Amazon Web Services ブログ

Category: Security, Identity, & Compliance

AWS Config の定期的な記録を使用した設定項目の検出

AWS Config は、AWS アカウント内または AWS Organizations 全体の AWS リソースの設定変更を追跡するサービスです。AWS Config は設定レコーダーを使用してリソースの変更を検出し、それらを設定項目 (CI) として追跡します。クラウドインフラストラクチャの複雑さが増すにつれ、CI の数は指数関数的に増加しています。ワークロードは、短い時間間隔でリソースを作成、更新、削除することを含むため、その性質上、検出されるリソース変更の数の増減は動的になっています。過去には、設定レコーダーは常時記録のみをサポートしており、本番環境でない場合でも、追跡対象のリソースへの変更が発生したタイミングでそれをすべてキャプチャしていました。この度、AWS Config の定期記録機能の提供を発表できることを大変嬉しく思います。この新機能により、設定レコーダーの記録頻度を日次に設定することが可能になりました。これまでの連続的な記録や設定項目の更新に代わり、過去 24 時間で変更があった場合に、インスタンスの最新の状態を表す設定項目が受信されるようになります。24 時間の周期内で、そのリソースタイプの定期記録が有効になっているリソースを作成および削除した場合は、設定項目は生成されません。定期記録を使用することで、すべてのリソースタイプのデフォルトの記録頻度を日次に設定し、カスタマイズ可能な上書きを行うことができます。

IAM アクセス許可境界によるセキュアなCDK アプリケーションのデプロイ

IAM アクセス許可境界によるセキュアな CDK アプリケーションのデプロイ

AWS Cloud Development Kit (CDK) はクラウドリソースの作成に一般的なプログラミング言語を使えるようにすることで、クラウド上での開発を加速します。この速度の利点を生かすためには、アクセス許可やセキュリティ制御が開発速度を低下させないような環境が必要です。しかし厳格に管理された環境では、そうしたことが必ずしも保証されているわけではありません。一方で懸念されるのは、開発者が AWS Identity and Access Management (IAM) エンティティ (ユーザーやロールなど) を作成する権限を持つ場合です。この場合、権限の昇格が可能になってしまい、IAM エンティティの作成者である開発者よりも広範なアクセス許可を持つエンティティが作成できてしまうおそれがあります。このような課題は一般的に、IAM エンティティのアクセス許可境界を使うことで管理されます。本ブログではこのアクセス許可境界を CDK アプリケーション開発に適切に適用する方法について説明し、セキュリティを確保しながらスピーディな開発を実現します。

AWS 上の CI/CD パイプラインにおける Terraform State ファイル管理のベストプラクティス

このブログ記事では、AWS で Terraform の State ファイルを管理する方法とその設定のベストプラクティス、および AWS CodeCommit や AWS CodeBuild などの AWS デベロッパーツールを利用した継続的インテグレーションパイプラインにおける効率的な管理の例について説明します。このブログ記事は、Terraform、AWS デベロッパーツール、AWS 上での CI/CD パイプラインに関する基本的な知識のある読者を想定しています。

OWASP Top 10 for LLM を活用した生成 AI アプリケーションの多層防御セキュリティ設計

この記事の目的は、AI と機械学習 (ML) のエンジニア、データサイエンティスト、ソリューションアーキテクト、セキュリティチーム、その他のステークホルダーが、共通のメンタルモデルとフレームワークを持ち、セキュリティのベストプラクティスを適用できるようにすることです。これにより、AI/ML チームは、セキュリティを犠牲にすることなく、スピードを上げることができます。 具体的には、これまでセキュリティの原則について触れたことのない AI/ML およびデータサイエンティストが、LLM を使用した生成 AI アプリケーションの開発に関連する中核となるセキュリティとプライバシーのベストプラクティスを理解するのに役立つことを目的としています。

生成 AI をセキュアにする: 生成 AI セキュリティスコーピングマトリックスの紹介

このブログは、生成 AI のセキュリティ保護に関するシリーズの第 1 回目であり、導入する生成 AI ワークロードのタイプに基づいて、リスクとセキュリティの影響へのアプローチに役立つメンタルモデルを確立します。そして、生成 AI ワークロードを保護する際にセキュリティリーダーと実務者が優先すべき重要な考慮事項について説明します。