Amazon Web Services ブログ

AWS Japan Staff

Author: AWS Japan Staff

Amazon Inspector でセキュリティ脆弱性テストを拡大

私の同僚である Eric Fitzgerald による次の記事は、AWS Lambda 関数を使用して Amazon Inspector による評価結果をお客様のチケット発行システムやワークフローシステムに転送する方法についてご説明しています。 — Jeff AWS Re:Invent 2015 にて、セキュリティ脆弱性評価サービスの Amazon Inspector をご紹介しました。同サービスは、お客様が早期かつ頻繁にセキュリティ脆弱性テストを実施できるようにサポートするものです。Amazon Inspector をご利用いただくと、お客様は開発環境、テスト環境、実稼働環境でセキュリティテストを自動化することができます。セキュリティ脆弱性をソフトウェア開発、デプロイ、運用ライフサイクル全体の一部として識別します。Amazon Inspector の自動セキュリティテストは、お客様から非常に高く評価されています。Amazon InspectorAnalyze Application Security により、セキュリティ評価を今まで以上に頻繁に実行できるようになったほか、以前に比べセキュリティ脆弱性の早期発見に繋がったと報告を受けています。けれども、セキュリティ脆弱性を識別するだけでは完全といえません。脆弱性を発見したら問題を修正する必要があります。多くのお客様は Amazon Inspector による評価結果に対応するためのワークフローを自動化そして加速するために、Amazon Inspector を自社のワークフローシステムやチケット発行システムと統合しています。Amazon Inspector はそうしたポイントを念頭にを設計しているので、Amazon Inspector による評価結果をメールやワークフローシステムまたはチケット発行システムで統合する方法のひとつを詳しくご説明することにいたしました。 AWS Lambda を使用して Amazon Inspector による評価結果をチケット発行システムにプッシュする この例では AWS Lambda 関数を使用して、メール経由で作成するインシデントに対応できるシステムに Amazon Inspector を接続します。イベントのフローは次のとおりです。 Amazon Inspector が実行しセキュリティ評価を行います。実行終了前に Amazon Simple Notification Service […]

Read More

Elastic Network Adapter – Amazon EC2 向けの高性能パフォーマンスネットワークインターフェイス

AWS をご利用されているお客様の多くは、複数の EC2 インスタンスに渡り密結合のシステムを作成し、利用可能なすべてのネットワーク帯域幅を有効に活用されています。本日、AWS はこの非常に一般的なユースケースを対象に、今まで以上に優れたサポートを提供する Elastic Network Adapter (ENA) をリリース致しました。新しい X1 インスタンスタイプを対象とする ENA には追加費用もなく、プレイスメントグループ内で使用した場合、低レイテンシーで安定したパフォーマンスを最大 20 Gbps でご提供します。ENA のメリット ENA は X1 インスタンスで見られる最新のプロセッサと合わせて運用できるように設計されています。こうしたプロセッサは多数の仮想 CPU (X1 の場合は 128) を含むため、ネットワークアダプターなどの共有リソースを効率的に使用することが重要です。高いスループットやパケット毎秒 (PPS) のパフォーマンスを提供しながら、ENA は数々の方法でホストプロセッサのロードを最小限に抑えます。以下の例をご覧ください。 チェックサム生成 – ENA はハードウェアの IPv4 ヘッダーチェックサム生成と TCP / UDP の一部のチェックサム生成を処理します。 マルチキューデバイスインターフェイス – ENA は複数の配信を使用し、キューを受信して内部のオーバーヘッドを削減します。 受信側による実行 – ENA は適切な vCPU が処理するように着信パケットを誘導します。これにより障害を回避しキャッシュの有効性を高めることができます。 こうした機能は可能な限りプロセッサのワークロードを軽くし、ネットワークパケットと生成または処理を行う vCPU 間で短く効率的なパスを作成するために構築されています。ENA の使用 X1 […]

Read More

新たにアジアパシフィック(ムンバイ)リージョンがオープン

私たちはインドのムンバイに新たなリージョンをオープンしたことをお知らせ致します。インドでAWSをお使いのお客様は、サービスをより快適にお使いいただけるようになります。 新リージョン アジアパシフィック(ムンバイ)リージョンは2つのアベイラビリティゾーンがあり、グローバル全体では35個になりました。本リージョンでは、Amazon Elastic Compute Cloud (EC2) (C4, M4, T2, D2, I2, とR3インスタンスが 利用可能)と Amazon Elastic Block Store (EBS), Amazon Virtual Private Cloud, Auto Scaling, とElastic Load Balancing などの関連サービスに対応します。 他にも以下のサービスに対応致します。 AWS Certificate Manager (ACM) AWS CloudFormation Amazon CloudFront AWS CloudTrail Amazon CloudWatch AWS CodeDeploy AWS Config AWS Direct Connect Amazon DynamoDB AWS Elastic Beanstalk Amazon ElastiCache Amazon […]

