はじめに AWSのセキュリティインシデントの多くは、「このサービスがインターネットと繋がっているとは思っていなかった」 という認識の甘さから始まります。 SageMakerのトレーニングジョブが、知らないうちに外部サーバーにデータを送っていた CodeBuildがデフォルト設定のままで、悪意あるnpmパッケージをインターネットから取得していた DynamoDBにVPC Endpointを設定していたのに、別アカウントから普通にアクセスできた CloudWatch Dashboardの「共有リンク」を設定したまま忘れていて、メトリクスが外部公開されていた こうした事例に共通するのは、「インターネットとの接点を把握できていない」 という問題です。 このドキュメントでは、AWSのネットワーク関連サービスを①〜⑥の6カテゴリに分類し、「どのサービスがどの経路でインターネットと繋がりうるか」を体系的

