翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セキュリティ、アイデンティティ、コンプライアンス
AWS は、アプリケーションとワークロードを構築、移行、管理する最も安全なグローバルクラウドインフラストラクチャとなるように設計されています。
各サービスは図の後に説明されています。ニーズに最適なサービスを決定する方法については、AWS 「セキュリティ、アイデンティティ、ガバナンスサービスの選択」を参照してください。一般的な情報については、「 のセキュリティ、アイデンティティ、コンプライアンス AWS

サービス
に戻りますAWS サービス。
Amazon Cognito
Amazon Cognito
さらに、Amazon Cognito を使用すると、ユーザーのデバイスにデータをローカルに保存できるため、デバイスがオフラインの場合でもアプリケーションを動作させることができます。その後、ユーザーのデバイス間でデータを同期して、使用するデバイスに関係なくアプリエクスペリエンスの一貫性を維持できます。
Amazon Cognito を使用すると、ユーザーの管理、認証、デバイス間の同期を行うソリューションの構築、安全性の確保、スケーリングに煩わされることなく、優れたアプリのエクスペリエンスを作成することに集中できます。
Amazon Detective
Amazon Detective
AWS Amazon GuardDuty、Amazon Macie、 などの セキュリティサービス AWS Security Hub、およびパートナーセキュリティ製品を使用して、潜在的なセキュリティ問題や検出結果を特定できます。これらのサービスは、 AWS デプロイに不正アクセスや不審な動作がいつどこで発生する可能性があるかを警告するのに役立ちます。ただし、根本原因を修復するために検出結果につながったイベントをより詳細に調査したいセキュリティ検出結果がある場合があります。セキュリティ検出結果の根本原因を特定することは、多くのデータソースからのログの収集と結合、抽出、変換、ロード (ETL) ツールの使用、データを整理するためのカスタムスクリプトなど、多くの場合、セキュリティアナリストにとって複雑なプロセスです。
Amazon Detective は、セキュリティチームが簡単に調査し、検出結果の根本原因にすばやく到達できるようにすることで、このプロセスを簡素化します。Detective は、Amazon Virtual Private Cloud (VPC) フローログ、Amazon GuardDuty など AWS CloudTrail、複数のデータソースからの何兆ものイベントを分析できます。Detective は、これらのイベントを使用して、リソース、ユーザー、およびそれらの間の時間の経過に伴うインタラクションの統合インタラクティブビューを自動的に作成します。この統合ビューを使用すると、すべての詳細とコンテキストを 1 か所で視覚化して、検出結果の根本的な理由を特定し、関連する過去のアクティビティをドリルダウンして、根本原因をすばやく特定できます。
で数回クリックするだけで、Amazon Detective の使用を開始できます AWS Management Console。デプロイするソフトウェアや、有効にして維持するデータソースはありません。Detective は、新しいアカウントで利用できる 30 日間の無料トライアルで、追加料金なしで試すことができます。
Amazon GuardDuty
Amazon GuardDuty
Amazon GuardDuty は、 を数回クリックするだけで有効 AWS Management Console になり AWS Organizations、サポートにより組織全体で簡単に管理できます。不正使用の兆候がないか、 AWS アカウント全体で数十億のイベントの分析をすぐに開始できます。GuardDuty は、統合された脅威インテリジェンスフィードと機械学習の異常検出を通じて疑わしい攻撃者を特定し、アカウントとワークロードのアクティビティの異常を検出します。不正使用の可能性が検出されると、サービスは GuardDuty コンソール、Amazon CloudWatch Events、および に詳細な検出結果を配信します AWS Security Hub。これにより、検出結果は実行可能になり、既存のイベント管理およびワークフローシステムに統合が容易になります。検出結果の根本原因を特定するための詳細な調査は、GuardDuty コンソールから直接 Amazon Detective を使用することで簡単に行うことができます。
Amazon GuardDuty はコスト効率が高く、運用が容易です。ソフトウェアやセキュリティインフラストラクチャをデプロイして維持する必要はありません。つまり、既存のアプリケーションやコンテナのワークロードに悪影響を及ぼすリスクなしに、迅速に有効にすることができます。GuardDuty の前払いコスト、デプロイするソフトウェア、有効にする脅威インテリジェンスフィードはありません。さらに、GuardDuty はスマートフィルターを適用し、脅威検出に関連するログのサブセットのみを分析することでコストを最適化し、新しい Amazon GuardDuty アカウントは 30 日間無料です。
Amazon Inspector
Amazon Inspector
