Amazon Web Services ブログ

Category: Compliance

IDCが新しいホワイトペーパー「Trusted Cloud: データ主権と加速するデジタルトランスフォーメーションの関係」を発表しました。

AWSがスポンサーを務めるInternational Data Corporation(IDC)の新しいホワイトペーパー「Trusted Cloud: Overcoming the Tension Between Data Sovereignty and Accelerated Digital Transformation」では、デジタルEU組織の未来構築におけるクラウドの重要性を検証しています。

Read More

AWS Systems Manager Distributor による AWS Organizations 管理下のアカウントへのソフトウェアパッケージ配布

ほとんどの組織ではセキュリティが最優先事項であり、セキュリティとコンプライアンスを維持するために、CrowdStrike、TrendMicro、Tennable などのエージェントベースの脆弱性管理ツールを活用しています。AWS Systems Manager Distributor は、単一のシンプルなインターフェイスを介して、ソフトウェアのパッケージ化とクラウド環境の Windows および Linux インスタンス、オンプレミスサーバーへの配信プロセスを自動化します。お客様は、AWS Systems Manager Distributor を利用して、セキュリティエージェントやその他のモニタリングエージェントなどをパッケージ化して管理し、クラウドおよびオンプレミスのインスタンスにも配布できます。

Read More

AWS Control Towerの新機能–データレジデンシー要件を満たすのに役立つリージョン拒否とガードレール

規制の厳しい業界や公共部門などの多くのお客様が、データの保存場所と処理場所を管理したいと考えています。AWS では、現地の法律や規制に準拠するためのツールや機能がすでに多数提供されていますが、データレジデンシー要件を、シングルアカウントおよびマルチアカウント環境に適用できるコントロールに簡単に変換する方法を提供したいと考えています。 2021 年 11 月 30 日(米国時間)より、AWS Control Tower を使用して、ガードレールというデータレジデンシーの予防および検出コントロールをデプロイできます。これらのガードレールは、AWS Control Tower によって構築および管理されるサービスコントロールポリシー (SCP) 経由で AWS API へのアクセスを制限することにより、不要な AWS リージョンにリソースをプロビジョニングすることを防ぎます。

Read More

GxP ワークロード向けに AWS サービスを承認するには

この記事は “Approving AWS services for GxP workloads” を翻訳したものです。 (訳者注1:この記事における「承認」とは、お客様自身が、自身のワークロードにおいて AWS を利用できるか承認する行為のことを指します。)   このブログ記事では、GxP ワークロードの一部として AWS サービスの利用を承認するための承認プロセスの最初のステップについて説明します。このプロセスは、業界ではサービスの「ホワイトリスト化」と呼ばれることもあります。GxP 要件を満たす必要のある AWS のお客様の中には、開発者がどの AWS サービスにアクセスするか制御したい場合もあるでしょう。また、AWS をサプライヤーとして承認する際は、AWS の認証(訳者注2参照)・品質システム・管理情報をもとに評価しますので、GxP ワークロードの開発者には、認証の範囲内のサービスのみを利用できるようにさせたい場合もあるでしょう。一方で、イノベーションを加速させ開発者に高い自由度を与えるため、適度なバランスをとることも重視されています。このブログでは、GxP ワークロード向けの AWS サービスの承認プロセスを、一般的なシステム開発にスムーズに適用する方法もご紹介します。

Read More

クラウドでのGxPコンプライアンスの自動化: ベストプラクティスとアーキテクチャガイドライン

この記事は “Automating GxP compliance in the cloud: Best practices and architecture guidelines” を翻訳したものです。 ライフサイエンス業界(医薬品、ゲノミクス、医療診断、医療機器を含む)は、Good Laboratory PracticeやGood Clinical Practice、Good Manufacturing Practice(通称「GxP」)と呼ばれる一連の規制ガイドラインによる規制を受けています。GxPは、医薬品、医療機器、生物学的製剤、その他の食品の安全性、有効性、品質を確保することにより、患者の健康を守ることを目的としています。 AWSのお客様とAWSパートナーネットワーク(APN)パートナーは、2010-2011年からGxPガイドラインに対応したソリューションを構築してきました。たとえば、MerckとModernaは、GxP要件を満たすために使用したAWSのソリューションについてそれぞれ発表を行いました。同様に、APNアドバンストテクノロジーパートナーであるVeevaは、ライフサイエンス関連組織の研究開発から商業化に至る支援に重点を置いており、AWSへの移行においてAWSの認証がいかにその要件を支援しているかについて検討してきました。

