Amazon Web Services ブログ
Category: Security
AWSの「政府情報システムのためのセキュリティ評価制度(ISMAP)」登録が更新されました。(2024年度)
Amazon Web Services (AWS)では、お客様の信頼を得て維持することが継続的な取り組みとなっています。お客様の業界のセキュリティ要件に応じて、コンプライアンスレポート、証明書、認証の範囲とポートフォリオを決定しています。 2023 年 12 月 1 日から 2024 年 12 月 31 日まで、AWS が「政府情報システムのためのセキュリティ評価制度(以下、ISMAP )」の下で更新されたことをお知らせいたします。
【開催報告】AWS re:Inforce 2024 および re:Cap イベント
2024年6月10日〜12日の3日間で、AWS re:Inforce 2024 が米国ペンシルベニア州フィラデ […]
AWS IoT Device Defender と Splunk を使用した IoT アプリケーションのセキュリティ体制をモニタリング
ヘルスケアなどの規制の厳しい業界でモノのインターネット (IoT) アプリケーションの運用が増えるにつれ、IoT セキュリティデバイスの強化が必須となっています。バックエンドシステムの耐障害性を確保することに加えて、ゼロトラストの原則に基づいて従来の企業境界外のデバイスを保護するための取り組みが増えています。
AWS Weekly Roundup — Amazon Bedrock での Claude 3 Haiku の使用、AWS CloudFormation 最適化など — 2024 年 3 月 18 日
3月18日週はストレージの話題からお届けします。 3月11日週、Amazon Simple Storage S […]
IAM アクセス許可境界によるセキュアな CDK アプリケーションのデプロイ
AWS Cloud Development Kit (CDK) はクラウドリソースの作成に一般的なプログラミング言語を使えるようにすることで、クラウド上での開発を加速します。この速度の利点を生かすためには、アクセス許可やセキュリティ制御が開発速度を低下させないような環境が必要です。しかし厳格に管理された環境では、そうしたことが必ずしも保証されているわけではありません。一方で懸念されるのは、開発者が AWS Identity and Access Management (IAM) エンティティ (ユーザーやロールなど) を作成する権限を持つ場合です。この場合、権限の昇格が可能になってしまい、IAM エンティティの作成者である開発者よりも広範なアクセス許可を持つエンティティが作成できてしまうおそれがあります。このような課題は一般的に、IAM エンティティのアクセス許可境界を使うことで管理されます。本ブログではこのアクセス許可境界を CDK アプリケーション開発に適切に適用する方法について説明し、セキュリティを確保しながらスピーディな開発を実現します。
DNS over HTTPS が Amazon Route 53 Resolver で使用可能に
12月20日より、Amazon Route 53 Resolver は、インバウンドとアウトバウンドの両方の […]
AWS IoT Core がフリートプロビジョニングでのプライベート認証局をサポート開始しました
はじめに AWS IoT Core は AWS IoT Core フリートプロビジョニングにおけるセルフマネー […]
コネクテッドモビリティソリューションにおける 10 のセキュリティゴールデンルール
自動車メーカーは、サイバーセキュリティをコアビジネスに不可欠な要素として考慮し、車両プラットフォームと関連するデジタルモビリティサービスを最初から安全に設計する必要があります。AWS は AWS IoT でコネクテッドビークルプラットフォームを構築するためのリファレンスアーキテクチャを発表しました。このガイダンスは、AWS 上のコネクテッドモビリティソリューションのための以下の 10 個のセキュリティゴールデンルールに基づいた、多層的なアプローチを推奨しています。
Landing Zone Accelerator を VMware Cloud on AWS に接続する
本ブログでは、AWS Landing Zone Accelerator (LZA) を用いて展開されるマルチアカウント環境において、AWS ネイティブサービスやインターネット接続と VMware Cloud on AWS SDDC のインテグレーションを可能にするネットワークアーキテクチャと設計上の考慮点について解説しています。
AWS IoT Core における証明書要件の変更への対応方法
この記事では、Symantec Server の中間認証局 (ICA) の今後の変更と、コントロールプレーンエンドポイントのデフォルトでの TLS 1.2 への切り替えについて説明します。また、AWS IoT Core のカスタムドメインと設定可能なエンドポイント機能の使用方法に関する推奨事項についても説明します。さらに、単一の信頼できるエンドポイントに接続するデバイスにクライアント側のカスタム証明書 (自己署名された証明書) を使用する方法についても説明します。これにより、パブリック CA に関連する不確実性がなくなります。