

# Amazon S3 でのセキュリティ
<a name="security"></a>

**重要**  
[2025 年 11 月 19 日に発表されたように](https://aws.amazon.com/blogs/storage/advanced-notice-amazon-s3-to-disable-the-use-of-sse-c-encryption-by-default-for-all-new-buckets-and-select-existing-buckets-in-april-2026/)、Amazon Simple Storage Service は、すべての新しい汎用バケットについて、お客様が用意したキーによるサーバー側の暗号化 (SSE-C) を自動的に無効にする新しいデフォルトのバケットセキュリティ設定をデプロイしています。SSE-C で暗号化されたオブジェクトがない AWS アカウント内の既存のバケットの場合、Amazon S3 はすべての新しい書き込みリクエストに対しても SSE-C を無効にします。SSE-C を使用する AWS アカウントの場合、Amazon S3 はそれらのアカウント内の既存のバケットのバケット暗号化設定を変更しません。このデプロイは 2026 年 4 月 6 日に開始され、AWS 中国および AWS GovCloud (米国) リージョンを含む 37 の AWS リージョンで今後数週間で完了します。  
これらの変更により、SSE-C 暗号化を必要とするアプリケーションは、新しいバケットの作成後に [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html) API オペレーションを介して SSE-C の使用を意図的に有効にする必要があります。この変更の詳細については、「[新しいバケットの SSE-C 設定に関するよくある質問](default-s3-c-encryption-setting-faq.md)」を参照してください。

AWS ではクラウドのセキュリティが最優先事項です。AWS のお客様はセキュリティを最も重視する組織の要件を満たすように構築されたデータセンターとネットワークアーキテクチャから利点を得られます。

セキュリティは、AWS とお客様の間の共有責任です。[責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)では、この責任がクラウド*の*セキュリティおよびクラウド*内*のセキュリティとして説明されています。

**クラウドのセキュリティ**  
AWS は AWS クラウド 内で AWS サービスを実行するインフラストラクチャを保護する責任を担います。また、AWS は、ユーザーが安全に使用できるサービスも提供します。セキュリティの有効性は、[AWS コンプライアンスプログラム](https://aws.amazon.com/compliance/programs/)の一環として、サードパーティーの審査機関によって定期的にテストおよび検証されています。Amazon S3 に適用されるコンプライアンスプログラムについては、[コンプライアンスプログラムによる対象範囲の AWS のサービス](https://aws.amazon.com/compliance/services-in-scope/)を参照してください。

**クラウド内のセキュリティ**  
お客様の責任は、お客様が使用する AWS のサービスによって決まります。お客様は、データの機密性、組織の要件、および適用法令と規制などのその他要因に対する責任も担います。Amazon S3 において、お客様は以下の事項について責任を負います。
+ [オブジェクトの所有権](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) および[暗号化](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) を含むデータの管理。
+ アセットの分類。
+ [IAM ロール](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-best-practices.html#roles) およびその他のサービス設定を使用し、適切な権限を適用したデータへの[アクセスの管理](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html) 。
+ [AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) または Amazon S3 の [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/s3_detection.html) 等のディテクティブコントロールの有効化。

このドキュメントは、Amazon S3 を使用する際に適用される責任共有モデルについての理解の助けとなることを目的としています。以下のトピックでは、セキュリティとコンプライアンスの目的を満たすように Amazon S3 を設定する方法について説明します。また、Amazon S3 のリソースのモニタリングや保護に役立つ AWS の他のサービスを使用する方法についても説明します。

**注記**  
Amazon S3 Express One Zone ストレージクラスをディレクトリバケットで使用する方法の詳細については、「[S3 Express One Zone](directory-bucket-high-performance.md#s3-express-one-zone)」と「[ディレクトリバケットの使用](directory-buckets-overview.md)」を参照してください。

**Topics**
+ [Amazon S3 のセキュリティのベストプラクティス](security-best-practices.md)
+ [Amazon S3 におけるデータ保護](DataDurability.md)
+ [暗号化によるデータの保護](UsingEncryption.md)
+ [ネットワーク間のトラフィックのプライバシー](inter-network-traffic-privacy.md)
+ [Amazon S3 のコンプライアンス検証](s3-compliance.md)
+ [Amazon S3 の耐障害性](disaster-recovery-resiliency.md)
+ [Amazon S3 のインフラストラクチャセキュリティ](network-isolation.md)
+ [Amazon S3 での設定と脆弱性の分析](vulnerability-analysis-and-management.md)
+ [アクセス管理](security-access-management.md)
+ [Amazon Simple Storage Service データインベントリ](s3-data-inventory.md)