Amazon Web Services ブログ

Category: Security, Identity, & Compliance

【開催報告】「高度化するサイバー攻撃へのWeb セキュリティ対策 ~ 強化された機能とプロアクティブな運用サポート」セミナー

2024 年 9 月 11 日に「高度化するサイバー攻撃への Web セキュリティ対策 ~ 強化された機能とプロアクティブな運用サポート」と題したセミナーを開催致しました。このセミナーでは、最初に AWS からサイバー攻撃のグローバルトレンドやエッジセキュリティサービスの進化、またウェブアプリケーションへの攻撃対策の実装パターンや機能について紹介し、各社のゲストスピーカーの皆様から、AWS WAF の運用事例や運用をサポートするサービスをご紹介いただきました。当日のセッション内容について簡単に紹介させていただきます。

AWS 脅威インテリジェンスによる脅威アクターの阻止

AWSでは、グローバルなセンサーネットワークと防御ツールにより、毎日何百ものサイバー攻撃を検知し阻止しています。これらの重要な取り組みで、ネットワーク、インフラ、顧客に対する攻撃を困難にし、他の事業者とも協力してインターネット全体の安全性向上に貢献しています。セキュリティを最優先するAWSの姿勢の一環として、脅威インテリジェンスを迅速に行動に移し、今後も能力向上に努める終わりのない取り組みをご紹介します

サイバー犯罪からお客様を守るために Amazon が使用する脅威インテリジェンスツール MadPot のご紹介

サイバー犯罪を阻止することは容易ではありませんが、Amazon では MadPot と呼ばれるあまり知られていないプロジェクトを活用して、地道に自社の責務を果たし、優れた成果を上げています。2010年代後半から導入以来、この技術は Amazon の絶えず進化するサイバーセキュリティ戦略の重要な要素となり、企業、政府、そしてインターネットに多大な恩恵をもたらし続けています。

SaaS 認証: Amazon Cognito ユーザープールを使ったアイデンティティ管理

Amazon Cognito は、数百万人のユーザーにスケールできるカスタマーアイデンティティおよびアクセス管理 (CIAM) サービスです。Cognito 開発者ガイドでは利用可能なマルチテナンシーモデルについて詳しく説明されていますが、どのモデルを使うべきかを判断するのは時に難しい場合があります。このブログ記事では、各モデルを使う際のガイダンスを提供し、お客様の意思決定に役立つよう、長所と短所を確認します。

AWS Private CA と AWS KMS を使用した ISO/IEC 18013-5 準拠のモバイル運転免許証ソリューションの構築

このブログでは、mDL 仕様 ISO/IEC 18013-5:2021 に従って、AWS Private Certificate Authority (AWS Private CA) と AWS Key Management Service (AWS KMS) を使用して、Amazon Web Services (AWS) で mDL 発行機関を構築する方法を紹介します。これらの AWS サービスは、ISO/IEC 18013-5 が発行機関に課す暗号化要件に適合しています。

リージョナル AWS STS エンドポイントの使用方法

このブログ記事では、グローバル (レガシー) AWS Security Token Service (AWS STS) エンドポイントで、可用性が担保できない場合の回復力の向上に役立つ推奨事項を提供しています。グローバル (レガシー) AWS STS エンドポイント https://sts.amazonaws.com の可用性は高いですが、米国東部 (バージニア北部) という単一の AWS リージョンでホストされており、他のエンドポイントと同様に、他のリージョンのエンドポイントへの自動フェイルオーバーは提供されていません。この投稿では、設定にリージョナル AWS STS エンドポイントを使用することで、ワークロードのパフォーマンスと耐障害性を向上させる方法を紹介します。

Amazon Bedrock を活用した RAG チャットボットアーキテクチャのハードニング: 安全な設計とアンチパターン緩和のためのブループリント

本ブログでは、Amazon Bedrock を詳細なセキュリティ計画とともに使用して、安全で責任あるチャットボットアプリケーションをデプロイする方法を示しています。また、アプリケーションで大規模言語モデル (LLM) を公開する際に発生する可能性のある一般的なセキュリティリスクとアンチパターンを特定します。Amazon Bedrock には、脆弱性を軽減し、安全な設計の原則を取り入れるために使用できる機能が組み込まれています。本ブログでは、LLM ベースのアプリケーションの信頼性を高めるためのアーキテクチャ上の考慮事項とベストプラクティス戦略に焦点を当てています。

生成 AI のためのネットワーク境界でのセキュリティ保護

本ブログでは、生成 AI アプリケーションのネットワーク境界の保護について詳しく説明します。ネットワーク境界の保護の検討すべき様々な領域を説明し、それらが生成 AI ベースのアプリケーションにどのように適用されるかを議論し、アーキテクチャパターンを提供します。生成 AI ベースのアプリケーションにネットワーク境界の保護を実装することで、不正使用、コスト超過、分散型サービス拒否攻撃 (DDoS)、その他の脅威アクターや好奇心旺盛なユーザーからの保護に役立つコントロールが得られます。

AWSの「政府情報システムのためのセキュリティ評価制度(ISMAP)」登録が更新されました。(2024年度)

Amazon Web Services (AWS)では、お客様の信頼を得て維持することが継続的な取り組みとなっています。お客様の業界のセキュリティ要件に応じて、コンプライアンスレポート、証明書、認証の範囲とポートフォリオを決定しています。 2023 年 12 月 1 日から 2024 年 12 月 31 日まで、AWS が「政府情報システムのためのセキュリティ評価制度(以下、ISMAP )」の下で更新されたことをお知らせいたします。