Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

セキュリティのための AI/ML - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セキュリティのための AI/ML

AWS セキュリティリファレンスアーキテクチャ (AWS SRA) の未来に影響を与えるには、簡単なアンケートに回答してください。

人工知能と機械学習 (AI/ML) はビジネスを変革しています。AI/ML は 20 年以上にわたって Amazon の焦点であり、セキュリティサービスなど、お客様が AWS で使用する機能の多くが AI/ML によって駆動されています。これにより、セキュリティチームやアプリケーション開発チームが AI/ML に関する専門知識を持たなくても、AWS で安全に構築できるため、組み込みの差別化された価値が生まれます。

AI は、マシンやシステムがインテリジェンスと予測機能を取得できるようにする高度なテクノロジーです。AI システムは、消費またはトレーニングされるデータを通じて過去の経験から学習します。ML は AI の最も重要な側面の 1 つです。ML は、コンピュータが明示的にプログラムされることなくデータから学習する機能です。従来のプログラミングでは、プログラマーはプログラムがコンピュータまたはマシンでどのように機能するかを定義するルールを記述します。ML では、モデルはデータからルールを学習します。ML モデルは、データの隠れたパターンを検出したり、トレーニング中に使用されなかった新しいデータに対して正確な予測を行ったりできます。複数の AWS サービスが AI/ML を使用して巨大なデータセットから学習し、セキュリティ推論を行います。

  • Amazon Macie は、ML とパターンマッチングを使用して機密データを検出し、保護するのに役立つデータセキュリティサービスです。Macie は、名前、住所、クレジットカード番号などの財務情報などの個人を特定できる情報 (PII) を含む、大規模で増加している機密データタイプのリストを自動的に検出します。また、Amazon Simple Storage Service (Amazon S3) に保存されているデータを継続的に可視化できます。Macie は、さまざまなタイプのデータセットでトレーニングされた自然言語処理 (NLP) モデルと ML モデルを使用して、既存のデータを理解し、ビジネス価値を割り当ててビジネスクリティカルなデータを優先します。その後、Macie は機密データの検出結果を生成します。

  • Amazon GuardDuty は、ML、異常検出、統合された脅威インテリジェンスを使用して悪意のあるアクティビティや不正な動作を継続的にモニタリングし、AWS アカウント、インスタンス、サーバーレスおよびコンテナワークロード、ユーザー、データベース、ストレージを保護する脅威検出サービスです。GuardDuty には、悪意のある可能性のあるユーザーアクティビティを AWS アカウント内の異常で悪意のある運用動作から識別するのに非常に効果的な ML 手法が組み込まれています。この機能は、 アカウント内の API 呼び出しを継続的にモデル化し、確率予測を組み込んで、非常に疑わしいユーザーの行動をより正確に分離して警告します。このアプローチは、検出、初期アクセス、永続性、特権エスカレーション、防御回避、認証情報アクセス、影響、データ流出など、既知の脅威戦術に関連する悪意のあるアクティビティを特定するのに役立ちます。GuardDuty が機械学習を使用する方法の詳細については、「AWS re:Inforce 2023 breakout session Developing new findings using machine learning in Amazon GuardDuty (TDR310)」を参照してください。

信頼できるセキュリティ

AWS では、インフラストラクチャに関する重要な質問に答えたり、データを公開する可能性がある設定ミスを検出したりするために、数学ロジックを使用する自動推論ツールを開発しています。この機能は、クラウドとクラウドのセキュリティでより高い保証を提供するため、実証可能なセキュリティと呼ばれます。実証可能なセキュリティでは、自動推論を使用します。これは、コンピュータシステムに論理的推論を適用する AI の特定の分野です。例えば、自動推論ツールはポリシーとネットワークアーキテクチャ設定を分析し、脆弱なデータを公開する可能性がある意図しない設定がないことを証明することができます。このアプローチは、クラウドの重要なセキュリティ特性に対して可能な限り最高レベルの保証を提供します。詳細については、AWS ウェブサイトの「Provable Security Resources」を参照してください。現在、以下の AWS のサービスおよび機能は、アプリケーションに実証可能なセキュリティを実現するために自動推論を使用しています。

