/25 リンク

    その他
    tkysktmt
    tkysktmt アカウント別にゲートの強さ変えていくとかできたらいいね

    2024/07/25 リンク

    その他
    emt0
    emt0 だから最小限でorganization使ってログもアラートするんじゃ。でも4桁行くともう嫌よね

    2024/07/25 リンク

    その他
    rgfx
    rgfx こういうの「なんかあった時の被害範囲(blast radius)を効率的に限定する」ためのものであって「100パー防ぐ」になるとしんどそう

    2024/07/25 リンク

    その他
    kotaponx
    kotaponx 機械学習で検知する方向なのかなあ

    2024/07/25 リンク

    その他
    quality1
    quality1 設定が多すぎて人間には無理だよ。ログが取れるとか言ってもログも多すぎて絞れないよ

    2024/07/25 リンク

    その他
    northlight
    northlight あれ、消えた?面白い話だと思ったけど何か不都合でもあったのかな。

    2024/07/25 リンク

    その他
    Fushihara
    Fushihara 人間にはもう無理だよね

    2024/07/25 リンク

    その他
    tmatsuu
    tmatsuu 「NTT ドコモでは 2,000 以上の AWS アカウントを管理」恐ろしい

    2024/07/25 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?

    対象読者 様々なプロダクトへ AWS アカウントや環境を提供する SRE / CCoE チームを想定しています。 マ...

    ブックマークしたユーザー

    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事