Amazon Inspector はAmazon Inspector Classic よりも多くの改善を実施しました。例えば、新しい Amazon Inspector は、一般的な脆弱性と露出 (CVE) 情報をネットワークアクセスや悪用可能性などの要因と関連付けることで、検出結果ごとに高度にコンテキスト化されたリスクスコアを計算します。このスコアは、修復レスポンスの効率を向上させるために最も重要な脆弱性に優先順位を付けるために使用されます。さらに、Amazon Inspector は広くデプロイされている AWS Systems Manager エージェント (SSM エージェント) を使用して、スタンドアロンエージェントをデプロイして維持し、Amazon EC2 インスタンス評価を実行する必要がなくなりました。コンテナワークロードの場合、Amazon Inspector は Amazon Elastic Container Registry (Amazon ECR) と統合され、コンテナイメージのインテリジェントでコスト効率の高い継続的な脆弱性評価をサポートするようになりました。すべての検出結果は Amazon Inspector コンソールに集約され、Amazon EventBridge にルーティングされてプッシュされ AWS Security Hub、チケット発行などのワークフローを自動化します。
Amazon Inspector を初めて使用するすべてのアカウントは、15 日間の無料トライアルの対象となり、サービスを評価してそのコストを見積もることができます。トライアル中、Amazon ECR にプッシュされた対象となるすべての Amazon EC2 インスタンスとコンテナイメージは、無料で継続的にスキャンされます。
Amazon Macie
Amazon Macie
マルチアカウント設定では、単一の Macie 管理者アカウントがすべてのメンバーアカウントを管理できます。これには、 アカウント間での機密データ検出ジョブの作成と管理が含まれます AWS Organizations。セキュリティと機密データの検出結果は Macie 管理者アカウントに集約され、Amazon CloudWatch Events および に送信されます AWS Security Hub。1 つのアカウントを使用して、イベント管理、ワークフロー、チケット発行システムと統合したり、 で Macie の検出結果を使用して修復アクション AWS Step Functions を自動化したりできます。S3 バケットインベントリとバケットレベルの評価の新規アカウントで利用できる 30 日間のトライアルを無料で使用して、Macie の使用をすばやく開始できます。機密データ検出は、バケット評価の 30 日間のトライアルに含まれません。
Amazon Security Lake
Amazon Security Lake は、 AWS 環境、SaaS プロバイダー、オンプレミス、クラウドソースのセキュリティデータを、 に保存されている専用のデータレイクに一元化します AWS アカウント。Security Lake は、アカウント間のセキュリティデータの収集と管理を自動化 AWS リージョン するため、セキュリティデータの制御と所有権を維持しながら、任意の分析ツールを使用できます。Security Lake を使用すると、ワークロード、アプリケーション、データの保護を強化することもできます。
Security Lake は、統合 AWS サービスおよびサードパーティーサービスからのセキュリティ関連のログおよびイベントデータの収集を自動化します。また、カスタマイズ可能な保持設定を使用してデータのライフサイクルを管理するのにも役立ちます。データレイクは Amazon S3 バケットによってバックアップされ、ユーザーはデータの所有権を保持します。Security Lake は、取り込んだデータを Apache Parquet 形式とOCSF (OCSF) と呼ばれる標準のオープンソーススキーマに変換します。OCSF サポートにより、Security Lake は からのセキュリティデータと幅広いエンタープライズセキュリティデータソースを正規化 AWS し、組み合わせます。
他の AWS サービスやサードパーティーサービスは、インシデント対応やセキュリティデータ分析のために Security Lake に保存されているデータをサブスクライブできます。
Amazon Verified Permissions
Amazon Verified Permissions
Verified Permissions は、オープンソースのポリシー言語である Cedar
AWS Artifact
AWS Artifact
AWS Audit Manager
AWS Audit Manager
構築 AWS Audit Manager 済みのフレームワークは、CIS AWS Foundations Benchmark、一般データ保護規則 (GDPR)、Payment Card Industry Data Security Standard (PCI DSS) などの業界標準または規制の要件に AWS リソースをマッピングすることで、クラウドサービスから監査人にわかりやすいレポートに証拠を変換するのに役立ちます。また、独自のビジネス要件に合わせてフレームワークとそのコントロールを完全にカスタマイズすることもできます。選択したフレームワークに基づいて、Audit Manager は、リソース設定スナップショット、ユーザーアクティビティ、コンプライアンスチェック結果など、 AWS アカウントとリソースから関連する証拠を継続的に収集して整理する評価を起動します。
