2024/5/15 9:00:00 ~ 2024/5/16 9:00:00 (JST)

最近の発表

Amazon Detective adds support for EKS audit logs in Security Lake integration

Amazon Detective は、Amazon セキュリティレイクからの Amazon Elastic Kubernetes サービス (Amazon EKS) 監査ログの取得をサポートするようになりました。今回のローンチにより、セキュリティレイクの統合を利用している Detective のお客様は、AWS CloudTrail と Amazon VPC フローログに加えて、Amazon EKS 監査ログのクエリと分析が可能になります。今回の機能強化により、Amazon EKS ワークロードに関連する潜在的なセキュリティ問題をより包括的に調査できるようになりました。Detective は Amazon EKS 監査ログを統合することで、セキュリティアナリストが EKS クラスター内の Kubernetes API 呼び出しとアクティビティをより詳細に把握できるようにします。Amazon Detective は、セキュリティ結果とアクティビティログに基づいてデータの集約、要約、視覚化を構築することで調査プロセスを簡素化するマネージドセキュリティサービスです。EKS のサポートに加えて、Detective は OCSF v1.1.0 をサポートするようになりました。これにより、セキュリティ分析のクエリパフォーマンスが向上します。これにより、コンテナ化されたアプリケーションの脅威検出、インシデント対応、コンプライアンス監査をより効果的に行うことができます。この統合により、調査中に関連する Amazon EKS ログがシームレスに表示されるため、複数のツールを切り替える必要なく分析プロセスを加速できます。この新機能は、Amazon Detective と Amazon Security Lake の両方が利用できるすべての AWS リージョンで利用できます。サポートされているリージョンのリストについては、AWS リージョナルサービスのリストを参照してください。開始するには、Detective コンソールにアクセスして Security Lake インテグレーションを有効にしてください。Amazon EKS 監査ログのクエリに関するガイダンスは、Amazon Detective ユーザーガイドに記載されています。Amazon Detective の詳細については、サービスページをご覧ください。

AWS Shield Advanced is now available in Canada West (Calgary) Region

本日より、AWS カナダ西部 (カルガリー) リージョンで AWS Shield Advanced を使用できます。AWS Shield Advanced は、AWS で実行されているアプリケーションを分散型サービス拒否 (DDoS) 攻撃から保護するマネージド型アプリケーションセキュリティサービスです。Shield Advanced は常時検出と自動インライン緩和機能を備えているため、アプリケーションのダウンタイムとレイテンシーを最小限に抑えることができます。また、Amazon Elastic Compute Cloud (EC2)、Amazon Elastic Load Balancing (ELB)、Amazon CloudFront、AWS グローバルアクセラレーター、Amazon Route 53 で実行されているアプリケーションを、より高度で大規模な攻撃から保護します。詳細については、AWS Shield アドバンスド製品ページをご覧ください。AWS Shield Advanced が利用可能な AWS リージョンの全リストについては、AWS リージョナルサービスのページをご覧ください。AWS Shield アドバンスドの価格はリージョンによって異なる場合があります。料金の詳細については、AWS Shield 料金表ページをご覧ください。

Amazon Managed Grafana now supports Grafana version 10.4

お客様は Grafana バージョン 10.4 で Amazon マネージド Grafana ワークスペースを実行できるようになりました。このリリースには、相関関係、サブフォルダ、データグリッド、XY チャート、トレンドパネルなどの新しい視覚化パネルなど、オープンソースの Grafana バージョン 9.5 ~ 10.4 の一部としてリリースされた機能が含まれています。このリリースでは、Amazon Managed Grafana ワークスペースのサービスアカウントとトークンを管理するための新しい設定 API も導入されています。サービスアカウントでは、サービスアカウントトークンを使用して Grafana API でアプリケーションを認証する主な方法として API キーを置き換えます。これらの新しい API により、サービスアカウントを手動で作成する必要がなくなり、お客様はプロビジョニングワークフローを完全に自動化できます。相関関係を使用すると、お客様はさまざまなデータソース間の関係を定義して、Exploreのビジュアライゼーションにインタラクティブなリンクとして表示され、関連するデータソースでクエリをトリガーできます。名前空間、ホスト、ラベル値などのデータを転送して、さまざまなデータソースの根本原因分析が可能になります。サブフォルダーを使用すると、階層化された権限を持つフォルダーを階層化できるため、お客様は組織の階層を反映するようにダッシュボードを整理できます。新機能の全リストについては、ユーザーマニュアルを参照してください。Grafana バージョン 10.4 は、Amazon マネージド Grafana が一般的に利用可能なすべての AWS リージョンでサポートされています。Amazon Managed Grafana ワークスペースを新規作成することも、既存の 9.4 ワークスペースを AWS コンソール、SDK、CLI から 10.4 にアップグレードすることもできます。詳細なドキュメントについては、Amazon マネージド Grafana ユーザーガイドと Amazon マネージド Grafana API リファレンスをご覧ください。

