クラウド運用・コスト

AWS Control Tower えーだぶりゅーえす こんとろーる たわー

マルチアカウントランディングゾーンガードレールAWS Organizationsガバナンスセキュリティ統制
Control Towerについて教えて

簡単に言うとこんな感じ!

複数のAWSアカウントを束ねて「ルールを守らせる管制塔」だよ!部署ごとにAWSアカウントが乱立しても、セキュリティのルールや設定を一括で管理・強制できるんだ。空港の管制塔が飛行機を安全に誘導するイメージってこと!


AWS Control Towerとは

AWS Control Towerは、複数のAWSアカウントを安全・統一的に管理するためのサービスです。企業がクラウドを本格活用すると、事業部門ごと・プロジェクトごとにAWSアカウントが増えていきます。その結果、セキュリティ設定がバラバラになったり、コストの把握ができなくなったりと「AWSの野放し状態」に陥りがちです。Control Towerはそうした混乱を防ぐ「管制塔」の役割を果たします。

Control Towerはランディングゾーン(後述)と呼ばれるベストプラクティスに基づいた環境を自動的に構築し、ガードレール(セキュリティ・コンプライアンスのルール)を各アカウントに強制します。新しいアカウントを払い出すときも、あらかじめ決めたルールが適用された状態でスタートできるため、情シス担当者が一つひとつ設定を確認する手間が大幅に省けます。

発注・選定の観点では「AWSを複数部門で使い始めたが管理が追いつかない」「セキュリティ監査に備えてAWSの設定を統一したい」といった課題感があるときに、Control Towerの導入を検討する価値があります。


Control Towerの主要コンポーネント

コンポーネント役割空港の例え
ランディングゾーンマルチアカウント環境全体の土台・設計図空港そのもの(滑走路・ターミナル含む)
ガードレール各アカウントに強制するルール集飛行禁止区域・飛行ルールの規定
Account Factory新規AWSアカウントを規定通りに自動払い出し新しい航空会社の受け入れ手続き
ダッシュボード全アカウントのコンプライアンス状況を可視化管制塔のレーダー画面
AWS Organizationsアカウントをグループ化する親組織航空会社の所属グループ分け

ガードレールの種類

ガードレールには強制力の強さによって2種類あります。

  • 必須ガードレール(Mandatory) — 絶対に無効化できない。例:CloudTrail(操作ログ)の有効化
  • 強く推奨ガードレール(Strongly Recommended) — 推奨だが選択式。例:MFAの強制
  • 選択的ガードレール(Elective) — 組織の方針に合わせて任意適用。例:特定リージョンのみ利用許可

ランディングゾーンの構造(アカウント構成)

管理アカウント(Master)
├── 監査アカウント(Audit)     ← ログ・監査用
├── ログアーカイブアカウント   ← 全ログを集中保管
└── 組織OU(部門・プロジェクト単位)
    ├── 本番アカウント
    ├── 開発アカウント
    └── テストアカウント

歴史と背景

  • 2014年 — AWSが AWS Organizations を提供開始。複数アカウントの階層管理が可能になる
  • 2018年11月AWS Control Tower がGA(一般提供)開始。Organizationsの上に「ベストプラクティスな初期設定」と「ガードレール」を自動化する形で登場
  • 2020年代前半マルチアカウント戦略がAWSの公式推奨に。「1アカウント1用途」の考え方が普及し、Control Towerの需要が急増
  • 2022年〜 — Account Factoryのカスタマイズ機能(AFC: Account Factory for Terraform)追加。IaC(コード管理)との統合が進む
  • 現在 — 金融・医療など規制業界でのコンプライアンス対応の定番ツールとして定着

Control Towerと関連サービスの関係

Control Towerは単独で動くのではなく、複数のAWSサービスを束ねた「オーケストレーター」です。

AWS Control Tower AWS Organizations AWS IAM Identity Center AWS Config (設定監視) CloudTrail (操作ログ記録) AWS CloudWatch (監視・通知) S3 (ログアーカイブ) Account Factory(新規アカウント自動払い出し) ServiceCatalog / Terraform / CloudFormation と連携 ■ アカウント管理層 ■ ログ・監視層 ■ 自動化層

Control Tower vs 手動マルチアカウント管理

比較項目Control Tower あり手動管理
新規アカウント作成ガードレール適用済みで自動払い出し毎回手動設定が必要
セキュリティ基準の統一強制ガードレールで保証担当者依存・ミスが起きやすい
コンプライアンス確認ダッシュボードで一覧表示個別アカウントを手動確認
導入コスト初期設定に数日〜1週間程度設計・実装に数週間〜
柔軟性カスタマイズ可能だが制約あり完全自由

関連する規格・RFC

規格・ドキュメント内容
AWS Well-Architected FrameworkControl Towerが準拠するベストプラクティス集
CIS AWS Foundations Benchmarkガードレールのルール策定に使われるセキュリティ基準
NIST SP 800-53米国政府系のクラウドセキュリティ基準(一部ガードレールが対応)
SOC 2 Type IIControl Towerを使ったAWS環境が準拠対象とする監査基準

関連用語

  • AWS Organizations — 複数AWSアカウントを階層管理する親サービス。Control Towerはこれを内部で利用する
  • ランディングゾーン — クラウドを安全に使い始めるためのベースライン環境設計
  • ガードレール — 逸脱を防ぐルール設定。「やってはいけないこと」を自動的にブロックまたは検知する
  • AWS Config — AWSリソースの設定変更を記録・監視するサービス。ガードレールの検知に使われる
  • IAM Identity Center — 複数アカウントへのシングルサインオン(SSO)を実現する認証管理サービス
  • [マルチアカウント戦略](./multi-account