Read More

AWS Systems Manager Automation を使用して複数のアカウントとリージョンにある AWS リソースを管理する

AWS Systems Manager Automation で AWS リソースの一般的な管理およびメンテナンスタスクが容易になります。Systems Manager Automation を使用すると、ご自分で記述したりコミュニティで公開されたドキュメントを使用したりできる AWS Systems Manager ドキュメント(SSM ドキュメント)の形式で前もって定義済みのタスクやワークフローを実行できます。SSM ドキュメントは、Systems Manager が AWS リソースに対して実行するアクションを定義しますこれらのドキュメントは Systems Manager メンテナンスウィンドウを使ってスケジューリングが可能です。さらに、Amazon CloudWatch Events を使用して、AWS リソースへの変更に基づいてドキュメントをトリガーしたり、AWS マネジメントコンソール、AWS CLI、または AWS SDK を通して直接実行したりできます。ドキュメントの各ステップでの実行を追跡したり、ステップの承認を要求したりできます。また、変更を段階的にロールアウトして、エラーが発生した際に自動停止することもできます。 AWS のお客様の多くは複数の AWS アカウントを使用しています。たいていは、AWS Organizations を使用してアカウントを階層に配置し、それらを組織単位(OU)にグループ化しています。OU は、一括請求 (コンソリデーティッドビリング)、ワークロードの分離、管理の分離など、さまざまな目的に使用できます。お客様は、アプリケーションごとに開発、テスト、ステージング、および本番用に個別のアカウントを組織内で作成することがよくあります。 すべてのアカウントに共通する反復的なタスクがあっても、前述のマルチアカウント構造ではそれらを個別に管理することは困難な場合があります。お客様から、次のような一般的なタスクを 1 つの中央/管理アカウントから実行したいとの要望がありました。 パッチ管理 ゴールデン Amazon マシンイメージ (AMI) の作成 SSM エージェントを使用したソフトウェアエージェントの更新 Amazon EC2 インスタンスの開始/停止/再起動 Amazon […]

Read More

AWSが「政府情報システムのためのセキュリティ評価制度(ISMAP)」に登録されました。

AWSは「政府情報システムのためのセキュリティ評価制度(Information system Security Management and Assessment Program: 通称、ISMAP(イスマップ))」に登録されましたことをお知らせします(有効期間:2021年3月12日から2022年3月31日まで)。

Read More

イベント開催報告 AWS Security Roadshow Japan 2020

皆様、こんにちは。アマゾン ウェブ サービス ジャパン株式会社 セキュリティソリューションアーキテクトの高橋 悟史です。 10月28日(水)に AWS Security Roadshow Japan 2020を開催致しました。多くのAWS をご利用頂いているお客様、パートナー様、 AWS をこれからご利用される検討を頂いているお客様にご参加頂き、最新のセキュリティ・コンプライアンスの学習の機会をご提供致しました。このブログポストでは、イベントで発信させて頂いたキーメッセージをお伝えします。 基調講演 AWS CISO の Steve Schmidt より今求められる職場環境と革新的なセキュリティカルチャーと題して講演させて頂きました。 冒頭で、在宅勤務などの新しい働き方の形が普及してきており、それに伴い個人デバイスを業務に使うことが多くなってきていることから、デバイスのOSのイメージを企業で管理することや、社員に対するセキュリティを啓蒙する短時間(10分程度)のトレーニングの有効性についてお話いたしました。また、最近のセキュリティサービスのアップデート、例えば AWS Single Sign-On が東京リージョンで利用可能になった件や、AWS Security Hub で自動応答と修復ソリューションが提供されたことを紹介しました。 次に、セキュリティ文化とイノベーションについて説明させて頂きました。注目を集めているセキュリティに対するアプローチであるゼロトラストについて、ネットワーク境界による防御とアイデンティティベースのコントロールのどちらか一方ではなく両方を実施していくことが重要であることをご説明しました。また、AWS の多くのサービスでゼロトラストのコンセプトが提唱される以前から、ネットワークベースのコントロールとアイデンティティベースのコントロールを組み合わせた上できめ細かい制御を出来る機能をご提供してきたことをご説明しました。例として Amazon VPC Security Groupや、IAM のサービスにリンクされたロール、AWS IoT におけるデバイスの証明書認証、Amazon API Gateway のきめ細かな認証認可機能や、攻撃からの防御、流量制御などの例をご説明しました。 最後に考慮すべき3つの事項として、ユーザーフェデレーション、外部暴露の最小化、パッチ適用についてご説明しました。 Steve Schmidt の基調講演ビデオをご覧になれます。 Steve Schmidt 基調講演資料リンク パネルディスカッション 奈良先端技術大学院大学の門林 雄基様、情報通信機構(NICT)サイバーセキュリティ研究室長の井上 大介様、内閣官房 情報通信技術(IT)総合戦略室 政府 CIO […]

Read More