2025/8/21 9:00:00 ~ 2025/8/22 9:00:00 (JST)
最近の発表
Amazon Verified Permissions now supports Cedar 4.5
アマゾン検証済みアクセス権限が Cedar 4.5 をサポートするようになりました。これにより、顧客はリソースタイプに基づいてアクセスを許可できる「is」演算子を含む最新の Cedar 機能を使用できます。たとえば、ペットストアのアプリケーションでは、「is」演算子を使用して、リソースが請求書である場合にのみリソースの閲覧権限を管理者に付与するポリシーを作成できます。この追加により Cedar の型システムが強化され、潜在的な型関連のエラーをポリシー開発の早い段階で発見しやすくなります。Cedar のその他の機能強化については、Cedar リリースページをご覧ください。\n Amazon Verified Permissionsは、構築するアプリケーションの権限管理およびきめ細かな認証サービスです。Amazon Verified PermissionsはCedarポリシー言語を使用して、開発者と管理者がロールと属性を使用してポリシーベースのアクセス制御を定義できるようにします。 Amazon 検証済みアクセス権限は、サービスが利用可能なすべての AWS リージョンで Cedar 4.5 をサポートしています。すべての新しいアカウントと下位互換性のあるアカウントは Cedar-4 に自動的にアップグレードされ、追加のアクションは必要ありません。Amazon 検証済み権限の詳細については、検証済み権限の製品ページをご覧ください。
Amazon VPC IPAM adds in-console CloudWatch alarm management
アマゾンウェブサービスは本日、Amazon VPC IP アドレスマネージャー (IPAM) の Amazon CloudWatch アラーム統合の改善を発表しました。この強化により、既存の CloudWatch アラームを IP アドレス管理コンソールから直接可視化および管理しやすくなりました。この新しい統合により、IP アドレス管理の潜在的な問題をすばやく特定し、組織全体で積極的な対策を講じることができます。\n 強化された統合により、IPAM 関連の CloudWatch アラームが IP アドレス管理コンソールに直接送信され、すべての IP アドレス管理ページのアラーム状態が統一されて表示されます。この可視性により、IP アドレス管理で発生する可能性のある問題に迅速に対応できます。IPAM コンソールから CloudWatch アラームを直接作成できるようになりました。[Create Alarm] オプションをクリックすると、関連するフィールドがあらかじめ入力された CloudWatch にリダイレクトされ、IP 使用量アラートを効率的に設定できます。新しいリソースレベルの「アラーム」タブでは、特定の IP アドレス管理リソースに関連するすべてのアラームを包括的に把握できるため、IP アドレス空間の効果的な管理と監視が容易になります。 この統合の強化は、既存のアラームの可視性が向上し管理が容易になるため、IP アドレス空間を管理するネットワークチームにとって特に有益です。また、このコンソールでは、関連するアラームなしでリソースの監視を事前に提案できるため、IP アドレス管理インフラストラクチャ全体を包括的に監視できます。 この機能は、AWS 中国リージョンや AWS GovCloud (米国) リージョンなど、Amazon VPC IPAM がサポートされているすべての AWS リージョンで利用できるようになりました。 CloudWatch による IP アドレス管理のモニタリングの詳細については、CloudWatch IP アドレス管理ドキュメントを参照してください。料金の詳細については、Amazon VPC 料金表ページの「IPAM」タブを参照してください。
Amazon CloudWatch Logs Insights では、自然言語によるクエリ結果の要約が、アジアパシフィック (香港、マレーシア、ムンバイ、タイ、東京、シンガポール、シドニー)、ヨーロッパ (フランクフルト、アイルランド、ロンドン、スペイン、ストックホルム)、南米 (サンパウロ) の 15 の AWS リージョンに拡張されました。米国東部 (オハイオ) と米国西部 (オレゴン)。\n CloudWatch Logs Insights では、ログインサイトのクエリ言語、OpenSearch Service パイプ処理言語 (PPL)、および OpenSearch Service 構造化クエリ言語 (SQL) を使用してログをインタラクティブに検索および分析できます。クエリ結果の要約機能により、クエリ結果の要約が自然言語で生成され、明確で実用的なインサイトがユーザーに提供されます。ログエントリの解釈には時間がかかる場合があり、この機能は複雑なクエリ結果を簡潔な要約に変換して、問題をすばやく特定し、ログデータから実用的な洞察を得るのに役立ちます。 さらに、CloudWatch Logs の自然言語クエリ生成機能が、アジア太平洋 (マレーシア、ムンバイ、タイ)、ヨーロッパ (ロンドン、スペイン)、南米 (サンパウロ) の 6 つの AWS リージョンの CloudWatch ログインサイトとメトリックスインサイトで利用できるようになりました。PPL および SQL 言語のクエリ生成は、さらに 3 つの AWS リージョン (アジアパシフィック (ムンバイ)、ヨーロッパ (ロンドン)、南米 (サンパウロ) で利用できます。ジェネレーティブ AI による自然言語クエリ生成により、ユーザーはクエリ言語に関する幅広い知識がなくても平易な英語でログのコンテキストでクエリをすばやく生成できるため、洞察を収集する時間を短縮できます。
CloudWatch ログインサイトのログサマライザーについて詳しくは、Amazon CloudWatch Logs ドキュメントをご覧ください。自然言語クエリの生成については、CloudWatch Logs ドキュメントを参照してください。