Read More

Amazon Elastic File System が 3 つのリージョンで利用可能に

AWS のストレージ製品ラインは時間とともに豊かに多様な成長を遂げてきました。単一のストレージクラスで開始した Amazon S3 は現在、定期的かつ低頻度にアクセスされる、アーカイブ済みのオブジェクト向けの複数のストレージクラスを提供しています。同様に、単一のボリュームタイプで始まった Amazon Elastic Block Store (EBS) も、現在は 4 種類の SAN スタイルブロックストレージを提供しており、各ストレージが特定のアクセスパターンやデータタイプ向けに設計されています。オブジェクトストレージおよびブロックストレージへの対応は S3 および EBS によってカバーされていることから、AWS は次にファイルシステムに注目を向けました。AWS は、複数の EC2 インスタンス向けに、完全マネージド型ファイルシステムへの低レイテンシーの共有アクセスを提供するため、昨年 Amazon Elastic File System (EFS) を発表しました。そしてこのたび、EFS が US East (Northern Virginia)、US West (Oregon)、Europe (Ireland) の各リージョンでも本稼動使用できるようになりました。本日の発表に至るまで、AWS は長期のプレビュー期間にわたり、実に幅広いお客様のユースケースを検討してきました。EFS プレビューは、大規模かつ高スループット処理ワークロード、および多様なコンテンツとウェブ配信に最適でした。プレビュー期間、こうしたワークロードに対する EFS パフォーマンスについてポジティブなフィードバックが多数寄せられました。一方、レイテンシーの変化に影響を受け、ファイルシステムメタデータを多用するワークロードについても同様に優れたサポートを提供してほしいというご要望もいただきました。こうしたフィードバックへの取り組みの結果、本日のラウンチは非常に幅広いユースケースに対応できる設計となっています。これまで、お客様には EFS に大変ご満足いただき、すぐにでも使用を開始したいというご意見をいただいております。 EFS を構築した理由 AWS をご利用の多くのお客様から、拡張可能なファイルストレージをより簡単に管理する方法を提供してほしいというご要望をいただいてきました。こうしたお客様には、共通の名前空間と、企業または部署別のファイル階層への簡単なアクセスによってメリットを受ける、ウェブサーバ群やコンテンツ管理システムを稼動している方もいらっしゃいます。一方、多数の大規模ファイルを作成、処理、削除する HPC およびビッグデータアプリケーションを運用して、著しく変化するストレージ利用とスループットの需要に対応しているお客様もいらっしゃいます。また、AWS のお客様は、高可用性、高耐久性とともに、アクセスと変更に対しても強力な整合性を提供するモデルを求めてきました。 Amazon Elastic File System […]

Read More

AWS CodePipeline で、失敗したアクションのリトライが可能に

AWS CodePipeline で、アクション失敗後のリトライが出来るようになりました。以前は、手動でパイプライン全体をリスタートするか、失敗したアクションをリトライするために、パイプラインの Source Stage へ新たな変更をコミットする必要がありました。 CodePipeline 内でアクションがうまく完了しなかった場合、そのアクションは失敗し、パイプラインが停止し、パイプラインを通じた更新を止めてしまいます。本日から、パイプライン全体をリスタートする必要なく、失敗したアクションをリトライできます。 本機能はマネジメントコンソール、 AWS CLI, AWS SDK, API を使用して、利用可能です。リトライ機能の詳細は こちらをご覧下さい。 CodePipelineに関する詳細: 製品ページ ドキュメント 連携プロダクト 翻訳は江川が担当しました。原文はこちら。

