Amazon Web Services ブログ

Category: Learning Levels

AWS でのデジタル資産決済の処理

デジタル資産決済により、迅速かつ低コストのピアツーピア取引が可能になります。
ブロックチェーンベースの決済システムは、従来の決済方法で企業が直面する主要な課題に対処します。
これには、高い処理手数料、キャッシュフローに影響を与える決済遅延、業務に影響を及ぼす複雑な国際取引などが含まれます。

この投稿では、ブロックチェーンベースのデジタル資産決済システムがどのようにコストと遅延を削減できるかを説明します。
USDC、PYUSD、USDG などのステーブルコインを例として、AWS 上でサーバーレス決済システムを構築する方法を紹介します。
このソリューションは、従来の決済方法に代わる低コストでスケーラブル、かつ分散型の選択肢を提供します。

AWS Common Runtime で Amazon S3 のスループットを高速化

Amazon S3 は伸縮自在でパフォーマンスが高いため、ML トレーニングデータやモデルチェックポイントを保存するのに最適です。ただし、大量のデータを扱うアプリケーションで最高のパフォーマンスを得るには、リクエストの並列化、タイムアウト、再試行、バックオフなどのパフォーマンスのベストプラクティスを実装する必要があります。本ブログはよりポータブルなパフォーマンスを実現するための AWS Common Runtime(CRT) についてを説明します。

Amazon Connect Cost Insight Dashboard によるコストの可視化と最適化

コンタクトセンターのリーダーは常にコストの可視化を求めています。この記事ではコンタクトセンターのコスト情報を可視化する Amazon Connect Cost Insight Dashboard について紹介しています。このダッシュボードは月次コストトレンドの追跡、サービスコンポーネント別のコスト分析、通話料の分析などの機能を提供し、コンタクトセンターマネージャーが情報に基づいた適切な意思決定を行い、運用を最適化するためのデータを提供します。

コンタクトセンター運用を最適化する Amazon Connect の予測、キャパシティプランニング、スケジューリング機能

コンタクトセンターの成功には効果的なワークフォースマネジメントが不可欠です。この記事では、Amazon Connect の予測、キャパシティプランニング、スケジューリング機能について紹介します。AI を活用したこの機能により、問い合わせ量の正確な予測、最適な人員配置、エージェントスケジュールの最適化が可能になります。この機能はクリック一つで有効化でき、内部運用の効率化、サービス目標の達成、エージェントと顧客満足度の向上に貢献します。

Amazon Bedrock における Anthropic の Claude 3.5 Sonnet から Claude 4 Sonnet に移行する

この投稿では、Amazon Bedrock で Anthropic の Claude 3.5 Sonnet から Claude 4 Sonnet に移行するための体系的なアプローチを提供します。主要なモデルの違いを検証し、重要な移行の考慮事項を強調し、この必要な移行を組織にとって測定可能な価値をもたらす戦略的優位性に変える実証済みのベストプラクティスを提供します。

Amazon ECR の利用状況とセキュリティレポートを実装する

コンテナワークロードを管理する際、コンテナレジストリの一元的なオブザーバビリティを維持することはセキュリティと効率的なリソース利用のために不可欠です。Amazon Elastic Container Registry (ECR) は、イメージレベルとリポジトリレベルの両方でメトリクスを提供し、統合されたオブザーバビリティを構築する上で重要な役割を果たします。本記事では、これらのメトリクスをコスト内訳、利用状況メトリクス、セキュリティスキャン結果、および全リポジトリにわたるコンプライアンスステータスを含む、基本的で包括的なレポートに一元化する手順をご案内します。統合されたオブザーバビリティにより、利用パターンをより深く理解し、セキュリティリスクを特定し、セキュリティ要件と最適化のベストプラクティスに準拠させる必要があるリソースに優先順位を付けることが出来ます。

ロシアの APT29 による水飲み場型攻撃キャンペーンを Amazon が阻止

Amazon の脅威インテリジェンスチームが、ロシアの対外情報庁に関連する脅威アクター APT29 による水飲み場型キャンペーンを特定し阻止しました。この攻撃では侵害されたウェブサイトを通じて訪問者を悪意のあるインフラストラクチャにリダイレクトし、Microsoft のデバイスコード認証フローを悪用しようとしていました。攻撃者は正規サイトに難読化された JavaScript を注入し、訪問者の約 10% を Cloudflare を模した偽サイトにリダイレクトする手法を使用。Amazon は EC2 インスタンスの隔離や攻撃ドメインのブロックなどの対策を実施し、組織向けに多要素認証の有効化や不審なリダイレクトへの注意などの保護対策を推奨しています。