2026/5/20 9:00:00 ~ 2026/5/21 9:00:00 (JST)

最近の発表

AWS Security Hub now uncovers identity risks from unused access

現在、AWS Security Hub は、中央セキュリティチームが脅威、暴露、およびポスチャの調査結果をすでに管理しているのと同じ統合コンソールに ID リスクを導入しています。Security Hub は、AWS 組織全体で未使用の IAM 権限、ロール、認証情報を検出するようになり、中央セキュリティチームが大規模な ID リスクを特定して軽減できるようになりました。これまで、何百ものアカウントにわたるアイデンティティリスクを管理するには、複数のツールを切り替える必要があり、未使用の権限と実際のリソースの露出を結び付ける統一的なビューはありませんでした。Security Hub では、これらのアイデンティティリスクを脅威、暴露、ポスチャの検出結果とともに統合コンソールに表示するようになり、チームは実際の組織リスクに基づいて修復の優先順位を決めることができるようになりました。\n 組織の Security Hub を有効にすると、サービスにリンクされた IAM Access Analyzer が各メンバーアカウントに自動的に作成され、追加の設定は不要になります。Security Hub は IAM プリンシパルを実際の 90 日間のアクセスアクティビティと照らし合わせて評価し、未使用のアクセスを検出し、ID の結果をエクスポージャーコンテキストと関連付けて、チームが最も重要なリスクに集中できるようにします。Security Hub では、実際の使用パターンに基づいて推奨する最小権限ポリシーをオンデマンドで生成できるため、チームが IAM 権限を調整して攻撃対象領域を減らすのに役立ちます。これらの機能は、一貫したワークフロー、自動化ルール、およびダウンストリーム統合によって実現される、Security Hub のより広範なクラウドインフラストラクチャ資格管理に向けた基礎となるものです。これらの機能は Security Hub Essentials に追加費用なしで含まれています。 詳細については、AWS Security Hub ユーザーガイドおよび AWS Security Hub 製品ページの「セキュリティハブの未使用アクセス結果について」を参照してください。Security Hub を利用できる AWS リージョンの全リストについては、AWS リージョナルサービスリストを参照してください。

Security Hub Extended expands to 21 curated partner solutions across 9 categories

AWS Security Hub Extended プランには、SentinelOne (エンドポイント)、CyberArk (アイデンティティ)、Sublime (電子メール)、Varonis (データセキュリティ)、LayerX (ブラウザ)、ネイティブセキュリティ (クラウド)、Zenity (AI セキュリティ) に加えて、9 つのセキュリティカテゴリにわたる 21 の厳選されたパートナーソリューションが含まれるようになりました。これらの追加により、企業のセキュリティ要件に最適なソリューションをより柔軟に選択できるようになります。すべてのソリューションは従量課金制で、単一の AWS 請求書が発行され、エンタープライズ割引プログラム (EDP) の自動適用対象となり、AWS エンタープライズサポートのお客様には統一レベル 1 サポートが提供され、長期契約はありません。\n

Security Hub Extended は Security Hub のプランで、エンドポイント、ID、電子メール、ネットワーク、データ、ブラウザ、クラウド、AI、セキュリティ運用にまたがるフルスタックのエンタープライズセキュリティソリューションを調達、デプロイ、統合する方法を簡素化するのに役立ちます。本日の拡張により、セキュリティドメイン全体で定評のあるリーダーから急成長中のイノベーターまで、各カテゴリーで選択肢が増えました。参加しているすべてのソリューションのセキュリティ結果はオープンサイバーセキュリティスキーマフレームワーク (OCSF) スキーマで出力され、AWS Security Hub に自動的に集約されます。拡張プランでは、AWS と厳選されたパートナーソリューションを組み合わせて、境界を越えるリスクを迅速に特定して対応できます。

引き続き、お客様からのフィードバックに基づいて延長プランを拡張していきます。厳選された 7 つの新しいパートナーソリューションは、本日、Security Hub が利用できるすべての AWS 商用リージョンでご利用いただけます。サポートされているリージョンのリストについては、AWS リージョンの表を参照してください。料金の詳細については、AWS Security Hub の料金表ページをご覧ください。開始するには、AWS Security Hub コンソールまたは製品ページをご覧ください。