Read More

【新機能】 暗号化された EBS スナップショットのクロスアカウントコピー

AWS は既に、 Amazon Elastic Block Store (EBS) ボリュームとスナップショットの暗号化をサポートし、AWS Key Management Service (KMS)によって暗号化キーの保管、管理が行うことができます。また、他の AWS アカウントへの EBS スナップショットのコピーをサポートし、スナップショットから新しいボリュームを作成することができます。本日、暗号化された EBS スナップショットをAWS リージョン間で移動できる柔軟性とともに、アカウント間でコピーする機能が追加されました。 このアナウンスは、3つの重要な AWS のベストプラクティスのもとに作られました。 定期的にEBS ボリュームのバックアップを取得する 環境(開発、テスト、ステージング、本番)毎にアカウントを作成し、複数アカウントを利用する バックアップを含めた、データ(保管時のデータ)の暗号化を行う 暗号化された EBS ボリュームとスナップショット では、実際にこの機能を利用してみたいと思います。まずは、振り返りの意味もこめて、IAM コンソールを使って、暗号化キーを作成します。   そして、暗号化キーを指定し(他のアカウントにコピーを行う場合、カスタムキーを利用する必要があります)、暗号化された EBS ボリュームを作成します。 続けて、暗号化された EBS スナップショットをボリュームから作成できます。   今ご覧いただいたように、私は既に長いボリュームIDとスナップショットID を私のAWS アカウントで有効にしています(こちらに関しての詳細は、They’re Here – Longer EBS and Storage Gateway Resource IDs Now Available をご確認ください)。 クロスアカウントコピー 今までご覧いただいたことに、何も新しいものはありませんでした。では、新しい部分に入っていきましょう!他のアカウントに暗号化された […]

Read More

AWS OpsWorksがCentOSをサポート

AWS OpsWorksを使って、CentOS 7が動作するAmazon EC2およびオンプレミスサーバを構成および管理することができるようになりました。 Chef 12 OpsWorksエージェントを使って、CentOSインスタンスを管理することが出来ます。CentOSは、OpsWorksが他のOS向けにサポートしている機能と同じ機能をサポートします。CentOSのサポートについての詳細は こちら をご覧ください。 OpsWorksの詳細: ・製品ページ ・ドキュメント 翻訳は舟崎が担当しました。(原文はこちら)

Read More

Amazon RDS for OracleでOracle Repository Creation Utility (RCU) と April PSU Patchesをご利用頂けるようになりました

本日から、Amazon RDS for Oracleにて、Fusion Middlewareコンポーネント向けスキーマを作成するためにOracle Repository Creation Utility (RCU) 12c をご利用頂けるようになりました。こちらの機能は新規に起動する Amazon RDS Oracle 12c 及び 11gデータベースのバージョン”11.2.0.4.v8″, “12.1.0.1.v5” 及び “12.1.0.2.v4″でご利用可能です。これらのバージョンはApril 2016 Oracle Patch Set Updates (PSU)を含んでいます。バージョン“11.2.0.4.v8”,  “12.1.0.2.v4” はOracle GoldenGate向けの推薦パッチを含んでいます。また、“grant option” を利用してSYS objectsに権限を付与する機能を追加しています。 新規にOracle “11.2.0.4.v8”, “12.1.0.1.v5” と “12.1.0.2.v4” DBインスタンスを作成するにはAWS Management Consoleの”Launch DB Instance Wizard”を利用して、所望のDBバージョンを指定して数クリックで起動可能です。既存のデータベースインスタンスをアップグレードするためには、AWS Management Console中の”Modify”オプションを選択し、所望のデータベースエンジンバージョンを選択します。本番環境のデータベースをアップグレードする前に、本番環境のデータベースインスタンスのスナップショットからテスト用のデータベースインスタンスのリストアを行い、アップグレード手順やアップグレードにかかる時間の確認とアプリケーションの新しいデータベースバージョンでの互換性を確認することを推薦します。 Amazon RDS for OracleでRCUを利用するための詳細は、Amazon RDS for OracleでOracle Repository Creation Utilityためのステップ・バイ・ステップガイドをご覧ください。SYS […]

