Amazon Web Services ブログ

Category: Security

AWS 脅威インテリジェンスによる脅威アクターの阻止

AWSでは、グローバルなセンサーネットワークと防御ツールにより、毎日何百ものサイバー攻撃を検知し阻止しています。これらの重要な取り組みで、ネットワーク、インフラ、顧客に対する攻撃を困難にし、他の事業者とも協力してインターネット全体の安全性向上に貢献しています。セキュリティを最優先するAWSの姿勢の一環として、脅威インテリジェンスを迅速に行動に移し、今後も能力向上に努める終わりのない取り組みをご紹介します

サイバー犯罪からお客様を守るために Amazon が使用する脅威インテリジェンスツール MadPot のご紹介

サイバー犯罪を阻止することは容易ではありませんが、Amazon では MadPot と呼ばれるあまり知られていないプロジェクトを活用して、地道に自社の責務を果たし、優れた成果を上げています。2010年代後半から導入以来、この技術は Amazon の絶えず進化するサイバーセキュリティ戦略の重要な要素となり、企業、政府、そしてインターネットに多大な恩恵をもたらし続けています。

AWSの「政府情報システムのためのセキュリティ評価制度(ISMAP)」登録が更新されました。(2024年度)

Amazon Web Services (AWS)では、お客様の信頼を得て維持することが継続的な取り組みとなっています。お客様の業界のセキュリティ要件に応じて、コンプライアンスレポート、証明書、認証の範囲とポートフォリオを決定しています。 2023 年 12 月 1 日から 2024 年 12 月 31 日まで、AWS が「政府情報システムのためのセキュリティ評価制度(以下、ISMAP )」の下で更新されたことをお知らせいたします。

AWS IoT Device Defender と Splunk を使用した IoT アプリケーションのセキュリティ体制をモニタリング

ヘルスケアなどの規制の厳しい業界でモノのインターネット (IoT) アプリケーションの運用が増えるにつれ、IoT セキュリティデバイスの強化が必須となっています。バックエンドシステムの耐障害性を確保することに加えて、ゼロトラストの原則に基づいて従来の企業境界外のデバイスを保護するための取り組みが増えています。

IAM アクセス許可境界によるセキュアなCDK アプリケーションのデプロイ

IAM アクセス許可境界によるセキュアな CDK アプリケーションのデプロイ

AWS Cloud Development Kit (CDK) はクラウドリソースの作成に一般的なプログラミング言語を使えるようにすることで、クラウド上での開発を加速します。この速度の利点を生かすためには、アクセス許可やセキュリティ制御が開発速度を低下させないような環境が必要です。しかし厳格に管理された環境では、そうしたことが必ずしも保証されているわけではありません。一方で懸念されるのは、開発者が AWS Identity and Access Management (IAM) エンティティ (ユーザーやロールなど) を作成する権限を持つ場合です。この場合、権限の昇格が可能になってしまい、IAM エンティティの作成者である開発者よりも広範なアクセス許可を持つエンティティが作成できてしまうおそれがあります。このような課題は一般的に、IAM エンティティのアクセス許可境界を使うことで管理されます。本ブログではこのアクセス許可境界を CDK アプリケーション開発に適切に適用する方法について説明し、セキュリティを確保しながらスピーディな開発を実現します。