ですぐに開始できます AWS Management Console。構築済みのフレームワークを選択して評価を開始し、証拠の自動収集と整理を開始するだけです。
AWS Certificate Manager
AWS Certificate Manager
を使用すると AWS Certificate Manager、証明書をすばやくリクエストし、Elastic Load Balancing、Amazon CloudFront ディストリビューション、API Gateway APIs などの ACM 統合 AWS リソースにデプロイして、 が AWS Certificate Manager 証明書の更新を処理できます。また、内部リソースのプライベート証明書を作成し、証明書のライフサイクルを一元管理することもできます。ACM 統合サービスで使用できる AWS Certificate Manager ように でプロビジョニングされたパブリック証明書とプライベート証明書は無料です。アプリケーションを実行するために作成した AWS リソースに対してのみ料金が発生します。
ではAWS Private Certificate Authority
AWS CloudHSM
AWS CloudHSM
AWS CloudHSM は標準に準拠しており、設定に応じて、すべてのキーを他のほとんどの商用 HSMs にエクスポートできます。ハードウェアのプロビジョニング、ソフトウェアのパッチ適用、高可用性、バックアップなど、時間のかかる管理タスクを自動化するフルマネージドサービスです。 AWS CloudHSM また、 では、HSM 容量をオンデマンドで追加および削除することで、前払いコストなしで迅速にスケーリングできます。
AWS Directory Service
AWS Directory Service
AWS Firewall Manager
AWS Firewall Manager
AWS Identity and Access Management
AWS Identity and Access Management
-
(AWS IAM Identity Center
IAM Identity Center) でワークフォースユーザーとワークロードの AWS アクセス許可を管理します。IAM Identity Center では、複数の AWS アカウントにわたるユーザーアクセスを管理できます。数回クリックするだけで、高可用性サービスを有効にし、マルチアカウントアクセスとすべてのアカウントに対するアクセス許可をAWS Organizations 一元的に簡単に管理できます。IAM Identity Center には、Salesforce、Box、Microsoft Office 365 などの多くのビジネスアプリケーションへの組み込み SAML 統合が含まれています。さらに、Security Assertion Markup Language (SAML) 2.0 統合を作成し、SAML 対応アプリケーションへのシングルサインオンアクセスを拡張できます。ユーザーは、設定した認証情報を使用してユーザーポータルにサインインするか、既存の企業認証情報を使用して、割り当てられたすべてのアカウントとアプリケーションに 1 か所からアクセスするだけです。 -
単一アカウントの IAM アクセス許可を管理する
: アクセス許可を使用して AWS リソースへのアクセスを指定できます。デフォルトでは、IAM エンティティ (ユーザー、グループ、ロール) はアクセス許可なしで開始されます。これらの ID には、アクセスのタイプ、実行できるアクション、およびアクションを実行できるリソースを指定する IAM ポリシーをアタッチすることで、アクセス許可を付与できます。アクセスを許可または拒否するために設定する必要がある条件を指定することもできます。 -
単一アカウントの IAM ロールを管理する
: IAM ロールを使用すると、通常は組織の AWS リソースにアクセスできないユーザーまたはサービスにアクセスを委任できます。IAM ユーザーまたは AWS サービスは、 AWS API コールの実行に使用される一時的なセキュリティ認証情報を取得するロールを引き受けることができます。長期認証情報を共有したり、各 ID のアクセス許可を定義したりする必要はありません。
AWS Key Management Service
AWS Key Management Service
AWS Network Firewall
AWS Network Firewall
AWS Network Firewall には、一般的なネットワーク脅威からの保護を提供する機能が含まれています。 AWS Network Firewall ステートフルファイアウォールは、接続の追跡やプロトコル識別などのトラフィックフローのコンテキストを組み込み、VPCs が不正なプロトコルを使用してドメインにアクセスできないようにするなどのポリシーを適用できます。 AWS Network Firewall 侵入防止システム (IPS) は、アクティブなトラフィックフロー検査を提供するため、署名ベースの検出を使用して脆弱性の悪用を特定およびブロックできます。 AWS Network Firewall また、 は、既知の不正な URLs へのトラフィックを停止し、完全修飾ドメイン名をモニタリングできるウェブフィルタリングも提供します。
Amazon VPC コンソール
AWS Resource Access Manager
AWS Resource Access Manager
