Amazon Web Services ブログ

Category: Security, Identity, & Compliance

AWS Network Firewall 柔軟なルールエンジンのハンズオンウォークスルー (Part 2)

本記事は Hands-on walkthrough of the AWS Network Firewall flexible rules engine – Part 2 を翻訳したものです。 このブログ記事は、AWS Network Firewall 柔軟なルールエンジンのハンズオンウォークスルー (Part 1) のPart 2です。AWS Network Firewall は、柔軟なルールエンジンを提供するマネージドサービスであり、きめ細かいポリシーを適用するためのファイアウォールルールを記述することができます。Part 1では、ルールの書き方や、ステートレス検査とアクション順に評価を実施するステートフル検査ではルールエンジンの処理方法が異なることをお伝えしました。

Read More

Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する

本記事は Implement OAuth 2.0 device grant flow by using Amazon Cognito and AWS Lambda | AWS Security Blog を翻訳したものです。 このブログ記事では、Amazon Cognito に OAuth 2.0 デバイス認可フロー (Device Authorization Grant Flow) を AWS Lambda と Amazon DynamoDB を使って実装する方法を学べます。

Read More

CloudTrail を用いて不適切な操作を検出する

この投稿では、Amazon Web Services (AWS) のクラウドワークロード内で、既存の脅威検知ソリューションを強化できる行動分析技術を使用して、異常な行動を検知するための実用的なアプローチについて説明します。異常検知は、AWS Well-Architected framework のセキュリティの柱に記載されているように、成熟したセキュリティベースラインが整備されている場合に検討すべき、高度な脅威検知技術です。

Read More

動的に生成された IAM ポリシーで SaaS テナントを分離する

この記事は、AWS SaaS Factoryのシニアパートナーソリューションアーキテクトである Bill Tarrによって書かれました。 多くの Software-as-a-Service (SaaS) プロバイダーは、テナント分離戦略の根幹として AWS Identity and Access Management (IAM) を活用しています。 IAM により、組織は一連のポリシーとロールを定義することができ、リソースへのアクセス時にテナントの境界を越えないようにすることが可能です。 ここでの課題は、多くの組織がテナントごとに個別のポリシーを作成しなければならないことです。これにより、テナントポリシーの数が爆発的に増加し、その結果 IAM のアカウント制限に達してしまうことがあります。 さらに重要なのは、このポリシーの数が急増すると、管理と更新が手に負えなくなる可能性があることです。ポリシーの一部を変更し、その変更をシステム内のすべてのテナントに展開することを想像してみてください。すぐに環境の管理性と俊敏性が損なわれます。 AWS SaaS Factory によるこの記事では、動的なポリシー生成によって、よりスケーラブルで管理しやすいテナント分離エクスペリエンスがどのように生み出されるかを見ています。この投稿は、このエクスペリエンスの土台となる部分に焦点を当て、動的なポリシー生成を支えるのに必要なメカニズムを導入するための手法を説明します。

Read More

AWS SSOでAmazon EC2 Windowsインスタンスへのセキュアでシームレスなシングルサインオンを可能にする方法

本記事は How to enable secure seamless single sign-on to Amazon EC2 Windows instances with AWS SSO を翻訳したものです。 本投稿は、Principal Product Manager の Todd Rowe により寄稿されました。 2021年11月23日に、Microsoft Windowsを実行しているAWSコンピュートインスタンスへの安全なアクセスを簡素化する新機能を発表しました。今回のアップデートは、管理者やユーザがEC2のWindowsインスタンスに安全にアクセスするための、より合理的なエクスペリエンスの実現に関するお客様からのフィードバックに応えるために実施しました。

Read More

AWS Security HubとAmazon EventBridgeでセキュリティ問題の検出結果を関連付ける

本記事は Correlate security findings with AWS Security Hub and Amazon EventBridge を翻訳したものです。 本投稿は、Security Specialist Solutions ArchitectのMarshall Jones、およびSenior Security ConsultantのJonathan Nguyenにより寄稿されました。 このブログ記事では、単一のAWSリソースに関連する複数のAWSサービスからの特定の AWS Security Hub の検出結果を相互に関連付け、セキュリティインシデントが発生した可能性が高まったことを示すためのソリューションの展開についてご紹介します。

Read More

公益領域の制御技術 ( OT ) データを安全にクラウドへ展開する方法

この記事は、「 How to securely extend utility OT data to the cloud 」を翻訳したものです。 公益業界では、 ビジネス価値を高めるために制御技術( OT )ネットワークをモダナイズするメリット(優位点)を戦略的に評価しています。OTシステムには、シミュレーション、インシデント対応、およびビジネス上の意思決定をサポートするために使用できるデータが豊富にありますが、オンサイトで利用可能なストレージとコンピューティングに接続するネットワークは多くの場合制限されています。OTネットワークは通常、物理的に隔離された安全な場所で稼働するように設計されており、不正侵入から保護するために外部ネットワークから切り離されています。クラウドを利用して、隔離された環境とセキュリティを犠牲にすることなくOTネットワークを拡張できるとしたらどうでしょうか。

Read More
SAP Fiori with WAF Architecture

AWS WAF(Web Application Firewall)によるSAP Fioriのセキュリティ向上

はじめに SAP S/4HANAを導入するお客様の多くがHTML5をベースしたSAPアプリケーションのUser InterfaceコンポーネントであるSAP Fioriのセキュリティ対策について課題を抱えています。その出発点として、Webアプリケーションの最も重大なセキュリティリスクに関する幅広いコンセンサスを示すThe OWASP Top 10(Open Web Application Security Project)を参照することにします。SAP Fioriのセキュリティリスクを最小化する緩和策として採用することができます。

Read More

脅威モデリングのアプローチ方法

このブログでは、脅威モデリングを組織のアプリケーション開発ライフサイクルに統合する方法のヒントを紹介します。脅威モデリングを実行する方法の手順については、多くの優れたガイドがあります。ここでは、そのガイドと方法論について簡単に説明します。

Read More

ISMAP Customer PackageがAWS Artifactに追加されました。

セキュリティはAWS にとって、また多くのお客様にとって最優先事項となります。 AWS では、2021年3月に 日本の政府調達におけるクラウドサービスの評価制度である「政府情報システムのためのセキュリティ評価制度(Information system Security Management and Assessment Program: ISMAP(以下、ISMAPと表記)」に登録されました。本制度において最初から登録されたクラウドサービス事業者のうちの一つとなります。そして、このたび、AWS のコンプライアンスレポートにオンデマンドでアクセスできる無料のセルフサービスポータルであるAWS Artifact から、ISMAP Customer Package が入手できるようになりした。

Read More