
ネットワーク
イベント
マガジン
技術ブログ
2026 年 4 月 1 日、 Amazon Elastic Container Service (Amazon ECS) マネージドインスタンス のマネージドデーモンサポートを発表いたしました。この新機能により、 2025 年 9 月に導入 したマネージドインスタンスのエクスペリエンスが拡張されます。プラットフォームエンジニアは、アプリケーション開発チームとの調整を必要とせずに、モニタリング、ログ記録、トレースツールなどのソフトウェアエージェントを独立して制御できるようになります。また、すべてのインスタンスで必要なデーモンを常に実行し、包括的なホストレベルのモニタリングを実現できるため、信頼性も向上します。 コンテナ化されたワークロードを大規模に実行する場合、プラットフォームエンジニアは、インフラストラクチャのスケーリングやパッチ適用から、アプリケーションの確実な実行の維持、それらのアプリケーションをサポートする運用エージェントの保守まで、幅広い責任を管理します。これまで、こうした懸念事項の多くは密接に結びついていました。モニタリングエージェントを更新するということは、アプリケーションチームとの調整、タスク定義の変更、アプリケーション全体の再デプロイを意味します。数百、数千のサービスを管理している場合、これは運用上の大きな負担となります。 デーモンの分離型ライフサイクル管理 Amazon ECS では、プラットフォームチームが運用ツールを一元管理できるようにする、専用のマネージドデーモンコンストラクトが導入されました。このように懸念事項を分離することで、プラットフォームエンジニアは、アプリケーションチームによるサービスの再デプロイを必要とせずに、すべてのインスタンスで必要なツールを一貫して使用できるようにしつつ、モニタリング、ログ記録、トレースの各エージェントをインフラストラクチャに個別にデプロイして更新できます。デーモンはアプリケーションタスクの前に起動し、最後にドレインすることが保証されているため、アプリケーションで必要なときにいつでもログ記録、トレース、モニタリングを利用できます。 プラットフォームエンジニアは、マネージドデーモンを複数のキャパシティプロバイダーにデプロイしたり、特定のキャパシティプロバイダーをターゲットにしたりできるため、インフラストラクチャ全体でエージェントを柔軟に展開できます。リソース管理も一元化されており、各インスタンスが複数のアプリケーションタスクで共有されるデーモンコピーを 1 つだけ実行するため、チームはリソース使用率を最適化しながら、AMI を再構築したりタスク定義を更新したりすることなくデーモン CPU とメモリのパラメータをアプリケーション設定とは別に定義できます。 試してみましょう ECS マネージドデーモンを試すために、最初のマネージドデーモンとして Amazon CloudWatch エージェント を使用して開始することにしました。私は以前、 ドキュメント を使用してマネージドインスタンスのキャパシティプロバイダーで Amazon ECS クラスターをセットアップしていました。 Amazon Elastic Container Service コンソールで、ナビゲーションペインに新しい [デーモンタスク定義] オプションがあることに気付きました。このオプションで、マネージドデーモンを定義できます。 [新しいデーモンタスク定義を作成] を選択して開始します。この例では、CloudWatch エージェントに 1 つの vCPU と 0.5 GB のメモリを設定しました。 [デーモンタスク定義ファミリー] フィールドに、後で識別できる名前を入力しました。 [タスク実行ロール] では、ドロップダウンから [ECSTaskExecutionRole] を選択しました。 [コンテナ] セクションで、コンテナにわかりやすい名前を付け、イメージ URI に public.ecr.aws/cloudwatch-agent/cloudwatch-agent/cloudwatch-agent:latest といくつかの詳細を貼り付けました。 すべてを確認したあと、 [作成] を選択しました。 デーモンタスク定義が作成されたら、 クラスター ページに移動し、以前作成したクラスターを選択すると、新しい [デーモン] タブが見つかりました。 ここで [デーモンを作成] ボタンをクリックし、フォームに記入してデーモンを設定するだけです。 [デーモン設定] で、新しく作成したデーモンタスク定義ファミリーを選択してから、デーモンに名前を割り当てました。 [環境設定] では、前に設定した ECS マネージドインスタンスのキャパシティプロバイダーを選択しました。設定を確認したあと、 [作成] を選択しました。 これで、ECS は、選択したキャパシティプロバイダーのプロビジョニングされたすべての ECS マネージドインスタンスでデーモンタスクが最初に起動することを自動的に確認します。実際の動作を確認するために、サンプルの nginx ウェブサービスをテストワークロードとしてデプロイしました。ワークロードがデプロイされると、コンソールで ECS マネージドデーモンが CloudWatch エージェントデーモンをアプリケーションとともに自動的にデプロイしたことを確認できました。手動による操作は必要ありません。 後でデーモンを更新すると、ECS は更新されたデーモンを使用して新しいインスタンスをプロビジョニングして、まずデーモンを起動し、次にアプリケーションタスクを新しいインスタンスに移行してから古いインスタンスを終了することで、ローリングデプロイを自動的に処理しました。この「停止前に開始する」アプローチにより、デーモンを継続的にカバーできます。ログ記録、モニタリング、トレースの各エージェントは、データ収集においてギャップがなく、更新中ずっと動作し続けます。設定したドレイン率によってこの置き換えのペースが制御され、アプリケーションのダウンタイムなしでアドオンの更新を完全に制御できるようになりました。 仕組み マネージドデーモンエクスペリエンスでは、独自のパラメータと検証スキームを備えた、タスク定義とは別の新しいデーモンタスク定義が導入されています。新しい daemon_bridge ネットワークモードにより、デーモンはアプリケーションネットワーク設定から切り離されたまま、アプリケーションタスクと通信できます。 マネージドデーモンは、運用ツールに不可欠である高度なホストレベルのアクセス機能をサポートします。