Amazon Web Services ブログ
Category: AWS Identity and Access Management (IAM)
AWS アカウントのセキュリティを改善するための 10 個の項目
クラウド・セキュリティを向上させたいと考えているなら、AWS のチーフ・インフォメーション・セキュリティ・オフ […]
AWS Identity and Access Management (IAM) Access Analyzer を使った意図しないリソースアクセスの特定
本日の発表をここでシェアしたいと思います。この発表は、AWS 上のビルダーの方のためのセキュリティ強化のみに留 […]
サンドボックス、開発、テスト環境で IAM ポリシー作成を一元化および自動化する方法
本番環境に対応したアーキテクチャに移行する際、お客様のアプリケーションチームはサンドボックス環境で AWS の […]
Kubernetes サービスアカウントに対するきめ細やかな IAM ロール割り当ての紹介
本投稿は Micah Hausler と Michael Hausenblas による記事を翻訳したものです […]
プログラムからのアクセス利用時に AWS アカウントを保護するためのガイドライン
AWS を利用する際に最も重要なこととして、AWS リソースのセキュリティの確保があります。誰にリソースにアク […]
Amazon Connect S3バケットへのアクセスを制限する
このブログでは、Amazon S3へのカスタマーアクセスポリシーを作成する方法について説明します。 これらのバ […]
[AWS Black Belt Online Seminar] AWS Identity and Access Management (AWS IAM) Part1 資料公開
本日 (2019/1/29) 開催しました AWS Black Belt Online Seminar「AWS […]
AWS データストア内の機密データを保護するためのベストプラクティス
このブログ記事では、データを保護する一般的なデータセキュリティパターンとそれに対応する AWS セキュリティコントロールに焦点を当てます。クラウド内の機密データを保護するための効果的な戦略を立てるには、一般的なデータセキュリティパターンをよく理解し、これらのパターンを明確にマッピングしてクラウドセキュリティコントロールに活かすことが必要です。
リソースレベルの IAM アクセス許可とリソースベースのポリシーで、AWS Glue データカタログへのアクセスを制限する
データレイクはあらゆる規模で構造化および非構造化データを格納するために使用できる集中リポジトリを提供します。デ […]
フェデレーションを利用したIAM ロールで AWS のAPI にアクセスできる時間を12 時間まで延長可能に
アプリケーションやフェデレーションされたユーザーが長時間実行の必要なワークロードを単一のセッションで完了できる […]