セキュリティを念頭に置いてゲームを構築および運用し、楽しく安全なエクスペリエンスをプレイヤーに提供しましょう。
AWS を使用してゲームを構築する方法をご紹介する YouTube シリーズのコレクションである「Building Games on AWS」へようこそ。このシリーズでは、ゲームワークロードを AWS でホスティングする際のセキュリティに関する考慮事項を説明します。
ゲームとプレイヤーのデータを安全かつセキュアに保管する
この AWS セキュリティの紹介に関するホワイトペーパーをお読みいただくと、AWS 環境におけるコントロールや、セキュリティの目標を達成するために AWS がお客様に提供している製品や機能の一部など、セキュリティに対する AWS のアプローチの原則と根底にある目的をご理解いただけます。
カスタムビルドのセキュリティソリューション
ゲームの毒性はゲーム業界にとって大きな課題であり、プレイヤーの体験やエンゲージメントに影響を及ぼします。AWS では、テクノロジーと人間の介入の両方を含む包括的なアプローチにより、ゲームの有害性に対処できます。私たちのプラットフォームとパートナーは協力して、オンラインゲームにおける有害な行為に対抗するための最先端のソリューションを提供し、コミュニティの成長を支援します。ゲーム内チャット、音声コミュニケーション、コホートモデリング、その他のインタラクションのリアルタイムモニタリングを通じて、有害な行動を特定して報告し、ゲーム開発者やパブリッシャーと緊密に連携して、それぞれのニーズに合わせてカスタマイズされたソリューションを提供し、すべての人により良いゲーム体験を提供できるよう取り組んでいます。リアルタイム検出の費用対効果の高いパターンについてはガイダンスをご覧ください。フルマネージド型バッチソリューションについては Amazon Transcribe をご覧ください。
AWS for Games: アカウント乗っ取りの試行
すべてのプレイヤーは ID から始まります。ゲーマーのアカウントと ID を保護することは AWS の最優先事項です。これが、AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) を作成した多くの理由の 1 つです。ATP は不正行為を減らし、いわゆるアカウント乗っ取りを防ぐのに役立ちます。アカウント乗っ取りとは、権限のないユーザーが別のゲーマーのアカウントを乗っ取ることです。AWS では、特に e スポーツにおいて、ゲーマーや開発者が懸命に尽力していることを認識しています。したがって、この問題には、入ってくる応答の調査と出てくる応答の分析という 2 つの方法で対処しています。ゲーマーがゲームにログインすると、それらの認証情報がダークウェブから盗まれているかどうかを確認し、以前のログイン情報を調べて異常を特定し、疑わしいアクティビティを警告します。応答側では、ログインの試行に対するゲームの反応を調べ、誰かがブルートフォースでのパスワードの組み合わせなどの攻撃を試行している場合は、それを阻止するための対策を講じることができます。セキュリティは私たちの最優先事項であり、ゲーマーとゲーム開発者の両方が AWS を通じてセキュリティを強化できるようにします。
お客様事例
ゲーム開発に携わる人々やお客様が、AWS セキュリティソリューションをどのように評価しているのかをご覧ください。
「ゲーム業界では、SaaS ソリューションのセキュリティとウェルネスが不可欠です。多くの場合、セキュリティ違反は、当社にとってゲームオーバーを意味する場合があります。AWS のソリューションを利用することで、当社は、インフラストラクチャの極めて機密性の高い側面を制御できます。当社は、AWS WAF をさまざまな場面で利用しており、サーバーからのトラフィックをスキャンし、Guard Duty のインサイトを定期的に確認し、潜在的な問題を早期に特定および修正して、危険な脆弱性を排除しています」。
PatchKit、CTO 兼ソフトウェアデベロッパー、Piotr Korzuszek 氏
ユースケース
単独で進むのは危険です、こちらをご覧ください。この移行プロセスに力を注ぎ、顧客に最高の体験を提供しながら、業界がより強く、より安全になることを望んでいる他社の経験から学びましょう。