多くの組織は、複数のアカウントを使用して管理または請求の分離を作成し、エラーの影響を制限します。を使用すると AWS RAM、複数の AWS アカウントに重複したリソースを作成する必要はありません。これにより、所有するすべてのアカウントのリソース管理の運用オーバーヘッドが軽減されます。代わりに、マルチアカウント環境では、リソースを 1 回作成し、 AWS RAM を使用してリソース共有を作成してアカウント間でそのリソースを共有できます。リソース共有を作成するときは、共有するリソースを選択し、リソースタイプごとに AWS RAM 管理アクセス許可を選択し、リソースへのアクセスを許可するユーザーを指定します。 AWS RAM は追加料金なしで利用できます。
AWS Secrets Manager
AWS Secrets Manager
AWS Security Hub
AWS Security Hub
Security Hub を使用すると、すべての AWS アカウントの統合されたセキュリティスコアを通じて全体的なセキュリティ体制を把握し、 AWS Foundational Security Best Practices (FSBP) 標準およびその他のコンプライアンスフレームワークを通じてアカウントリソースのセキュリティを自動的に評価できます AWS 。また、Security AWS Finding 形式 (ASFF) を使用して、多数の AWS セキュリティサービスと APN 製品からのセキュリティ検出結果を 1 つの場所と形式で集約し、自動応答と修復サポートにより平均修復時間 (MTTR) を短縮します。Security Hub には、チケット発行、チャット、Security Information and Event Management (SIEM)、Security Orchestration Automation and Response (SOAR)、脅威調査、ガバナンスリスクとコンプライアンス (GRC)、インシデント管理ツールとout-of-the-box統合でき、ユーザーに完全なセキュリティ運用ワークフローを提供します。
Security Hub の使用を開始するには、 から数回クリックするだけで AWS Management Console 、30 日間の無料トライアルを使用して検出結果の集約とセキュリティチェックを開始できます。Security Hub を と統合 AWS Organizations して、組織内のすべてのアカウントでサービスを自動的に有効にできます。
AWS Shield
AWS Shield
すべての AWS お客様は、追加料金なしで AWS Shield Standard の自動保護を利用できます。 は、ウェブサイトまたはアプリケーションをターゲットとする最も一般的な、頻繁に発生するネットワークおよびトランスポートレイヤーの DDoS 攻撃に対して AWS Shield Standard 防御します。Amazon CloudFront
Amazon Elastic Compute Cloud (Amazon EC2)、Elastic Load Balancing (ELB)、Amazon CloudFront、Amazon Route 53 リソースで実行されているアプリケーションをターゲットとする攻撃に対する保護レベルを高めるには、 にサブスクライブできます AWS Shield Advanced。Standard に付属するネットワークおよびトランスポートレイヤーの保護に加えて、 AWS Shield Advanced は、大規模で高度な DDoS 攻撃に対する追加の検出と緩和を提供します。 攻撃をほぼリアルタイムで可視化し、 と の統合 AWS WAF、 ウェブアプリケーションファイアウォール。 AWS Shield Advanced は、AWS DDoS Response Team (DRT) への 24 時間 365 日アクセスと、Amazon Elastic Compute Cloud (Amazon EC2) の DDoS 関連のスパイクに対する保護も提供します。 Elastic Load Balancing (ELB) Amazon CloudFront、 および Amazon Route 53 の料金。
AWS Shield Advanced は、すべての Amazon CloudFront および Amazon Route 53 エッジロケーションでグローバルに利用できます。Amazon CloudFront をアプリケーションの前にデプロイすることで、世界中のどこでもホストされているウェブアプリケーションを保護できます。オリジンサーバーは、Amazon S3、Amazon Elastic Compute Cloud (Amazon EC2)、Elastic Load Balancing (ELB)、または 外のカスタムサーバーです AWS。Advanced は、バージニア AWS リージョン北部、オハイオ、オレゴン、北カリフォルニア、モントリオール、サンパウロ、アイルランド、フランクフルト、ロンドン、パリ、ストックホルム、シンガポール、東京、シドニー、ソウル、ムンバイ、ミラノ、ケープタウンの Elastic IP または AWS Shield Elastic Load Balancing (ELB) で直接有効にすることもできます。
AWS IAM Identity Center
AWS IAM Identity Center
AWS WAF
AWS WAF
AWS WAF キャプチャ
AWS WAF Captcha
に戻りますAWS サービス。