AWS announces ExtendDB, an open source DynamoDB-compatible adapter

アマゾンウェブサービス(AWS)は本日、ExtendDBのバージョン0.1を発表しました。これは、プラガブルストレージバックエンドを備えたAmazon DynamoDB APIを実装するオープンソースプロジェクトです。Amazon DynamoDB はサーバーレスのフルマネージド型 NoSQL データベースで、規模を問わず 1 桁ミリ秒のパフォーマンスを実現します。ExtendDB を使用すると、アプリケーション開発者、プラットフォームチーム、エンタープライズアーキテクトは、アプリケーションコードを書き直すことなく、開発者のラップトップ、オンプレミスのデータセンター、接続されていないエッジサイトなど、DynamoDB マネージドサービスが利用できない環境でも DynamoDB プログラミングモデルを使用できます。\n ExtendDB は、テーブル、アイテム、ストリームの操作を含む DynamoDB コントロールプレーンとデータプレーン API を実装しています。起動時のリファレンスストレージバックエンドは PostgreSQL で、プラガブルアーキテクチャにより、コミュニティはコアアダプタを変更せずに新しいストレージバックエンドを追加できます。開発者は ExtendDB を使用して忠実度の高いローカル開発や継続的インテグレーションテストを行うことができ、サポートされているデータベースを基盤とするオンプレミスのデータセンターで DynamoDB 型のワークロードを運用できます。 ExtendDB は AWS によって管理され、Apache 2.0 ライセンスの下でリリースされ、GitHub 上でオープンに開発されています。バックエンドの実装に貢献し、フィードバックを送信し、プロジェクトの進展に参加するようコミュニティに呼びかけています。詳細については、ExtendDB プロジェクトページと AWS データベースのブログ投稿を参照してください。始めたり貢献したりするには、GitHub リポジトリにアクセスしてください。

AWS Billing Conductor Improves Account Visibility with Billing Transfer Inventory

AWS Billing Conductor Console では、請求転送の招待を受信または承諾したが、見積請求データにはまだアクセスできないアカウントを確認できるようになりました。 \n

このページは、顧客がアカウントの請求可視性のギャップを発見して埋めるのに役立ちます。アカウントが請求転送の招待を受け入れると、請求データは招待元のアカウントに転送されます。AWS Billing Conductor で請求グループを設定すると、アカウントは請求およびコスト管理ツールからプロフォーマコストデータにアクセスできるようになります。このページでは、現在どのアカウントが見積請求データにアクセスできないかがわかるため、この設定ステップを簡単に完了できます。また、お客様は AWS ユーザー通知と Amazon EventBridge から日次通知にサインアップして、対応する請求グループのない承認済み請求送金の概要を受け取ることもできます。通知は E メールで、Amazon Q Developer のチャットアプリケーション (Slack、Microsoft Teams、Amazon Chime)、AWS コンソールモバイルアプリケーションのプッシュ通知、およびコンソール通知センターで利用できます。

これらの機能は米国東部 (バージニア北部) リージョンで利用できます。開始するには、AWS Billing Conductor コンソールにアクセスしてください。EventBridge インテグレーションのセットアップについて詳しくは、EventBridge のドキュメントを参照してください。ユーザー通知の設定方法については、ユーザー通知ドキュメントを参照してください。請求転送と AWS Billing Conductor の詳細については、請求転送製品ページ、AWS 請求ドキュメント、および AWS コスト管理ドキュメントを参照してください。

ECS supports native integration with Amazon EBS volumes in GovCloud Regions

Amazon Elastic Container Service (ECS) は、AWS GovCloud リージョンのコンテナへの Amazon エラスティックブロックストア (EBS) ボリュームのマウントをサポートするようになりました。この機能により、ETL ジョブ、メディアトランスコーディング、ML 推論ワークロードなど、ストレージやデータ集約型のアプリケーションをサーバーレスコンテナを使用して簡単にデプロイできます。\n EBS タスクアタッチメントを使用すると、お客様は ECS が新しい ECS タスクを起動するたびに、ECS が EBS ボリュームをプロビジョニング、管理、およびプロビジョニング解除できるようになります。EBS タスクアタッチメントは、これらのボリュームをコンテナ化されたワークロードに自動的に接続します。お客様に代わって ECS に空のボリュームをフォーマットしてもらうか、ECS が新しいボリュームの作成に使用する EBS スナップショットを持参することができます。 EBS タスクアタッチメントが AWS GovCloud リージョンで EC2、Fargate、およびマネージドインスタンスの起動タイプで利用できるようになりました。詳細については、Amazon ECS 開発者ガイドの「Amazon ECS で Amazon EBS ボリュームを使用する」を参照してください。

Announcing the general availability of a new AWS Local Zone in Istanbul, Türkiye

本日、AWS は、トルコのイスタンブールで新しい AWS ローカルゾーンが一般提供されることを発表しました。これにより、AWS インフラストラクチャをエンドユーザーに近づけると同時に、データをローカルに保存してバックアップすることで組織がデータレジデンシーの要件を満たせるようになります。\n AWS ローカルゾーンは、コンピューティング、ストレージ、ネットワーク、その他の一部のサービスなどのコアサービスを世界中の大都市圏により近い場所に拡張する AWS インフラストラクチャのデプロイメントです。AWS Local Zones を利用すると、エンドユーザーワークロードの 1 桁ミリ秒単位のレイテンシーの実現、データレジデンシーの要件への対応、AI/ML 推論ワークロードのサポート、レガシーアプリケーションのクラウドへの移行とモダナイゼーションの促進が可能になります。これらすべてを AWS リージョンとして一貫した AWS API、ツール、サービスを維持しながら実現できます。AWS ローカルゾーンは世界中の 30 を超える大都市圏で利用できます。