Amazon VPC Lattice now supports TLS Passthrough

本日、AWS は Amazon VPC Lattice 向け TLS パススルーの一般提供を発表しました。これにより、お客様は既存の TLS/MTLS 実装を使用してエンドツーエンドの認証と暗号化を有効にすることができます。今回のリリース以前は、VPC Lattice は HTTP および HTTPS リスナープロトコルのみをサポートしていました。これにより TLS が終了し、HTTP ヘッダーの情報に基づいてリクエストレベルのルーティングと負荷分散が行われます。今回の起動により、TLS/mTLS 接続のサーバー名インジケーター (SNI) フィールドに基づいてトラフィックをルーティングする TLS リスナーを設定できるようになりました。これにより、VPC Lattice で TLS を終了することなく、TCP サービスと HTTP サービス間でエンドツーエンドの認証と暗号化を実行できます。詳細については、Amazon VPC ラティスの製品詳細ページと TLS パススルードキュメントをご覧ください。料金の詳細については、VPC ラティスの料金表ページをご覧ください。

AWS HealthImaging supports cross account data imports

AWS HealthImaging は、クロスアカウントおよびクロスリージョンのインポートジョブをサポートするようになりました。このリリースでは、顧客は組織が所有する任意の S3 バケット、共同作業者が所有する任意の S3 バケット、または AWS オープンデータレジストリ (RODA) などの公開されているソースから DICOM データを直接インポートできるようになりました。お客様は、HealthImaging が利用可能なリージョンにある限り、データストアとは異なるリージョンの S3 バケットからデータをインポートできます。クロスアカウントの DICOM インポートジョブを実行するには、S3 バケット所有者がデータストア所有者にリストバケットを付与してオブジェクト権限を取得し、データストア所有者がバケットを IAM ImportJobDataAccessRole に追加する必要があります。これにより、イメージングデータコモンズ (IDC) コレクションなど、公開されているオープンデータセットを簡単に読み込むことができます。医療画像処理 SaaS 製品では、顧客アカウントから DICOM データを簡単にインポートできるようになりました。大規模な組織では、マルチアカウント環境に分散している多数の S3 入力バケットから 1 つの HealthImaging データストアを作成でき、研究者は複数の施設の臨床研究間でデータを簡単かつ安全に共有できます。AWS HealthImaging は HIPAA 対応サービスで、医療提供者とそのソフトウェアパートナーがペタバイト規模で医療画像を保存、分析、共有できるよう支援します。AWS HealthImaging では、インフラストラクチャのコストを削減しながら、クラウド内の各医療画像の 1 つの信頼できるコピーから医療画像アプリケーションを大規模に実行できます。AWS HealthImaging は通常、米国東部 (バージニア北部)、米国西部 (オレゴン)、アジアパシフィック (シドニー)、ヨーロッパ (アイルランド) の AWS リージョンで利用できます。詳細については、AWS HealthImaging をご覧ください。

Amazon RDS for PostgreSQL announces Extended Support minor 11.22-RDS.20240418

PostgreSQL 用アマゾンリレーショナルデータベースサービス (RDS) は Amazon RDS 延長サポートマイナーバージョン 11.22-RDS.20240418 を発表しました。このバージョンにアップグレードして、以前のバージョンの PostgreSQL にあった既知のセキュリティ脆弱性やバグを修正することをお勧めします。Amazon RDS 延長サポートでは、ビジネス要件を満たすのに役立つ新しいメジャーバージョンへのアップグレードに最長 3 年までの期間を設けています。延長サポート期間中、コミュニティがメジャーバージョンのサポートを終了した後に、Amazon RDS は Aurora と RDS 上の MySQL データベースと PostgreSQL データベースに関する重要なセキュリティおよびバグ修正を提供します。Amazon RDS 上の PostgreSQL データベースは、メジャーバージョンの標準サポート終了日から最長 3 年間延長して延長サポートを受けることができます。延長サポートの詳細については、Amazon RDS ユーザーガイドをご覧ください。マイナーバージョン自動アップグレードを利用して、定期メンテナンス期間中にデータベースを最新のマイナーバージョンに自動的にアップグレードできます。マイナーバージョンやメジャーバージョンアップグレードを含むデータベースインスタンスのアップグレードの詳細については、Amazon RDS ユーザーガイドをご覧ください。Amazon RDS for PostgreSQL を使用すると、クラウドでの PostgreSQL デプロイのセットアップ、運用、およびスケーリングが簡単になります。価格の詳細とリージョンの提供状況については、Amazon RDS for PostgreSQL の料金表をご覧ください。Amazon RDS マネジメントコンソールで、フルマネージド型の Amazon RDS データベースを作成または更新します。