AWS WAF Security Automations を利用することによって、疑わしいユーザーに動的に対応します。
アプリケーション固有の攻撃や不正の試みは、多くの場合、突然起こるものではありません。悪意のある攻撃者がアプリケーションを攻撃するための準備を整える際には、その痕跡が残ります。ログイン試行の失敗、エラーコード率の増加、API の制限の超過は、ほんの一部の例に過ぎません。悪意のあるボットは、多くの場合、実際のユーザーがまったく使用しない、またはほとんど使用しないエンドポイントも含め、アクセスできるすべてに対してクローリングを実行する傾向があります。
ここで、AWS WAF セキュリティオートメーション の出番です。既存の HTTP API にワンクリックでソリューションをデプロイし、アプリケーションにおける異常な動作を検出するように設定できます。クローラーやボットの検出に使用できるハニーポットを作成することもできます。このソリューションは、Amazon CloudFront、Application Load Balancers (ALB)、Amazon API Gateway、AWS AppSync に直接アタッチできる AWS WAF ウェブ ACL をデプロイします。
ソリューションは十分に文書化されているため、コンポーネントから意味のあるデータを簡単に抽出して、ワークロード全体で使用できます。例えば、Amazon Athena にクエリを実行して、直近 1 時間以内の疑わしい IP のリストを取得できます。このデータからカスタム検査リストを作成し、マッチメイキングでそのリストを使用して、これらの潜在的に悪意のあるプレイヤーをゲームから遠ざけたり、友好的なプレイヤーベースから隔離された専用ゲームサーバーに送ったりすることができます。
意図しないデータの漏えいからゲームを保護する
強固なセキュリティの文化を構築し、それが重要視されるようにし、ゲームスタジオの全員を包摂するようにしましょう。データの漏えいからゲームを保護する方法をご覧ください。
Amazon GuardDuty を使用してゲームサーバーのインスタンス認証情報を保護する
Amazon GuardDuty を使用して悪意のあるアクティビティや承認されていない動作を継続的にモニタリングすることで、Amazon Simple Storage Service (Amazon S3) に保存されているゲーム、AWS アカウント、ワークロード、およびデータを保護します。
DDoS 攻撃からゲームを防御する方法
このブログでは、AWS の DDoS の防止および緩和機能を最大限に活用するために下すことができるアーキテクチャ上の決定について説明します。
Amazon Cognito を使用したゲームバックエンドサービスのためのプレイヤーの認証
Amazon Cognito は、ゲーム向けの迅速かつ簡単なプレイヤー認証および ID 管理サービスです。
主要な業界パートナーとの革新
AWS 上でソリューションを構築するための技術的な専門知識と顧客の成功を実証している、業界をリードする AWS パートナーの広範なネットワークから、目的を持って構築された AWS for Games ソリューションとサービスを発見します。
Partner Spotlight: Teradici
安全で柔軟性の高い高性能リモートゲーム開発
クラウド上で、Teradici の安全、柔軟、高性能、低レイテンシーのリモートゲーム開発を使用して、インタラクティブなリモートゲーム開発エクスペリエンスを創出しましょう。リモートで作業し、ゲーム制作を加速し、ロスレスで比類のない色精度で機密性の高いアセットを保護します。
Partner Spotlight: CrowdStrike, Inc.
1 つのプラットフォーム。 あらゆる業界。 優れた保護。
CrowdStrike は、現代の企業を支える人、プロセス、テクノロジーを保護します。世界クラスのセキュリティに関する専門知識と業界での深い経験に裏打ちされた、侵害、ランサムウェア、サイバー攻撃を阻止する単一エージェントソリューション。
Partner Spotlight: Lacework, Inc.