イスタンブールのAWSローカルゾーンは、C7i、M7i、R7iインスタンスを備えたAmazon Elastic Compute Cloud(Amazon EC2)、ワンゾーン-低頻度アクセスストレージクラスを備えたAmazon S3、ローカルスナップショットとボリュームタイプ gp3、gp2、io1、sc1、st1を備えたAmazon EBS、アマゾンエラスティックコンテナサービス(Amazon ECS)、アマゾンエラスティッククベルネテスサービス(Amazon EKS)、アマゾンをサポートしています仮想プライベートクラウド (Amazon VPC)、AWS Direct Connect、およびアプリケーションロードバランサー。

まず、Amazon EC2 コンソール設定の [ゾーン] タブから、または ModifyAvailabilityZoneGroup API を使用して、イスタンブールの AWS ローカルゾーン (eu-central-1-ist-1a) を有効にします。料金情報については、AWS ローカルゾーンの料金表ページをご覧ください。詳細については、AWS ローカルゾーンの概要ページをご覧ください。

AWS Transfer Family web apps now support federated permissions with IAM Identity Center across AWS Regions

AWS Transfer Family ウェブアプリは、複数の AWS リージョンにわたる AWS IAM アイデンティティセンターとのフェデレーション権限をサポートするようになりました。以前は、Transfer Family ウェブアプリは IAM アイデンティティセンターインスタンスが有効になっているリージョンでのみ作成できました。IAM Identity Center のマルチリージョンレプリケーションのサポートにより、ID 設定を別のリージョンに複製し、そのリージョンで Transfer Family ウェブアプリを作成できるようになりました。これにより、レイテンシーが短縮され、ユーザーの信頼性が向上します。\n IAM Identity Center で新しいリージョンを有効にすると、そのリージョンで Transfer Family ウェブアプリを作成できます。IAM Identity Center は従業員のアイデンティティを新しいリージョンに自動的に複製するので、ユーザー認証情報を再設定する必要がありません。管理者は IAM Identity Center ですでに設定されているのと同じワークフォース ID を使用してきめ細かい権限を管理でき、Transfer Family ウェブアプリのユーザーは既存の認証情報を使用してすぐにサインインできます。

開始するには、『Transfer Family ユーザーガイド』を参照してください。IAM Identity Center を複数のリージョンで有効にするには、『IAM Identity Center ユーザーガイド』を参照してください。リージョンの利用可否については、AWS Capabilities をご覧ください。

Amazon SageMaker HyperPod now supports data capture for inference workloads

Amazon SageMaker HyperPod は、推論ワークロードのデータキャプチャをサポートするようになりました。これは、推論リクエストとレスポンスペイロードを本番エンドポイントから Amazon S3 に記録する新機能です。HyperPod にジェネレーティブ AI モデルをデプロイするお客様は、ドリフトの検出、生産上の問題のトラブルシューティング、評価データセットの構築、デプロイされたモデルの継続的な改善のために、モデルの入出力を可視化する必要がありました。しかし、これまでは、このような可視性を得るには、サービスの外部でカスタムロギングパイプラインを構築する必要がありました。\n データキャプチャにより、お客様は実際の本番トラフィックから投機的にデコードするドラフトモデルをトレーニングして、一般的なドラフトモデルよりも優れたパフォーマンスを実現できます。また、本番データから評価パイプラインを構築し、実際のインプットを使用して微調整ジョブをフィードし、コンプライアンスの監査証跡を維持できます。お客様は、各エンドポイント (SageMaker エンドポイント、ロードバランサー、またはモデルポッド) で推論トラフィックをキャプチャする場所を選択できます。キャプチャされたデータは、推論をブロックすることなく Amazon S3 バケットに非同期で配信され、設定可能なサンプリングと顧客管理の AWS KMS 暗号化がサポートされます。HyperPod 推論オペレーターを使用してモデルをデプロイするときにデータキャプチャを有効にし、キャプチャしたデータを Amazon SageMaker Model Monitor や既存の評価、微調整、ドラフトモデルトレーニングワークフローで使用できます。

この機能は、Amazon SageMaker HyperPod がサポートされているすべての AWS リージョンで EKS オーケストレータを使用する SageMaker HyperPod クラスターで利用できます。詳細については、「HyperPod での推論のためのデータキャプチャ」を参照してください。

AWS Blogs

AWS Architecture Blog

AWS Cloud Financial Management

Containers

AWS Database Blog

AWS Developer Tools Blog

AWS for Industries

Artificial Intelligence

AWS Security Blog

Open Source Project

AWS CLI

AWS CDK

Bottlerocket OS