2024/6/11 9:00:00 ~ 2024/6/12 9:00:00 (JST)
最近の発表
Amazon SES now provides custom values in the Feedback-ID header
本日、Amazon Simple Email Service (SES) は、SES 経由で送信されるメッセージ内の自動生成フィードバック ID ヘッダーの一部を顧客が制御できるようにする新機能をリリースしました。この機能により、顧客が配信率の傾向を把握しやすくなるように、さらに詳しい情報が提供されます。顧客は PostMaster Tools by Gmail などの製品を使用して、送信者 ID やキャンペーン ID など、選択した識別子別に苦情率を確認できます。これにより、独立したワークロードやキャンペーンに関連する配信パフォーマンスの追跡が容易になり、苦情率を診断する際のトラブルシューティングが迅速になります。\n 以前は、SES のお客様に代わって E メールを送信すると、SES がフィードバック ID ヘッダーを自動的に生成していました。このフィードバック ID は、顧客が AWS アカウントレベルで苦情率などの配信性能を追跡するのに役立ちます。現在は SES の Feedback-ID ヘッダーに最大 2 つのカスタム値を含めて、お客様が送信時に SES に渡すことができます。顧客が「ses: feedback-id-a」と「ses: feedback-id-b」のいずれか (または両方) にメッセージタグ値を指定すると、SES はこれらの値をフィードバック ID ヘッダーの 1 番目と 2 番目のフィールドとして自動的に含めます。これにより、Gmail の Postmaster ツールなどのツールで配信率指標をより細かく表示できるようになります。 SES は SES が利用可能なすべての AWS リージョンで、きめ細かなフィードバック ID をサポートしています。 詳細については、SES イベント公開のドキュメントを参照してください。
AWS CloudTrail Lake announces AI-powered natural language query generation (preview)
AWS は、AWS CloudTrail Lake で生成的な AI を活用した自然言語クエリ生成(プレビュー)を発表しました。これにより、複雑な SQL クエリを記述しなくても AWS アクティビティイベントを簡単に分析できます。「過去 1 週間に各サービスで記録されたエラーの数と、各エラーの原因は何か」など、AWS API とユーザーアクティビティについて平易な英語で質問できるようになりました。または「昨日コンソールを使用してログインしたすべてのユーザーを表示する」と、AWS CloudTrail が SQL クエリを生成します。このクエリは、そのまま実行することも、ユースケースに合わせて微調整することもできます。\n この新機能により、SQL クエリの作成に詳しくないユーザーや、CloudTrail イベントについて深く理解していないユーザーも利用できます。その結果、CloudTrail Lake のイベントデータストア内の AWS アクティビティの調査と分析がより簡単かつ迅速になり、コンプライアンス、セキュリティ、運用調査が加速されます。 この機能は、AWS 米国東部 (バージニア北部) で追加費用なしでプレビューできるようになりました。この機能を使用して生成されたクエリを実行すると、CloudTrail Lake のクエリ料金が発生することに注意してください。詳細については、CloudTrail の料金表を参照してください。この機能の詳細と使用開始については、ドキュメントまたは AWS ニュースブログを参照してください。
Amazon Connect now provides color coding for shift activities in agent scheduling
Amazon Connect では、エージェントのスケジュール設定でシフトアクティビティを色分けできるようになりました。これにより、コンタクトセンターのマネージャーとエージェントの操作が簡素化されます。今回のリリースにより、休憩や昼食には赤、チームミーティングには緑、トレーニングには紫など、エージェントのシフトアクティビティの色を設定できるようになりました。カスタマイズ可能な色により、マネージャーはエージェントのスケジュールにさまざまなアクティビティがどのように配置されているかをすばやく確認できます(たとえば、チームの半数以上が同時にトレーニングを行っているか、チームミーティングには全員が含まれているかなど)。今回の発表により、エージェントはスケジュールされた各アクティビティに目を通さなくても、その週のスケジュールを一目で把握しやすくなるため、エージェントの操作も簡素化されます。カスタマイズ可能な色により、マネージャとエージェントは日常のスケジュール管理をより効率的に行えます。
AWS Audit Manager generative AI best practices framework now includes Amazon SageMaker