Lacework: ゲーム業界向けのクラウドセキュリティに対する最新のアプローチ
お客様は、ゲームを開発しているのであり、ゲームをプレイしているわけではありません。このことは Lacework にも当てはまります。当社が構築からランタイムまで、コンプライアンスとセキュリティを自動化して継続的にモニタリングするため、お客様はより迅速に実行し、さらに飛躍して、事業を拡大できます。ツールを統合し、SIEM を最適化し、コンテナを保護します。ゲームがゲームを認識します。
Partner Spotlight: Druva
多層的なデータレジリエンスでゲームを保護する
Druva Data Resiliency Cloud を使用して、時間や場所を問わず、データを安全に利用できる状態を維持します。サイバーインシデントに対する確実な対応および復旧プロセスを自動化し、永久的な増分バックアップでデータの可用性を確保し、エアギャップでグローバルに利用可能なアーキテクチャでデータを保護します。
当社は侵害を阻止します。
CrowdStrike は、クラウドネイティブな Falcon プラットフォームが提供する、より優れた保護、より優れたパフォーマンス、そして迅速な Time to Value のメリットをお客様に提供します。
守る。新しくする。エンパワーする。
世界 No.1 のゲームプロテクションおよび著作権侵害対策技術で、ゲーム発行者や開発者が PC、コンソール、モバイルゲームのセキュリティを確保できるよう支援します。
多層的なデータの耐障害性
エアギャップかつイミュータブルなバックアップと、ランサムウェアに対する迅速な対応および復旧により、ゲームとプレイヤーのデータを安全かつコンプライアンスを準拠した状態で維持します。
パックマンと仲間を保護する
ゲームプレイヤーに対して、1 日あたり 1,400 万件の割合で悪意のある試行が行われます。F5 が
1 週間に 40 億件以上のトランザクションを保護することで、パックマンや仲間を救う方法をご覧ください。
グローバルゲームを 24 時間 365 日体制で安全にスケール
自動化、自己修復、スケーリングが可能な AWS のアーキテクチャと設計は Foghorn の得意とするところです。世界有数のゲーム会社で強力な成果を上げています。
Logz.io でゲームアプリのモニタリングを簡単にする
大量のデータをモニタリングして環境についての可視性を維持することができるかどうかは、勝敗を分ける要因となり得ます。
AWS コンサルティングとマネージドクラウドサービス
Mission は、差別化された一連の俊敏なマネージドクラウドサービスとコンサルティングを提供することで、エンタープライズのクラウド変革を加速させます。
ゲーム構築のための安全なクラウドファイルストレージ
Nasuni + AWS は、スタジオ間で大規模なパッケージゲームビルドを共有するためのダイナミックなクラウドファイルストレージを提供し、バックアップとランサムウェアリカバリが組み込まれています。
どこからでも必要なことができる
Parsec は、キーボード、マウス、タブレット、ゲームパッドをプラグインすると、レイテンシーがほぼゼロになり、比類のない入力精度でハードウェアに瞬時にアクセスできるようになります。動画ストリーミングは、最大 3 台のモニターで 60FPS 4K 動画を鮮やかな色で表示し、絹のように滑らかです。他の場所にいることを忘れてしまうほどです。
Prisma Cloud でコンプライアンスに対応
Prisma Cloud は、一貫したモニタリングとワンクリックレポートにより、ポケモンの PCI コンプライアンスへの道を簡素化します。
何が可能かを再定義する
Slalom のゲームエキスパートは、AAA、ストリーマー、シングルゲームスタジオがゲームプレイ、セキュリティ、最適化を改善するために AWS のフルパワーを活用することを支援しています。
高性能なリモートゲーム開発
安全、柔軟、高性能、低レイテンシーのリモートゲーム開発をクラウドで行い、スタジオにいるのと同じユーザーエクスペリエンスを得ることができます。
リソース
ゲームの構築には、多くのアプリケーションの構築とは異なる課題があります。AWS ドキュメント、ゲーム独自のサンプル、リファレンスアーキテクチャなどを参照して、クラウド内でのゲームの構築にお役立てください。
DDoS のホワイトペーパー
一般的な AWS セキュリティに関するホワイトペーパー
無料の AWS セキュリティ学習プラン
AWS Foundations: AWS クラウドのセキュリティ保護
セキュリティに関するワークショップのハブ
AWS T&C が強化セキュリティガイドを作成しました
ここからセキュリティソリューションを開始しましょう
