LESSON 30分

ストーリー

田中VPoE
ID管理の次はネットワークセキュリティだ。マルチクラウドではクラウド間の通信経路が新しい攻撃面になる
あなた
VPCの設計は各クラウドで経験がありますが、クラウド間の接続は初めてです
田中VPoE
単一クラウドではVPC内の通信が主だったが、マルチクラウドではクラウド間をまたぐ通信が発生する。この経路をどう保護するか、どう制御するかが重要だ
あなた
インターネットを経由するか、専用線を使うかの判断もありますね
田中VPoE
その通り。セキュリティ要件とコストのバランスで決める。ゼロトラストの考え方も重要になる

マルチクラウドネットワーク設計

全体アーキテクチャ

マルチクラウドネットワーク構成:

      ┌─────────────────────────────────────────┐
      │              Transit Hub                 │
      │    (専用線接続 / Cloud Interconnect)       │
      └────┬──────────────┬──────────────┬───────┘
           │              │              │
    ┌──────┴──────┐ ┌─────┴──────┐ ┌─────┴──────┐
    │ AWS VPC     │ │ GCP VPC    │ │ Azure VNet │
    │ 10.1.0.0/16│ │ 10.2.0.0/16│ │ 10.3.0.0/16│
    ├─────────────┤ ├────────────┤ ├────────────┤
    │ Public Sub  │ │ Public Sub │ │ Public Sub │
    │ Private Sub │ │ Private Sub│ │ Private Sub│
    │ Isolated Sub│ │ Isolated   │ │ Isolated   │
    └─────────────┘ └────────────┘ └────────────┘

IPアドレス設計

クラウドCIDRレンジ用途
AWS10.1.0.0/16メインクラウド
GCP10.2.0.0/16データ分析基盤
Azure10.3.0.0/16Enterprise・EU
共通10.0.0.0/16将来の拡張用(予約)

IPアドレスの重複は絶対に避ける。クラウド間のルーティングが破綻する。設計段階で全クラウドのCIDRを統合管理すること。


クラウド間接続の選択肢

接続方式の比較

方式セキュリティ帯域幅コスト用途
VPN暗号化通信(IPsec)〜数Gbps中小規模のセキュアな接続
専用線物理的に隔離10-100Gbps大規模、高帯域要件
サードパーティ仮想的な専用接続柔軟マルチクラウド間接続
インターネットTLS/mTLSで暗号化制限なし低頻度、小データ

接続方式別のサービス対応

方式AWSGCPAzure
VPNSite-to-Site VPNCloud VPNVPN Gateway
専用線Direct ConnectCloud InterconnectExpressRoute
ピアリングTransit GatewayCloud RouterVirtual WAN

ゼロトラストアーキテクチャ

マルチクラウドでのゼロトラスト原則

原則説明実装
信頼しないネットワーク境界内外を問わず信頼しないすべての通信を認証・認可
常に検証すべてのアクセスリクエストを毎回検証リクエストごとのトークン検証
最小権限必要最小限のアクセスのみ許可マイクロセグメンテーション
暗号化すべての通信を暗号化mTLS(mutual TLS)
監視すべての通信を可視化・記録ネットワークフローログ

Service Mesh によるゼロトラスト

Service Mesh(Istio)によるマルチクラウドのゼロトラスト:

EKS (AWS)                    GKE (GCP)
┌────────────────┐          ┌────────────────┐
│  App A         │  mTLS    │  Analytics     │
│  ┌───┐ ┌───┐  │←────────→│  ┌───┐ ┌───┐  │
│  │Pod│←│Envoy│ │          │  │Pod│←│Envoy│ │
│  └───┘ └───┘  │          │  └───┘ └───┘  │
│                │          │                │
│  Istio Control │          │  Istio Control │
│  Plane         │          │  Plane         │
└────────────────┘          └────────────────┘
         ↑                           ↑
         └───── 統合ポリシー管理 ──────┘

ファイアウォールとセキュリティグループ

統一ファイアウォールポリシー

ルール許可/拒否送信元送信先ポート
クラウド間管理通信許可管理ネットワーク全クラウド管理IP22, 443
アプリ間通信許可アプリサブネットアプリサブネット443, gRPC
DB通信許可アプリサブネットDBサブネット5432, 3306
インターネット受信許可0.0.0.0/0LB/CDN80, 443
インターネット送信制限プライベートサブネット許可リストのみ443
その他拒否すべてすべてすべて

まとめ

ポイント内容
ネットワーク設計IPアドレスの統合管理と重複回避
接続方式VPN/専用線/サードパーティ/インターネットから要件に応じて選択
ゼロトラストネットワーク境界を信頼せず、すべての通信を認証・暗号化
ファイアウォールクラウド横断の統一ポリシーを定義し、各クラウドで実装

チェックリスト

  • マルチクラウドのIPアドレス設計ができる
  • クラウド間接続方式の選択基準を理解した
  • ゼロトラストアーキテクチャの原則を理解した
  • 統一ファイアウォールポリシーの設計ができる

次のステップへ

次は「マルチクラウドコンプライアンス」を学びます。複数クラウドにまたがるコンプライアンス要件の管理方法を身につけましょう。


推定読了時間: 30分