本日公開された AWS 監査マネージャーのジェネレーティブ AI ベストプラクティスフレームワークには、Amazon Bedrock に加えて Amazon SageMaker が含まれるようになりました。お客様はこの事前構築済みの標準フレームワークを使用することで、SageMaker や Amazon Bedrock でのジェネレーティブ AI の実装が AWS 推奨ベストプラクティスにどのように従っているかを把握し、ジェネレーティブ AI の使用状況の監査や証拠収集の自動化を開始できます。このフレームワークは、AI モデルの使用状況と権限の追跡、機密データへのフラグ付け、問題発生時の警告を行うための一貫したアプローチを提供します。\n このフレームワークには、ガバナンス、データセキュリティ、プライバシー、インシデント管理、事業継続計画などの分野にわたる110の統制が含まれています。お客様は統制を選択してカスタマイズし、自動評価を構築できます。たとえば、データをモデルに入力する前に既知のバイアスを軽減したいお客様は、「前処理技法」コントロールを使用して、データの補強、再重み付け、または再サンプリングの文書化を含む検証基準の証拠を求めることができます。同様に、お客様は「バイアスと倫理トレーニング」コントロールを使用して、自社の従業員がモデル内の倫理的考慮事項や AI バイアスに対処するためのトレーニングを受けていることを示す文書をアップロードできます。
AWS Cloud WAN introduces Service Insertion to simplify security inspection at global scale
本日、AWS は、セキュリティサービスと検査サービスをクラウド WAN ベースのグローバルネットワークに簡単に統合できる AWS Cloud WAN の新機能である Service Insertion を発表しました。この機能を使用すると、セキュリティアプライアンスまたは中央のクラウド WAN ポリシーまたは AWS 管理コンソールを使用する検査サービスを介して、Amazon VPC (Virtual Private Cloud)、AWS リージョン、オンプレミスロケーション、インターネット間のグローバルネットワークトラフィックを簡単に誘導できます。\n お客様は、ファイアウォール、侵入検知/保護システム (IDS/IPS)、安全なウェブゲートウェイなどの検査サービスまたはセキュリティアプライアンスを導入して、グローバル Cloud WAN トラフィックを検査および保護します。Service Insertion を利用すると、お客様は複雑なルーティング設定やサードパーティの自動化ツールを作成して管理しなくても、マルチリージョンまたはマルチセグメントのネットワークトラフィックをセキュリティアプライアンスやサービスに簡単に誘導できます。サービス挿入を使用すると、インスペクションとルーティングの意図を一元的なポリシードキュメントで定義でき、その設定はクラウド WAN ネットワーク全体に一貫して展開されます。サービス挿入は AWS Network Firewall とサードパーティのセキュリティソリューションの両方と連携し、世界中の複数の AWS リージョンとオンプレミスの場所で、東西 (VPC から VPC へ) および南北 (インターネット上り/下り) のセキュリティ検査を簡単に実行できます。
AWS IAM Access Analyzer now offers policy checks for public and critical resource access
AWS Identity and Access Management (IAM) Access Analyzer は、権限を設定、検証、調整するためのツールを提供することで、お客様に最小限の権限しか与えないように導きます。IAM Access Analyzer では、カスタムポリシーチェックを拡張して、デプロイ前にパブリックアクセスを許可したり、重要な AWS リソースへのアクセスを許可したりするポリシーへの不適合な更新を事前に検出できるようになりました。セキュリティチームは、これらのチェックを使用して IAM ポリシーのレビューを効率化できます。セキュリティ基準に適合するポリシーを自動的に承認し、ポリシーが適合していない場合はより詳細に検査できます。カスタムポリシーチェックでは、自動推論の力を利用して、数学的証明に裏打ちされた最高レベルのセキュリティ保証を提供します。\n セキュリティチームと開発チームは、公開リソースや重要なリソースへのアクセスに関するポリシーレビューを自動化し、規模を拡大することで、イノベーションを加速できます。これらのカスタムポリシーチェックを、CI/CD パイプライン、GitHub、VSCode など、開発者がポリシーを作成するツールや環境に統合できます。開発者は IAM ポリシーを作成または変更し、それをコードリポジトリにコミットできます。カスタムポリシーチェックによってポリシーがセキュリティ標準に準拠していると判断された場合は、ポリシーレビューを自動化してデプロイプロセスを続行できます。カスタムポリシーチェックによってポリシーがセキュリティ標準に準拠していないことが判明した場合、開発者はポリシーを本番環境に展開する前にポリシーを確認して更新できます。
AWS Identity and Access Management now supports passkey as a second authentication factor