安全かつセキュアなエクスペリエンスをお客様に提供することは、ゲームやビジネスの成功および成長にとって不可欠ですが、ソリューションやベストプラクティスの実装を開始する方法を見つけるのは必ずしも容易ではありません。使用を開始するのに役立つプロセスにおける
いくつかの重要なステップをまとめました。
ステップ 1
「すべては脅威モデルから始まります」。
脅威モデリングに取り組み、記事の項目 9 に到達したら、リスクとオーバーヘッドのバランスも考慮します。リスクは、残留リスク (「事業を遂行する上でのリスク」の一部として受け入れられているもの) と重大なリスク (残留リスクにするには補償コントロールの適用を必要とするもの) に分けられます。記事で説明されているように、満足のいく程度にまでリスクを軽減するためのポリシーや、技術的および手続的なコントロールを構築および分類し (その過程で、規則および法令の要件に基づくコントロールを組み込みます。これらは、法務チームによる解釈に基づいて構築する必要がある可能性があります)、これらのコントロールを、その実現に役立ち得るサービスや機能にマッピングします。
次のものは、このマッピングの作成に役立ちます。
ステップ 2
独自のコード、AWS のサービス、そして時にはオープンソースコードを使用して自社に提供することを希望する機能もありますが、自ら管理したくない機能や AWS のサービスの範囲外の機能については、これらの機能の提供を目的としてビジネス上の関係を確立しようとするパートナーを特定するため、ポリシーとコントロールのフレームワークを使用します。例えば、ゲームにおいて、ユーザーが環境に対して認証しなければならない場合、どのフェデレーテッド ID プロバイダーをサポートする予定ですか?
SELinux 機能プロファイル以外のインスタンス上のマルウェア対策ツールを実装することをコントロールフレームワークが要求しているために EC2 を使用している場合、インスタンスのグループを自動でスケールアップおよびスケールダウンする必要がある可能性があることを念頭に置くと、要件を満たすために、AWS Marketplace ではどのようなツールを入手できますか?
ステップ 3
趣味として、または暇なときに AWS の探求を開始したのではない限り、学習、開発、構築、テスト、デプロイを実行するために、さまざまな環境とそれらが保持するデータを適切に相互分離した状態を維持しつつ、適切に設計されたマルチアカウント環境が必要になります。
マルチアカウントを使用した AWS 環境の整理を実行し、マルチアカウント構造を設計します。ゲームによってはクライアント以外のリソースを大量に消費する可能性があるため、お客様がこのようなゲームをお持ちの場合は、ゲームの人気が高まったときに、どの程度迅速に環境をスケールする必要があるかを検討します。 その方法は、ゲームがホストされている AWS のサービスの種類によって異なりますが、アカウントごとのサービスクォータには常に注意してください。 コントロールフレームワークが要求する場合は、「AWS Best Practices for DDoS Resiliency」(DDoS レジリエンシーに関する AWS のベストプラクティス) ホワイトペーパーに概説されているように、DDoS 緩和策を Organization 全体でデプロイします。
ステップ 4
これで、Organizations のポリシーでタグ付け戦略を定義および強制し (「タグポリシー」を参照)、ポリシーと脅威モデルに基づいてモニタリングとインシデント対応のフレームワークを設定する準備が整いました。これには、特定のニーズとは無関係な検出結果の抑制も含まれます。
インシデント対応フレームワークの推奨事項については、この「AWS Security Incident Response Guide」(AWS セキュリティインシデント対応ガイド) を参照してください。特定のインシデントのシナリオ向けのサンプルランブックは GitHub で入手できます。
選択した対応ポリシーに、モニタリングイベントに基づいて自動化できるアクティビティが含まれている場合、その実現に役立つフレームワークおよびオートメーションのセットについては、「AWS Security Hub Automated Response and Remediation」(AWS Security Hub の自動化された対応および修復) 実装ガイドを参照してください。
上記をすべて完了したら、CI/CD パイプラインを構築し、コントロールフレームワークが要求するセキュリティツール (静的分析、依存関係分析、ペネトレーションテスト環境など) をそれらのパイプラインに統合します。これで、ゴールデンベースラインイメージ (該当する場合) とゲームコードをアップロードして、ゲームの構築、テスト、デプロイを開始する準備が整います。