  • Amazon CodeGuru Security は、ML と自動推論を組み合わせてコードの脆弱性を特定し、これらの脆弱性を修正し、クローズするまでステータスを追跡する方法に関するレコメンデーションを提供する静的アプリケーションセキュリティテスト (SAST) ツールです。CodeGuru Security は、Open Worldwide Application Security Project (OWASP) で特定された上位 10 件の問題、Common Weakness Enumeration (CWE) で特定された上位 25 件の問題、ログインジェクション、シークレット、AWS APIs と SDKs。CodeGuru Security は AWS セキュリティのベストプラクティスからも借用しており、Amazon で数百万行のコードでトレーニングされています。

    CodeGuru Security は、深いセマンティック分析により、真陽性率が非常に高いコードの脆弱性を特定できます。これにより、デベロッパーやセキュリティチームがガイダンスに自信を持ち、品質が向上します。このサービスは、ロジスティック回帰とニューラルネットワークの組み合わせを使用するルールマイニングと教師あり ML モデルを使用してトレーニングされます。例えば、機密データリークのトレーニング中、CodeGuru Security はリソースを使用するコードパスまたは機密データにアクセスするコードパスの完全なコード分析を実行し、それらを表す機能セットを作成し、ロジスティック回帰モデルと畳み込みニューラルネットワーク (CNNs) の入力としてコードパスを使用します。CodeGuru Security のバグ追跡機能は、バグが閉じられたときに自動的に検出します。バグ追跡アルゴリズムにより、組織のセキュリティ体制に関するup-to-dateを、追加の労力なしで確実に取得できます。コードの確認を開始するには、GitHub GitHub Enterprise、Bitbucket、または CodeGuru コンソールの AWS CodeCommit で既存のコードリポジトリを関連付けることができます。CodeGuru Security API ベースの設計では、開発ワークフローの任意の段階で使用できる統合機能が提供されます。

  • Amazon Verified Permissions は、構築するアプリケーションのためのスケーラブルなアクセス許可管理およびきめ細かな認可サービスです。Verified Permissions は、自動推論と差分テストを使用して構築されたアクセスコントロール用のオープンソース言語である Cedar を使用します。Cedar は、どのユーザーがどのリソースにアクセスできるかを説明するポリシーとしてアクセス許可を定義するための言語です。また、これらのポリシーを評価するための仕様でもあります。Cedar ポリシーを使用して、アプリケーションの各ユーザーが実行できる操作と、アクセスできるリソースを制御します。Cedar ポリシーは、ユーザーがリソースに対して行動できるかどうかを決定する許可または禁止ステートメントです。ポリシーはリソースに関連付けられており、リソースに複数のポリシーをアタッチできます。禁止ポリシーは許可ポリシーを上書きします。アプリケーションのユーザーがリソースに対してアクションを実行しようとすると、アプリケーションは Cedar ポリシーエンジンに認可リクエストを行います。Cedar は該当するポリシーを評価し、 ALLOWまたは DENY決定を返します。Cedar は、任意のタイプのプリンシパルとリソースの承認ルールをサポートし、ロールベースおよび属性ベースのアクセスコントロールを許可し、ポリシーの最適化とセキュリティモデルの検証に役立つ自動推論ツールによる分析をサポートします。