AWS Identity and Access Management (IAM) では、複数のデバイスで簡単かつ安全にサインインできるように、多要素認証のパスキーがサポートされるようになりました。FIDO 標準に基づくパスキーでは公開キー暗号化が使用されるため、パスワードよりも安全な、強固でフィッシングに強い認証が可能になります。IAM では、Apple MacBook の Touch ID や PC の Windows Hello 顔認識などの組み込み認証システムのサポートにより、多要素認証 (MFA) 用のパスキーを使用して AWS アカウントへのアクセスを保護できるようになりました。パスキーは、ハードウェアセキュリティキーを使用して作成することも、指紋、顔、デバイス PIN を使用して選択したパスキープロバイダーで作成することもできます。パスキーはデバイス間で同期され、AWS にサインインします。\n AWS ID とアクセス管理は、ID を安全に管理し、AWS のサービスとリソースへのアクセスを制御するのに役立ちます。MFA は IAM のセキュリティベストプラクティスであり、ユーザー名とパスワードのサインイン認証情報に加えて 2 つ目の認証要素が必要になります。IAM のパスキーサポートは、MFA の使いやすさと回復性をさらに高めるための新機能です。AWS アカウントへのアクセスを強化するための FIDO 認定のセキュリティキーなど、サポートされているさまざまな IAM MFA メソッドを使用できます。 この機能は現在、中国リージョンを除くすべての AWS リージョンで利用できます。IAM でのパスキーの使用方法の詳細については、ローンチブログ投稿と AWS ドキュメントの MFA の使用に関するドキュメントから始めてください。 さらに詳しく知るには:
AWS が 2024 年に MFA 要件をどのように強化するかについての詳細をご覧ください。
AWS IAM Access Analyzer now offers recommendations to refine unused access
AWS Identity and Access Management (IAM) Access Analyzer は、権限を設定、検証、調整するためのツールを提供することで、お客様に最小限の権限しか与えないように導きます。IAM Access Analyzer は、未使用のアクセスを修正するための実践的な推奨事項を提供するようになりました。未使用のロール、アクセスキー、パスワードについては、IAM Access Analyzer のコンソールには削除に役立つクイックリンクが表示されます。未使用の権限については、IAM Access Analyzer が既存のポリシーを確認して、アクセスアクティビティに合わせた改良版を推奨します。\n 中央セキュリティチームのメンバーとして IAM Access Analyzer を使用することで、AWS 組織全体の未使用のアクセスを可視化し、権限の適切なサイズを自動的に設定できます。セキュリティチームは自動化されたワークフローを設定して、IAM Access Analyzer の新発見を開発者に通知します。IAM Access Analyzer が提供するステップバイステップの推奨事項を含めることで、開発者が未使用の権限を調整する方法を通知し、簡略化できるようになりました。この機能は、未使用のアクセス結果があれば追加費用なしで提供され、AWS で増え続けているクラウドインフラストラクチャ資格管理機能の一部です。推奨事項は AWS GovCloud (米国) リージョンと AWS 中国リージョンを除く AWS 商用リージョンでご利用いただけます。 IAM アクセスアナライザーの未使用アクセス分析の詳細については、以下をご覧ください。
未使用アクセス分析の設定については、ブログ投稿をご覧ください。
未使用アクセスレコメンデーションの活用について詳しく読む
詳しくはドキュメントをご覧ください。
Detect malware in new object uploads to Amazon S3 with Amazon GuardDuty
アマゾンウェブサービス (AWS) は本日、Amazon S3 向けの Amazon GuardDuty マルウェア対策の一般提供を発表しました。今回の GuardDuty Malware Protection の拡張により、Amazon S3 バケットに新しくアップロードされたオブジェクトをスキャンして、潜在的なマルウェア、ウイルス、その他の疑わしいアップロードがないかスキャンし、ダウンストリームのプロセスに取り込まれる前にそれらを隔離するアクションを実行できます。\n GuardDuty は、お客様が何百万もの Amazon S3 バケットと AWS アカウントを保護するのに役立ちます。Amazon S3 向け GuardDuty マルウェア対策は AWS によって完全に管理されているため、コンピューティングインフラストラクチャをお客様に代わって運用することで、データスキャンパイプラインの管理に通常伴う運用の複雑さやオーバーヘッドが軽減されます。また、この機能により、アプリケーション所有者は組織の S3 バケットのセキュリティをより細かく管理できるようになります。アカウントで GuardDuty のコアとなる GuardDuty マルウェア対策が有効になっていなくても S3 用 GuardDuty マルウェア対策を有効にできます。アプリケーション所有者は Amazon EventBridge を使用してスキャン結果を自動的に通知され、検疫バケットへの隔離などのダウンストリームワークフローを構築したり、ユーザーやアプリケーションが特定のオブジェクトにアクセスできないようにするタグを使用してバケットポリシーを定義したりできます。
AWS Private CA introduces Connector for SCEP for mobile devices (Preview)