Read More

【AWS発表】新機能:Service Last Accessed Dataからのより詳細な情報取得

昨年末にAWS Identity and Access Management (IAM) で、IAMエンティティ(ユーザー、グループ、ロール)がAWSサービスに最後にアクセスした時刻を表示する機能としてService Last Accessed Dataをリリースしました。この機能は、最小限の権限付与に大きく役立つツールです。 本日、Service Last Accessed Dataの情報が追加され、どの権限を削除できるかをより簡単に識別することができるようになりました。 今回のリリースで、IAMエンティティとポリシーについて次のような情報にアクセスできます: マネージドポリシーやグループに関連付けられている全てのIAMユーザーおよびロールのLast Accessed Data あるIAMユーザー、ロール、グループに対して、サービスの権限を与えている全てのポリシー これらの追加された詳細データによってアクセスパターンやポリシー構成がより理解しやすくなります。結果として、より良い情報を元に権限管理の決断をくだせます。 この記事では、新しいより詳細なService Last Accessed Dataをウォークスルーし、どのように権限管理をより効果的に行うかについて説明します。   マネージドポリシーあるいはグループに関連付けられた全てのIAMユーザーおよびロールの最終アクセス履歴を参照する   あなたが、ユーザーやアプリケーションのセキュリティを管理する責任をもつIAMの管理者だと想像して下さい。全ての権限が必要ないIAMユーザーやロールに対して、ポリシーが広すぎる形で適用されていないかどうかを知りたいと思うことでしょう。これまでは、マネージドポリシーのアクセスアドバイザータブでは、サービスがいつ最後にアクセスされたかが表示されていましたが、どのユーザーあるいはロールが最後にアクセスしたのかを特定するためには、AWS CloudTrailのログをサーチする必要がありました。今回の機能によって、次のスナップショットに示すように、エンティティによるアクセス列のリンクをクリックすることにより、どのユーザーあるいはロールがそのサービスに最後にアクセスしたかだけではなく、そのサービスに関連付けられた全てのユーザーやロールがいつ最後にアクセスしたのかをすぐに見ることが出来るようになりました。   例えば、次のスクリーンショットは、あるマネージドポリシーで付与されているAmazon EC2の権限についての情報を表示しています。見ての通り、ポリシーをアタッチされている全てのユーザーやロールが実際にEC2にアクセスしているわけではありません。つまり、このユーザーやロールのうちの幾つかは、剥奪可能な過大な権限を持っていることを示しています。   あるユーザー、ロール、グループに対してサービスの権限を付与している全てのポリシーを参照する   さきほどと同じように、あなたが最小権限の原則を適用しようとしているIAM管理者であることを想像してください。あるユーザーやロールに対するService Last Accessed Dataを参照した後に、ユーザーやロールから必要ないポリシーを削除したりデタッチしたりしたいと思うかもしれません。この手助けとして、ユーザーのアクセスアドバイザータブで、どこで権限が付与されているかをクイックに見るために、ポリシーのアクセス権限内のサービス権限のリンクをクリックして下さい。そうすれば、AWS管理ポリシーやIAMグループから継承されたポリシーが表示されます。ダイアログボックスの中でポリシーの名前をクリックすることでそのポリシーを参照でき、簡単に変更を行うことが出来ます。   次のスクリーンショットは、あるIAMユーザーに付与されているEC2に対する権限のソースを示しています。見ての通り、複数のマネージドおよびインラインポリシーが定義されていて、幾つかのポリシーをクリーンナップあるいは統合する事が適切であるということを示唆しています。   Service Last Accessed Dataをより詳細に参照できる機能によって、権限管理がより容易になります。より詳細化されたService Last Accessed Dataについてコメントがある方は、下記のコメント欄にお願いします。ご質問のある方は、IAMフォーラムへの投稿をお願い致します。 – Zaher (翻訳はSA布目が担当しました。原文はこちら)

Read More

Amazon RDS for PostgreSQLでcross-region read replicaをご利用頂けるようになりました

本日から、ディスク暗号化のされていないAmazon RDS for PostgreSQLデータベースインスタンスでcross-region read replicaをAWS Management Consoleで数クリックするだけで簡単にご利用頂けるようになりました。この機能をご利用頂くことによって、地理的に離れた場所にユーザ向けに読み取りレイテンシを軽減することが可能になったり、ディザスタリカバリ目的でデータベースのバックアップを作成することも可能です。また、簡単にデータベースを他のAWSリージョンに移行することも出来るようになりました。 ディザスタリカバリ: お使いのデータベースのディザスタリカバリ目的でcross-region read replicaをお使い頂けます。万が一、メインでお使いのリージョンがご利用いただけない状態になったと場合、リードレプリカを昇格させることで事業継続を行えます。 スケーリング: cross-region read replicaをご利用頂くことで、地理的に分散した環境で読み取りワークロードを分散することが可能です。こうすることによって、ユーザに近いデータベースから読み取りを行うことでリード遅延を軽減することが可能です。 クロスリージョンマイグレーション: もし他のAWSリージョンに簡単にデータベースを移行したい場合、クロスリージョンレプリケーションをお使い頂くことで作業を軽減出来ます。移行先のリージョンでリードレプリカを作成し、リードレプリカが利用可能になった後に昇格を行い、アプリケーションが新しいマスターデータベースを使うようにアプリケーションの設定を変更します。 この機能は、全てのRDS PostgreSQL( 9.5.2 , 9.4.7以上)データベースでご利用頂けます。このバージョンよりも古いデータベースインスタンスで、こちらの機能をご利用になりたい場合はデータベースのバージョンアップを行う必要があります。RDS PostgreSQLのcross-region replicationの詳細はRDSドキュメントをご覧ください。 翻訳は星野が担当しました。原文はこちら

Read More