Smart Assist ネットワーク技術者育成テキスト
EN

第8章 AWSクラウド基礎理解

AWS ロゴ

Amazon Web Services(AWS)


8.1 クラウドとは何か

クラウドの基本概念

クラウドコンピューティングとは、サーバ、ストレージ、データベースなどのITリソースをインターネット経由でオンデマンドに利用するサービスモデルである。

オンプレミスとの比較

観点オンプレミスクラウド(AWS)
物理サーバの所在自社内(院内サーバ室など)AWSのデータセンター
初期コスト高い(機器購入が必要)低い(従量課金)
スケーリングハードウェア増設に時間がかかる数分で拡張可能
運用自社で保守(電源、空調、ハードウェア障害)AWSが物理インフラを管理
セキュリティ自社で全責任を負う責任共有モデル

責任共有モデル

AWSのセキュリティは「責任共有モデル」に基づく。

顧客の責任 ("クラウドの中の"セキュリティ) ・データの暗号化 ・アクセス制御(IAM) ・アプリケーションのセキュリティ ・OSのパッチ管理(EC2の場合) ・ネットワーク設定(Security Group等) AWSの責任 ("クラウドそのもの"のセキュリティ) ・物理データセンターのセキュリティ ・ハードウェアの保守 ・ネットワークインフラの運用 ・仮想化基盤の管理

8.2 VPCの構造

VPCとは

VPC(Virtual Private Cloud)は、AWS上に作成する仮想的なプライベートネットワークである。物理的なネットワークと同様に、IPアドレス範囲の設定、サブネットの作成、ルーティング、セキュリティ制御を行うことができる。

VPCの基本構成

AWS Cloud VPC(10.0.0.0/16) Public Subnet 10.0.1.0/24 ロードバランサ Private Subnet 10.0.2.0/24 アプリサーバ データベース

Smart Assistのクラウド側もVPC内に構築されている

Smart AssistのサーバはAWSのVPC内に配置されており、院内ネットワークと同様にサブネット分離やアクセス制御が適用されている。


8.3 サブネット

パブリックサブネットとプライベートサブネット

種類特徴配置するもの
パブリックサブネットインターネットゲートウェイ経由で外部と通信可能ロードバランサ、踏み台サーバ
プライベートサブネット直接のインターネットアクセスなしアプリケーションサーバ、データベース

Smart Assistにおけるサブネット構成(典型例)

インターネット Internet Gateway VPC AZ-a Public Subnet ALB(ロードバランサ) Private Subnet アプリサーバ Private Subnet データベース AZ-c Public Subnet ALB(ロードバランサ) Private Subnet アプリサーバ Private Subnet データベース

アプリケーションサーバやデータベースがプライベートサブネットに配置されていることにより、インターネットから直接アクセスすることはできない。


8.4 Security Group

Security Groupとは

Security Group(セキュリティグループ)は、AWSのインスタンス(サーバ)に対するファイアウォールである。インスタンス単位で受信(Inbound)と送信(Outbound)のトラフィックを制御する。

特徴

特徴説明
ステートフル許可した通信の応答は自動的に許可される
ホワイトリスト方式明示的に許可したものだけが通過する(デフォルト拒否)
インスタンス単位各サーバに個別のルールセットを適用できる

Smart Assistサーバのセキュリティグループ設定例

Inboundルール

タイプポートソース説明
HTTPS443ALBのSGALBからのみ受信

Outboundルール

タイプポート宛先説明
HTTPS443必要な宛先外部API等
MySQL3306DBのSGDB接続

Smart Assistのアプリケーションサーバは、ALB(ロードバランサ)からの443/tcp通信のみを受け付ける設計であり、インターネットからの直接アクセスは許可されていない。


8.5 NACL

NACLとは

NACL(Network Access Control List)は、サブネット単位で適用されるファイアウォールである。Security Groupがインスタンス単位であるのに対し、NACLはサブネット全体に適用される。

Security GroupとNACLの違い

項目Security GroupNACL
適用単位インスタンスサブネット
ステートフル/レスステートフルステートレス
デフォルト動作すべて拒否すべて許可(デフォルトNACL)
ルール評価すべてのルールを評価番号順に評価(最初に一致で決定)

二重の防御

Security GroupとNACLの両方を使うことで、多層防御を実現している。

インターネット NACL サブネット境界 Security Group インスタンス境界 サーバ

8.6 ロードバランサ

ALBとは

ALB(Application Load Balancer)は、AWSが提供するロードバランササービスである。複数のサーバへトラフィックを分散し、可用性とスケーラビリティを向上させる。

Smart Assistにおけるロードバランサの役割

院内PCからのHTTPS通信 ALB SSL終端・トラフィック分散 AP1 AP2 アプリケーションサーバ(冗長化)
役割説明
トラフィック分散複数のサーバに負荷を分散する
SSL終端TLS暗号化の処理をALBで行う
ヘルスチェックサーバの稼働状態を監視し、異常なサーバへの転送を停止する
高可用性複数のAZ(アベイラビリティゾーン)に跨って配置される

院内PC から見た接続先

院内PCから見ると、接続先はALBのFQDN(例: smartassist.example.com)であり、背後にある個々のサーバを意識する必要はない。


8.7 可用性設計

可用性とは

可用性(Availability)とは、システムが稼働し続ける能力のことである。Smart Assistは医療業務を支援するシステムであるため、高い可用性が求められる。