AWS プライベート認証局 (AWS Private CA) が Connector for SCEP を開始しました。これにより、管理された安全なクラウド認証局 (CA) を使用して、モバイルデバイスを安全かつ大規模に登録できます。簡易証明書登録プロトコル(SCEP)は、モバイルデバイス管理(MDM)ソリューションで広く採用されているプロトコルで、CAからデジタルID証明書を取得し、企業発行のモバイルデバイスを持ち込む(BYOD)モバイルデバイスを登録します。Connector for SCEP では、マネージドプライベート CA とマネージド SCEP ソリューションを組み合わせて使用することで、運用コストの削減、プロセスの簡素化、公開鍵インフラストラクチャ (PKI) の最適化が可能になります。さらに、SCEP 用コネクタを使用すると、Microsoft Intune や Jamf Pro など、業界をリードする SCEP 互換 MDM ソリューションで AWS プライベート CA を使用できます。\n SCEP 用コネクタは AWS プライベート CA 向けに提供されている 3 種類のコネクタのうちの 1 つです。コネクタを使用すると、ネイティブな証明書配布ソリューションが確立されている環境で、既存の CA を AWS Private CA に置き換えることができます。つまり、複数の CA ソリューションを使用する代わりに、1 つのプライベート CA ソリューションを企業で利用できるということです。Kubernetes、Active Directory、そして現在はモバイルデバイスにまで及ぶ包括的なサポートの恩恵を受けることができます。 プレビュー期間中、SCEP 用コネクタは米国東部 (バージニア北部) の AWS リージョンでご利用いただけます。 この機能は追加料金なしで提供され、お支払いいただくのは AWS プライベート CA と AWS プライベート CA から発行された証明書に対してのみです。開始するには、入門ガイドを参照するか、Connector for SCEP コンソールにアクセスしてください。
AWS Blogs
Amazon Web Services ブログ (日本語)
- KDDIアジャイル開発センターの生成 AI 開発の取り組み:Amazon Bedrock 統合のチャットボットをグループ4社に展開
- AWS Audit Manager の新しい共通コントロールライブラリを使用して、リスクとコンプライアンスの評価を簡素化
- 新しい AWS ヒーローたちをご紹介します – 2024 年 6 月
- ファーストトレード様の AWS 生成 AI 事例「Amazon Bedrock と海洋情報 API で海況自動文書化を実現」のご紹介
- レアジョブテクノロジーズ様の AWS 生成 AI 事例: Amazon Bedrock を使用して英会話レッスンレポートがより充実
- Amazon FSx for NetApp ONTAP クローニングによる開発リフレッシュサイクルの加速とコストの最適化
AWS Startup ブログ (日本語)
AWS News Blog
- AWS 監査マネージャーがジェネレーティブ AI ベストプラクティスフレームワークを Amazon SageMaker に拡張
- CloudTrail Lake で自然言語クエリを生成して AWS CloudTrail のログ分析を簡素化 (プレビュー)
- Amazon S3 向けの Amazon GuardDuty マルウェア対策のご紹介
- IAM Access Analyzer の更新:カスタムポリシーチェックとガイド付き取り消しの拡張
- AWS はルートユーザーと IAM ユーザーにパスキー多要素認証 (MFA) を追加します
AWS Big Data Blog
AWS Database Blog
- Amazon Aurora 用の高度な Python ラッパードライバーのご紹介
- AWS CLI を使用して SQL Server 2014 用の Amazon RDS をサポートされている新しいバージョンにアップグレードしてください
- IBM Q レプリケーションを使用して、AIX または Windows 上のセルフマネージド型 Db2 から Amazon RDS for Db2 へのほぼダウンタイムなしの移行
AWS HPC Blog
AWS for Industries
AWS Machine Learning Blog
- Amazon Q デベロッパーエージェントによるソフトウェア開発の再考
- AWS Neuron DLAMI と AWS Neuron DLC を使用して AWS Trainium と AWS Inferentia をすぐに始めましょう
- Sprinklr は AWS Graviton3 での機械学習推論のパフォーマンスを 20% 向上させ、コストを 25% 削減しました
- 組織が Amazon Bedrock を使用してセキュリティリスクをより迅速に修正できるようになった Wiz の活用方法
AWS for M&E Blog
Networking & Content Delivery
AWS Security Blog
- AWS、欧州 (ロンドン) 地域における警察保証付き安全施設 (PASF) 監査を完了
- NIST SP 800-53 Rev. 5のコンプライアンスおよびレポーティング戦略の実装
- AWS が MFA 要件を拡大するにつれて、パスキーはセキュリティと使いやすさを強化します