EC2メンテナンスについての続報
本日は先週末(2014/9/27から)に実施した、再起動を伴うEC2のメンテナンスについての続報や背景をお知らせします。
これはXen Security Advisory (XSA108)に関する全てのセキュリティリスクから皆様を守るために実施され、AWSは昨日(米国時間9/30)遅くすべての対象EC2(全体の10%未満)のメンテナンス作業を完了しました。
このXen Security Advisoryはつい先程まで安全のため公表が控えられており、私達もこの情報が公開されるまですべての関連情報を機密情報として扱ってきました。本件に関する主体的な関係者であるXenコミュニティは以下のような2段階の情報公開を計画していました。
- 情報公開の第一段階は、本情報が広く知られるようになる前に必要な対策がなされるよう、少数の限られた団体に対して行われました。(この団体のリストはXenプロジェクトコミュニティによって策定された公開指標に基づき、定期的にXenセキュリティチームによってメンテナンスされています)
- 全情報の公開は、定められていた公開日(米国時間2014/10/1)に行われました。
お客様のセキュリティはAWSの一番重要な事項であり、今回の問題はそれを脅かすものであったため、非常に高い緊急性をもって対策を行う必要がありました。こういった背景から私達は「なぜこのようなメンテナンスを今回のように短い期間で行うか」について事前に説明を行うことができませんでした。
私たちはこの作業を円滑に完了させるためにお客様とのコミュニケーションを密に行い、アベイラビリティゾーンごとに再起動を実施していき、予定通りに完了しました。
今後起こりうる同様の問題においてもAWSのお客様を守るため、私たちは引き続き全力を尽くしていきます。また皆様自身においても、ご利用中のAWSサービスのアーキテクチャを見直し、より冗長性の高い構成にしていくための機会として今回の件を考えていただければ非常に幸いです。そのためのいくつかの基本ポイントを紹介したいと思います。
- EC2インスタンスは複数のアベイラビリティゾーンに配置する
- AWSからのメールやAWSマネージメントコンソール上に表示されるメンテナンス通知を見落とさないように注意を払う。併せてAWSビリングコンソールの「Alternate Contacts」を必ず指定する
- Trusted Advisorによるアセスメントをよくレビューし、必要に応じてAWSサポートを通じてアーキテクチャのベストプラクティスを実践するための技術サポートを得る。様々な問題を経験し、制御するために、管理された環境下でChaos Monkeyを利用する
- 常に正常なEC2インスタンスにトラフィックをルーティングするためにAmazon Route53とElastic Load Balancingのヘルスチェックを利用する(もしくは適用箇所を広げる)
- 正常なインスタンスの稼働台数を維持するためにAuto Scalingを利用する
併せて、AWSとそのセキュリティについてより詳細にご理解頂くためにセキュリティホワイトペーパーをお読みになることもおすすめします。
コメント