AWS CodeBuild now supports connecting to an Amazon VPC from reserved capacity

AWS CodeBuild では、お客様のリザーブド Linux ホスト群を Amazon VPC に接続できるようになりました。リザーブドキャパシティーにより、ビルド環境を維持する CodeBuild ホスト群をプロビジョニングできます。これらのホストは以降のビルドリクエストを受け付けることができるため、ビルド開始時のレイテンシーが減少します。この機能により、リザーブドキャパシティーを使用して VPC 内でソフトウェアをコンパイルしたり、Amazon リレーショナルデータベースサービス、Amazon ElastiCache、特定の VPC 内からしかアクセスできないサービスエンドポイントなどのリソースにアクセスしたりできます。VPC に接続するようにリザーブドキャパシティーを設定すると、セキュリティグループで定義されているのと同じネットワークアクセスコントロールが適用され、ビルドの安全性も確保されます。この機能は、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (オレゴン)、南米 (サンパウロ)、アジアパシフィック (シンガポール)、アジアパシフィック (東京)、アジアパシフィック (シドニー)、アジアパシフィック (ムンバイ)、ヨーロッパ (アイルランド)、およびヨーロッパ (フランクフルト) で利用できます。CodeBuild のリザーブドキャパシティについて詳しくは、「リザーブドキャパシティーでのビルドの実行」を参照してください。CodeBuild の VPC への接続サポートについて詳しくは、「VPC を使ったビルド設定」を参照してください。

Amazon EKS announces native support for autoscaling CoreDNS Pods

本日、AWS は Amazon EKS クラスター向けの CoreDNS 自動スケーリング機能の一般提供を発表しました。この機能により、カスタムソリューションを管理するオーバーヘッドなしに、絶えず変化するサービスの容量ニーズに合わせて DNS サーバーインスタンスの容量をスケーリングできます。組織は、スケーラブルでコンテナ化されたアプリケーションを構築するためのコンピューティングインフラストラクチャプラットフォームとして Kubernetes を標準化しています。CoreDNS Podsのスケーリングは、クエリの負荷を複数のインスタンスに分散して信頼性の高いDNS解決を実現し、アプリケーションとサービスの高可用性を実現するための鍵です。今回のリリースにより、スケーリングパラメータを事前に設定し、各クラスターにクライアントをデプロイして容量を監視し、それに応じてスケーリングする必要がなくなりました。CoreDNS EKS アドオンを使用すると、EKS が DNS リソースの自動スケーリングを管理します。この機能は CoreDNS v1.9 および EKS リリースバージョン 1.25 以降で機能します。CoreDNS 自動スケーリングと互換性のあるバージョンの詳細については、Amazon EKS のドキュメントを参照してください。設定が最小限で済み、アプリケーションの耐障害性を向上させるのに役立つ、シンプルなすぐに使えるマネージドオプションの恩恵を受けることができます。この機能を他の EKS Cluster Auto Scaling ベストプラクティスと併用して、アプリケーション全体の可用性とクラスターのスケーラビリティを向上させることをお勧めします。CoreDNS ポッドの自動スケーリング機能は、Amazon EKS が利用できるすべてのリージョンで利用できます。開始するには、Amazon EKS のドキュメントをご覧ください。

Amazon Connect Contact Lens now provides analytics for Flows and Flow Modules

Amazon Connect Contact Lens では、フローとフローモジュールの分析が可能になりました。これにより、新たな問題 (たとえば、フローから突然問い合わせが落ちるなど) を特定したり、使用パターン (最も使用されているフローやモジュール、期間の増加傾向など) をモニタリングしたり、ガイドやタスクの自動化など、顧客やエージェントのエクスペリエンス全体にわたる設定変更の影響を測定したりできます。フローのパフォーマンスダッシュボードから、カスタム定義の期間(たとえば、前週比)におけるリアルタイムおよび過去の集計パフォーマンス、傾向、および洞察を表示および比較できるため、「キューに到達する前にコンタクトセンターから脱落した連絡先の数はどれくらいですか?」などの質問に答えるのに役立ちます。または「連絡先がエンドカスタマーのセルフサービスボイスフローをナビゲートするのにどれくらい時間がかかりますか?」これらのメトリクスは、既存の GetMetricsDataV2 API を介してプログラムから利用することもできます。これらの機能は Amazon Connect が利用できるすべての AWS リージョンで利用できます。フロー分析とフローパフォーマンスダッシュボードの詳細については、Amazon Connect 管理者ガイドと Amazon Connect API リファレンスを参照してください。クラウド上のサービスソリューションとしての AWS コンタクトセンターである Amazon Connect の詳細については、Amazon Connect ウェブサイトをご覧ください。

AWS Blogs

Amazon Web Services ブログ (日本語)

AWS Cloud Operations & Migrations Blog

AWS Big Data Blog

AWS Database Blog

Integration & Automation

AWS for Industries

AWS Machine Learning Blog

AWS for M&E Blog

AWS Messaging & Targeting Blog

AWS Security Blog

Open Source Project

AWS CLI

AWS CDK

Amplify for iOS

Bottlerocket OS