  • AWS Identity and Access Management (IAM) Access Analyzer は、アクセス許可管理の合理化に役立ちます。この機能を使用すると、未使用のアクセスを削除して、きめ細かなアクセス許可の設定、意図したアクセス許可の検証、アクセス許可の絞り込みを行うことができます。IAM Access Analyzer は、ログにキャプチャされたアクセスアクティビティに基づいてきめ細かなポリシーを生成します。また、ポリシーの作成と検証に役立つ 100 を超えるポリシーチェックも提供します。IAM Access Analyzer は、利用可能なセキュリティを使用してアクセスパスを分析し、リソースへのパブリックアクセスとクロスアカウントアクセスに関する包括的な検出結果を提供します。このツールは Zelkova 上に構築されており、IAM ポリシーを同等の論理ステートメントに変換し、問題に対して汎用および特殊な論理ソルバー (充足可能性モジュロ理論) のスイートを実行します。IAM Access Analyzer は、ポリシーが許可する動作のクラスの特徴を明確にするクエリを使用して Zelkova を繰り返しポリシーに適用します。アナライザーは、外部エンティティが信頼ゾーン内のリソースにアクセスしたかどうかを判断するためにアクセスログを調べません。リソースベースのポリシーが、外部エンティティによってリソースにアクセスされていない場合でも、リソースへのアクセスを許可すると、結果が生成されます。満足度モジュロ理論の詳細については、「Handbook of Satisfiability」の「 Satisfiability Modulo Theories」を参照してください。*

  • Amazon S3 パブリックアクセスブロックは、バケットやオブジェクトへのパブリックアクセスにつながる可能性のある設定ミスをブロックできる Amazon S3 の機能です。Amazon S3 のパブリックアクセスブロックは、バケットレベルまたはアカウントレベルで有効にできます (アカウント内の既存バケットと新規バケットの両方に影響します)。パブリックアクセスは、アクセスコントロールリスト (ACL)、バケットポリシー、またはその両方からバケットおよびオブジェクトに付与されます。特定のポリシーまたは ACL がパブリックと見なされるかどうかの判断は、Zelkova 自動推論システムを使用して行われます。Amazon S3 は Zelkova を使用して各バケットポリシーをチェックし、権限のないユーザーがバケットを読み書きできる場合に警告します。バケットにパブリックとしてフラグが付けられている場合、一部のパブリックリクエストはバケットへのアクセスが許可されます。バケットにパブリックではないフラグが付けられている場合、すべてのパブリックリクエストは拒否されます。Zelkova は IAM ポリシーを正確に数学的に表現しているため、このような判断を行うことができます。ポリシーごとに数式を作成し、その数式に関する定理を証明します。

  • Amazon VPC Network Access Analyzer は、リソースへの潜在的なネットワークパスを理解し、意図しないネットワークアクセスの可能性を特定するのに役立つ Amazon VPC の機能です。Network Access Analyzer は、ネットワークセグメンテーションの検証、インターネットアクセシビリティの特定、信頼できるネットワークパスとネットワークアクセスの検証に役立ちます。この機能は、自動推論アルゴリズムを使用して、パケットが AWS ネットワーク内のリソース間で実行できるネットワークパスを分析します。次に、アウトバウンドおよびインバウンドのトラフィックパターンを定義する、ネットワークアクセススコープに一致するパスの検出結果を生成します。Network Access Analyzer はネットワーク構成の静的な分析を行います。つまり、この分析の一環としてネットワーク内でパケットが送信されることはありません。

  • Amazon VPC Reachability Analyzer は、AWS ネットワーク内の接続をデバッグ、理解、視覚化できる Amazon VPC の機能です。Reachability Analyzer は、仮想プライベートクラウド (VPC) 内のソースリソースと送信先リソース間の接続テストを実行できるようにする設定分析ツールです。送信先に到達可能な場合、Reachability Analyzer は送信元と送信先の間の仮想ネットワークパスのhop-by-hopの詳細を生成します。送信先に到達できない場合、Reachability Analyzer はブロッキングコンポーネントを識別します。Reachability Analyzer は自動推論を使用して、送信元と送信先の間にネットワーク設定のモデルを構築することで、実現可能なパスを特定します。次に、設定に基づいて到達可能性をチェックします。パケットを送信したり、データプレーンを分析したりすることはありません。

* Biere、A. M. Heule、H. van Maaren、T.™sh。2009 年。満足度ハンドブック。IOS Press、NLD。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.