AWSにおける可用性設計の要素

要素説明
マルチAZ配置複数のデータセンター(AZ)にサーバを分散配置
オートスケーリング負荷に応じてサーバ数を自動調整
ロードバランサ障害サーバへのトラフィックを自動排除
データベースの冗長化RDSのマルチAZ配置による自動フェイルオーバー
バックアップ定期的なスナップショット取得

マルチAZ配置

AWS Region AZ-a ALB ノード APサーバ DBサーバ(Primary) AZ-c ALB ノード APサーバ DBサーバ(Standby) 自動切替 ※ AZ-aが停止しても、AZ-cで業務継続可能 ※ ALBが自動的にトラフィックを正常なAZに振り分ける アプリ層 データベース層

リージョン選択とデータレジデンシー

Smart Assistのデプロイ先リージョンは、各国の規制要件に基づいて選択する。

地域推奨リージョンデータレジデンシー要件
日本ap-northeast-1(東京)3省2ガイドラインにより日本国内保存が望ましい
米国us-east-1(バージニア)/us-west-2(オレゴン)HIPAAはデータの国内保存を義務付けていないが、BAA(Business Associate Agreement)の締結が必須。GovCloud対応が必要な場合もある
EUeu-central-1(フランクフルト)/eu-west-1(アイルランド)GDPRにより原則EEA域内に保存。域外移転にはSCC(Standard Contractual Clauses)等の法的根拠が必要

Smart Assistが停止した場合の影響

停止の種類影響検査業務
片系(1つのAZ)停止ALBが自動切替、ユーザーへの影響なし継続
全系(Smart Assist全体)停止未確定データの判定が一時的に不可能確定分はLISに送信され続ける

Smart Assist全体が停止した場合でも、AUTION EYEの自動分類で確定した結果は従来通りLISに送信される。影響を受けるのは未確定データの遠隔判定のみである。


8.8 資料の読み方:SOC 2 Type II レポート

SOC 2とは何か

SOC 2(System and Organization Controls 2)は、米国公認会計士協会(AICPA)が策定した、サービス提供組織の内部統制を評価するためのフレームワークである。独立した監査法人が、対象組織のシステムが一定のセキュリティ基準を満たしているかどうかを検証し、報告書として発行する。

対応するファイル: System+and+Organization+Controls+(SOC)+2+Report

Smart Assistが使用するAWSの SOC 2 Type II レポート(2024年10月〜2025年9月対象期間)

Type I と Type II の違い

種類評価内容評価時点
SOC 2 Type I統制の設計が適切であるか特定の一時点(スナップショット)
SOC 2 Type II統制の設計と運用有効性が適切であるか一定期間(通常6〜12ヶ月間)

Smart Assistが保有するのは Type II であり、AWSの統制が評価期間中にわたって実際に有効に機能していたことを示す、より信頼性の高い報告書である。

Trust Services Criteria(信頼性サービス基準)

SOC 2レポートは以下の5つの基準(Criteria)に基づいて評価される。AWSのレポートはSecurity、Availability、Confidentiality、Privacyの4つをカバーしている。

基準内容Smart Assistとの関連
Security不正アクセスからの保護クラウドインフラへの不正侵入防止
Availabilityシステムの可用性Smart Assistサービスの稼働率保証
Confidentiality機密情報の保護PHIを含むデータの機密性保護
Privacy個人情報の取り扱いPHIのプライバシー保護
Processing Integrityデータ処理の完全性(AWSレポートの対象外)

レポートの構成

セクション内容担当者が押さえるべきこと
Section IAWSマネジメントの表明書「評価期間中、統制が設計通りに運用されていた」というAWS自身の宣言
Section II独立監査人の保証報告書第三者監査法人による検証結果。「適切に設計・運用されている」という結論
Section IIIAWSシステムの記述対象サービス一覧、セキュリティポリシー、統制の詳細。Smart Assistが使用するCognito、Lambda、S3、Aurora等が含まれる
Section IV統制のテスト結果各統制項目のテスト方法と結果。全項目の合否
Section V追加情報統制の変更・追加に関する補足情報

共有責任モデルとSOC 2の関係

SOC 2レポートが保証するのは AWSが管理する範囲(インフラストラクチャ層) のみである。

責任者SOC 2の対象か
物理データセンター・ネットワークAWS対象
OS・ミドルウェア・パッチ管理AWS(マネージドサービスの場合)対象
アプリケーション(Smart Assist)ARKRAY / UHW対象外
データ(PHI)ARKRAY / UHW / 病院対象外

アプリケーション層のセキュリティはISO 27001認証(第9章参照)、PHI保護はHIPAA Risk Assessment(第9章参照)でカバーされる。

病院IT担当者への説明方法

SOC 2レポートについて質問された場合の説明例:

質問回答の方向性
「SOC 2って何ですか?」独立した監査法人がAWSのセキュリティ統制を評価した報告書です。Smart Assistが稼働するインフラの安全性が第三者により検証されています
「レポートの閲覧は可能ですか?」NDA(秘密保持契約)の締結後に閲覧可能です。AWS Artifactから取得したレポートの配布にはAWSの利用規約に基づく制限があります
「全項目合格していますか?」Section IVのテスト結果をご確認いただけますが、重大な不適合事項は報告されていません

次章では、Smart Assistで取り扱う医療データの規制要件を理解する。