5問中 0問が回答されています
質問:
You have already completed the テスト before. Hence you can not start it again.
問題を読み込んでいます…
You must sign in or sign up to start the テスト.
まず、次の操作を完了する必要があります:
正解数 0/問題数5
回答にかかった時間:
終了時間となりました
回答お疲れ様でした。
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
【ANS-256】ある金融サービス企業は、東京リージョンの 3 Tier VPC と都内本社データセンターをレイヤ 2 で直結し、機密取引データを 20 Gbps で転送したい。
要件は次のとおり:
• 10 Gbps 専用回線×2 を LAG として束ね、高可用性と自動フェイルオーバーを実現する
• 追加機器を置かず、FIPS 140-2 に準拠したワイヤ速度の暗号化を実装する
• 運用は AWS コンソール/API で一元管理し、鍵ローテーションを年 1 回実施する
これらの要件を最も効率的に満たす設計はどれか。
東京リージョンとオンプレをレイヤ2で直結しつつ20 Gbpsをまとめて扱い、自動フェイルオーバーまで求める場合、AWS Direct ConnectのDedicated Connectionを複数本束ねるLAGが王道です。LACPで二本の10 Gbps回線を論理集約すれば帯域も可用性も自動維持され、ポートチャネル全体をAWSコンソールやAPIで一元管理できます。個別接続+BGPだけの冗長化では瞬断や運用負荷が残るため、「追加機器なし・高可用性」の条件と整合するかを意識しましょう。
FIPS 140-2準拠でワイヤ速度暗号化を実現する近道は、AWS Direct Connect物理ポートで利用できるIEEE 802.1AE(MACsec)をオンにすることです。MACsecはDedicated Connection限定の機能で、Partner Hosted ConnectionやTransit Gateway経由のSite-to-Site VPNはレイヤ3トンネル・最大1.25 Gbps程度の制約があるため20 Gbps用途には適しません。SDKやコンソールから年1回のCAK/CKNローテーションも行えるため、外部暗号装置を設置しなくても「追加機器不要」の要件を満たせます。
複数回線でMACsecを同時運用する際にシームレスなフェイルオーバーを実現する鍵は、各リンクに同一のCAK/CKNを設定して暗号セッションを共有することです。LAG配下で鍵が揃っていれば、フレームはどちらの10 Gbps回線経由でも即座に復号され切替遅延が発生しません。鍵を別々にするとフェイルオーバー時に再交渉が必要になり要件を損なう恐れがあるため、可用性・性能・暗号化の三要素を俯瞰した総合判断で最適な構成を選び取ってください。
【ANS-257】金融 SaaS 企業はオンプレミス DC と ap-northeast-1 の VPC 間を 100 Gbps の AWS Direct Connect 専用回線 2 本で L2 冗長化している。
FIPS 140-2 を満たすため、1 ミリ秒未満の追加遅延で全トラフィックを暗号化し、運用停止なく 90 日ごとに鍵をローテーションしたい。
オンプレミスのコアルータは Cisco NCS 55xx で IEEE 802.1AE-2018 (MACsec) をサポートする。
最小の運用負荷で要件を満たす実装はどれか。
Direct Connect の 10G/100G 回線ではロケーションによって IEEE 802.1AE-2018、つまり MACsec をネイティブで有効化できます。暗号処理はポート直結の ASIC が担当するため 100 Gbps でもスループットが落ちず、遅延はサブミリ秒で済みます。FIPS 140-2 検証アルゴリズムを実装しており、対向装置が対応していれば追加機器やトンネル設定なしでリンク全体を即時に暗号化できます。
IEEE 802.1AE には CKN/CAK を二組あらかじめ登録し、稼働中にアクティブ鍵を切り替える仕組みがあります。オンプレミスの Cisco NCS と Direct Connect 側でこのロールオーバーを設定すれば、90 日ごとに新しい鍵を投入してもセッション再確立が不要で通信は途切れません。BGP ピアも切れず、運用は「次の鍵を投入→指定日時にスワップ」のシンプルな手順で完了します。
要件は「100 Gbps の全トラフィック暗号化」「1 ms 未満の追加遅延」「無停止で 90 日ごとに鍵更新」「最小運用負荷」の四つです。Transit Gateway+IPsec や ACM による TLS では帯域拡張やレイヤの不一致、遅延増大が懸念されます。ハードウェア暗号を備えた Direct Connect の MACsec オプションがこれら条件を同時に充足できるかを総合的に見極めると解答が導きやすくなります。
【ANS-258】金融機関F社はPCI DSS準拠を目的に、オンプレミスDCと ap-northeast-1 間を結ぶ100 Gbps Dedicated Direct Connect回線にMACsecを適用した。
要件は
①CAK/CKNを256ビット長で生成し平文で永続保存しない、
②90日ごとにローテーションし旧鍵は15日間の重複期間終了後に安全に廃棄する、
③運用負荷を最小化する、である。
これらを満たす鍵ライフサイクル管理方法として最も適切な構成はどれか。
PCI DSS では鍵の平文保存が禁止されますので、AWS KMS の GenerateDataKeyWithoutPlaintext で 256 ビットの CAK/CKN を生成し、CiphertextBlob のみを Secrets Manager に格納すれば平文はメモリにも永続領域にも残りません。さらに Lambda ですぐに復号して Direct Connect の MACsec 設定へ流し込む流れにすることで一切のファイル出力を避けられ、要件①を自然に満たせます。