AWS Security Incident Response introduces integrations with ITSM
AWS Security Incident Response では、Jira や ServiceNow などの一般的な IT サービス管理 (ITSM) ツールとシームレスに統合できるようになりました。これにより、既存のプロセスと運用モデルを維持しながら、セキュリティインシデントに迅速に対応できるようになりました。これらの統合により双方向同期が可能になり、AWS セキュリティインシデントレスポンスケースへの自動データレプリケーションにより、どちらのプラットフォームでも問題の作成、更新、削除が可能になります。コメントと添付ファイルもプラットフォーム間で完全に同期されます。\n インテグレーションは GitHub 上のオープンソースプロジェクトとして利用でき、顧客やパートナーが機能を拡張したり貢献したりする機会を得られます。リポジトリには、AWS Security Incident Response とのカスタム統合を構築するためのサンプルコード、デプロイ手順、ベストプラクティスが含まれています。このソリューションはモジュラーアーキテクチャを採用しているため、最初の Jira や ServiceNow サービス以外にも、新しい統合ターゲットを簡単に追加できます。GitHub リポジトリには、Amazon Q Developer、Kiro、または同様の AI アシスタントなどのツールを活用して迅速にカスタマイズし、お気に入りの ITSM プラットフォームで使用する方法に関するガイダンスが含まれています。 AWS セキュリティインシデント対応 ITSM 統合を開始するには、当社の GitHub リポジトリにアクセスしてください。実装の詳細については、Jira と ServiceNow の技術ドキュメントをご覧ください。AWS セキュリティインシデント対応の詳細については、サービスのユーザーガイドをご覧ください。
AWS Security Incident Response achieves HITRUST Certification
AWSセキュリティインシデントレスポンスは現在、医療情報トラストアライアンスの共通セキュリティフレームワーク(HITRUST CSF)の認定を受けています。これは、機密データを管理するためにHITRUSTが定めた厳格なセキュリティおよびプライバシー要件に準拠していることが実証されています。この認定は、AWS セキュリティインシデントレスポンスが医療、ライフサイエンス、その他多くの規制対象分野で要求される包括的なセキュリティ統制を満たしていることを証明するものです。\n HITRUST CSF は HITRUST Alliance が開発した包括的なセキュリティおよびプライバシーフレームワークであり、ヘルスケア業界やその他の規制対象セクターの組織が情報リスクを効果的に管理し、さまざまなセキュリティ、プライバシー、規制要件を遵守できるよう支援します。よく知られた業界標準や規制に基づいた、スケーラブルで透明性が高く、認証可能なアプローチを提供することで、組織が機密データの保護とコンプライアンス義務の履行への取り組みを示すことができます。AWS のお客様は AWS 製品を使用して HITRUST 認定を取得し、AWS HITRUST スコアを引き継ぐことができるため、両当事者の監査負担が軽減されます。HITRUST の対象となるサービスの全リストについては、コンプライアンスプログラムによる AWS 対象範囲内のサービスをご覧ください。 AWS Security Incident Response は、セキュリティアラートのモニタリングを自動化し、インシデント対応の調整を合理化し、24 時間 365 日体制のセキュリティ専門家に直接連絡できるようにすることで、組織がセキュリティインシデントを効率的に検出、調査、軽減できるようにします。詳細については、AWS セキュリティインシデント対応ドキュメントを参照してください。コンソール、AWS コマンドラインインターフェイス、または API から AWS セキュリティインシデントレスポンスにアクセスして、今すぐ始めましょう。
AWS Blogs
Amazon Web Services ブログ (日本語)
- Amazon Q Business と Amazon Bedrock によるSAP データ価値の最大化 – パート 1
- AWS Amplify、TanStack、AppSync、MongoDB Atlas を使用したオフラインキャッシング
AWS Open Source Blog
AWS Architecture Blog
AWS Big Data Blog
Containers
Artificial Intelligence
- Amazon SageMaker HyperPod レシピを使用して OpenAI GPT-OSS モデルを微調整します
- インラインコードノードがパブリックプレビューの Amazon Bedrock Flows でサポートされるようになりました
- Amazon Q ビジネスでエンタープライズ AI の実装を加速
- Amazon SageMaker Unified Studio のコードエディタを使用して ML ワークロードの配信をスピードアップします
- インフォシス・トパーズがAmazon Bedrockを活用してテクニカルヘルプデスク業務を変革した方法
AWS for M&E Blog
Networking & Content Delivery
- AWS Direct Connect のオーバーレイトンネルのフェイルオーバー時間を最適化するためのベストプラクティス
- AWS クラウド WAN を使用した SAP 接続による RISE の効率化
- AWS 検証済みアクセスを使用した SaaS PrivateLink エンドポイントへの安全なインターネットベースのアクセス
- メガポートの 25 Gbps ホステッド AWS ダイレクトコネクトでクラウド戦略を加速