AWS Recent Announcements(7/7)

はじめに(定型文)

AWSのUpdate情報の中で、個人的に気になったものをピックアップします。
(Update以外でも新しく知った情報や、たまにAWS以外の情報も記載するかもしれません)
※日本語は反映が遅いので基本英語版で見ています
 

Amazon QuickSight launches APIs for account create

QuickSightのアカウントを作成するAPIが提供されるようになりました。
これにより、アカウント発行が自動化できるようになりました。
(対象リージョンには制約がありますが、東京リージョンも対応)
 
※URLが「amazon-quicksight-apis-account-create-delete」となっていたのでアカウント削除も対応しているかと思いましたが、そちらはまだ未対応のようでした
 
 

Amazon RDS Performance Insights supports additional performance history retention periods

Performance Insightsの履歴データの保存期間を1ヶ月から24ヶ月の間で選択できるようになりました(Flexible Retention)。
 
※ただし保存期間が長くなるとその分コストにも跳ねるので注意。
 

AWS Identity and Access Management introduces IAM Roles Anywhere for workloads outside of AWS

AWS外のワークロードに対してIAMロールを発行するIAM Roles Anywhereという機能がリリースされました。
従来はIAMのアクセスキーを埋め込むか、CognitoもしくはADなどで認証する必要がありましたが、IAMロールで一時的な(有効期限のある)クレデンシャルを発行できるため、セキュリティの確保に寄与できます。
 
認証情報の取得はX.509デジタル証明書を使って行われ、その証明書利用のためACM PrivateCAを利用する必要があるようです。
ACM PrivateCAはコストがかなり重いので、数百~数万という単位で利用するケース向けかと思います)
 

Amazon GuardDuty introduces new machine learning capabilities to more accurately detect potentially malicious access to data stored in S3 buckets

GuardDutyでS3バケットに対する異常行動を検知できるようになりました。
有効化するとアカウント上の全S3バケットが保護対象となり、主にS3に対して普段と異なるアクセスがされていないかを検知可能になります。
(S3に書き込まれるデータ自体を見てくれるわけではないので、そちらは別の解決策が必要)
 
※検知対象のアクション
  • Discovery:S3/AnomalousBehavior
  • Impact:S3/AnomalousBehavior.Write
  • Impact:S3/AnomalousBehavior.Delete
  • Exfiltration:S3/AnomalousBehavior
  • Impact:S3/AnomalousBehavior.Permission