Secrets Manager のローテーションは 1~365 日の任意周期を指定できるため 90 日を設定し、ローテーション Lambda で Direct Connect の UpdateMacSecKey を呼び出して新旧 2 本を同時登録し 15 日の GracePeriod を確保、その後 DeleteMacSecKey で旧鍵を自動廃棄できます。API 呼び出しはサービスがトリガーするため EventBridge や手動スケジュールが不要となり、要件②を確実に実装できます。
CloudHSM や Parameter Store でも鍵生成や保存自体は可能ですが、GenerateDataKeyWithoutPlaintext+Secrets Manager の自動更新、Direct Connect API 連携、IAM による権限制御、監査証跡、運用自動化によるヒューマンエラー削減という複数の観点を俯瞰すると、フルマネージドサービスを組み合わせた構成こそが三つの要件を同時に満たしつつ運用負荷を最小化できる最適解といえます。
【ANS-259】東京にデータセンターを持つ証券会社は、ap-northeast-1 の VPC と 2 本の 10 Gbps Dedicated AWS Direct Connect(プライベート VIF+VGW)で常時 8 Gbps 超の取引トラフィックを交換している。
新ガイドラインでは 1 ms 以内の RTT を維持したまま、2024Q2 までに WAN 区間をレイヤー 2 で AES-256 で暗号化する必要がある。
追加の暗号化アプライアンス導入や MTU 変更は許可されず、運用変更も最小としたい。
最も適切な対応はどれか。
新ガイドラインが求める「1 ms 以内の RTT を保ちつつ WAN 区間をレイヤー2で AES-256 で暗号化」という厳しい条件は、AWS Direct Connect の 10 Gbps / 100 Gbps Dedicated Connection がサポートする IEEE 802.1AE MACsec に合致します。MACsec を有効化する際は AWS サポートへ CKN/CAK を届け出るだけで、ヘッダー分のオーバーヘッドも DX 側が 9,206 bytes の MTU を確保しているため追加調整は不要で、機器も増やさず既存スイッチの設定変更のみで済むという点がポイントです。
一方、Transit Gateway や VGW 上に IPsec を重ねる案はレイヤー3暗号化となり要件の階層が異なるうえ、ESP カプセル化で 60〜74 bytes のフレーム増が発生し MTU を 1,400 bytes 近くまで下げる必要があります。問題文では MTU 変更や追加アプライアンスが禁止されているため、10 Gbps 超のスループットを維持しながら RTT を 1 ms 以内に抑えるのは難しく、運用も複雑化しやすい点に注意してください。
Hosted Connection は現時点で MACsec に未対応、PrivateLink や TLS 1.3 はトランスポート層であり WAN のイーサ網は暗号化されません。暗号方式の階層、レイテンシ、帯域、MTU、運用変更可否という複数観点を整理すると、既存 Dedicated Direct Connect を MACsec 対応回線へアップグレードする手法が最もシンプルかつガイドラインを網羅的に満たすと総合判断できます。
【ANS-260】グローバルに展開するEC事業者は、東京リージョンの2つのAZで稼働する Fargate サービスを Application Load Balancer(ALB) で公開し、ピーク5万 rps を Amazon CloudFront で吸収したい。
PCI-DSS 準拠のためビューワーから ALB まで TLS 1.2 以上で暗号化し、証明書はブラウザが信頼する階層で自動更新されること、追加費用を最小化することが求められる。
将来サブドメインが増えても運用負荷を抑えられる実装はどれか。
CloudFront で shop.example.com など独自ドメインを提供するには、ACM の公開証明書を us-east-1 に置くという制約があり、さらにワイルドカード *.example.com を選択すると Amazon Certificate Manager が無料で自動更新するため証明書サイクルの運用負荷が激減し、未来に sub1 や api などドメインが増えても再発行不要でコストと工数を最小化しながらブラウザ信頼チェーンを維持できます。
PCI-DSS で求められるエンドツーエンド暗号化を担保するには、CloudFront の Viewer Protocol Policy を HTTPS Only、Minimum TLS Version を 1.2 に設定したうえで Origin Protocol Policy も HTTPS に統一し、バックエンドには Fargate と親和性の高い Application Load Balancer を配置して東京リージョンの公開 ACM 証明書で終端すれば、ビューワー→エッジ→ALB の全経路が TLS 1.2 以上となりスループット 5 万 rps の負荷分散も吸収できます。
Classic Load Balancer で IAM インポート証明書や ACM Private CA を使う構成は手動更新や月額課金が発生し追加費用削減の方針と相反する一方、ALB とリージョナル公開 ACM の組み合わせは無料更新かつ Fargate に最適であり、us-east-1 のワイルドカード証明書を CloudFront に結び付ける案だけが①自動更新②TLS1.2 強制③サブドメイン拡張④追加コスト抑制という複数要件を同時に満たすことを俯瞰して確認できます。
教材の改善ご提案やご指摘を承るフォームです。
この教材の改善リクエストがある場合は、お気軽にご報告ください。
カテゴリを選択のうえ、詳細をご記入いただけますと幸いです。
CloudTech(クラウドテック)は多くのユーザーの皆様から改善リクエストをご協力いただき運営できております。
あなたの視点での気づきは他の学習者の迷いを解決する手助けとなります。
運営側でもチェックをしておりますが限界があるため、誠に恐縮ではございますが細かい点でもご遠慮なくご指摘をお願いいたします。
※ 匿名での報告となり、内容は一般公開されません。
※ 技術的なご質問への回答を行うフォームではございませんのでご注意ください。