プラットフォームエンジニアは、デーモンタスクを特権コンテナとして設定したり、Linux 機能を追加したり、基盤となるホストファイルシステムからパスをマウントしたりできます。これらの機能は、ホストレベルのメトリクス、プロセス、システムコールを詳細に可視化する必要があるモニタリングおよびセキュリティエージェントにとって特に役立ちます。 デーモンがデプロイされると、ECS はアプリケーションタスクを配置する前に、コンテナインスタンスごとにデーモンプロセスを 1 つだけ起動します。これにより、アプリケーションがトラフィックの受信を開始する前に、運用ツールの準備ができていることが保証されます。ECS は自動ロールバックを使用したローリングデプロイもサポートしているため、安心してエージェントを更新できます。 今すぐご利用いただけます Amazon ECS マネージドインスタンスのマネージドデーモンサポートは、現在 すべての AWS リージョン でご利用いただけます。開始するには、Amazon ECS コンソールにアクセスするか、 Amazon ECS ドキュメント を確認してください。また、 このウェブサイト にアクセスして、新しいマネージドデーモンのアプリケーションプログラミングインターフェイス (API) を確認することもできます。 マネージデーモンを使用するための追加コストはありません。お支払いいただくのは、デーモンタスクによって消費された標準コンピューティングリソースに対してのみです。 原文は こちら です。
2024年度にAWS認定資格をすべて取得し、 2025 ALL AWS Certifications Engineers として表彰していただきました! 振り返ってみると、当初の予定を大幅に前倒しした 資格取得RTA のような怒涛のスケジュールでした。 今回は、なぜ実務経験が断片的だった私が全冠を目指したのか、そしてどうやって駆け抜けたのか、その記録を公開します。 挑戦前のスペック:AWS経験は「点」でした 「全冠」と聞くと、さぞかしAWSを使いこなしている人を想像されるかもしれませんが、当時の私の状況はこんな感じでした。 仕事:クラウドネイティブな開発基盤構築チームで、いわゆる「何でも屋」をしているエンジニア 主戦場: Azure、GoogleCloud(仕事の比率はこちらが高め) AWS実務経験: 特定サービスのアプリ部品を1つ作成。あとは、炎上プロジェクトでの技術支援(火消し)にスポット参戦 得意なこと: プログラミング、DevOps関連技術、アプリ開発周り 保有資格: 高度情報(システムアーキテクト、データベーススペシャリスト)、Java資格など AWSに関しては「広く浅く」どころか、特定のスポットだけ激しく触ったことがあるという、非常に偏った知識状態からのスタートでした。 取得動機:あふれるAWSへの想いを形にしたかった 理由はシンプルです。AWSが好きだから。 しかし、世の中はAWSエンジニア戦国時代。人気すぎて競争率が高く、インフラ専任ではない私には、なかなかAWSメインの案件が回ってきませんでした。 「好きなのに、触れない……。この熱意をどうにかして証明したい!」 そう思い立った結果が、「資格で可視化すること」でした。当初は「年2個くらいずつ、ゆっくり取ろうかな」と考えていたのですが、いざ始めると火がついてしまいました。 得意なDevOps分野が意外とスルスル取れたことで弾みがつき、1資格2週間(1・2月は月3個ペース)という怒涛の短期集中モードに突入してしまったのです。 (※よい子の皆さんは、無理のないスケジュールを立ててくださいね!) 攻略ルート:得意を固めてから「専門領域」に挑む 一般的にはSAA(Associate)からSAP(Professional)へ進むのが王道ですが、 私は知識のオーバーラップを意識して、得意な領域からグルーピングして攻略しました。 実際に進んだ順番 1. 基礎・開発系(足場固め) CLF → SAA → DVA → DOP → SOA まずは得意なDevOps周りを固め、勢いをつけました。 2. トレンド・データ系(攻めの姿勢) DEA → AIF → MLS → MLA 新設されたデータ・AI系資格を一気に攻略。 3. インフラ・専門系(最難関の壁) ANS → SCS → SAP 最難関のネットワーク(ANS)をあえて後半に。 最後は集大成としてラスボス的存在のSAPで締めました。 実際に駆け抜けたロードマップ コード 正式名称 レベル 初回取得日 コメント CLF-C01 AWS Certified Cloud Practitioner Foundational 2023-01-28 AWSはじめ SAA-C03 AWS Certified Solutions Architect Associate 2024-02-12 穏やかに取得 DVA-C02 AWS Certified Developer Associate 2024-06-26 ウォーミングアップ期間 DOP-C02 AWS Certified DevOps Engineer Professional 2024-12-20 覚醒 SOA-C02 AWS Certified SysOps Administrator Associate 2025-01-10 ここからRTAスタート DEA-C01 AWS Certified Data Engineer Associate 2025-01-25 ↓ AIF-C01 AWS Certified AI Practitioner Foundational 2025-01-29 ↓ MLS-C01 AWS Certified Machine Learning Specialty 2025-02-06 ↓ MLA-C01 AWS Certified Machine Learning Engineer Associate 2025-02-13 ↓ ANS-C01 AWS Certified Advanced Networking Specialty 2025-02-26 ↓ SCS-C02 AWS Certified Security Specialty 2025-03-05 ↓ SAP-C02 AWS Certified Solutions Architect Professional 2025-03-17 ゴール!! 勉強方法:三種の神器 短期集中を成功させるために、効率を最優先しました。 1. AWS Black Belt (動画/資料) 知らないサービスは、まずこれ。公式の「正解」を脳に叩き込みます。 2. Udemy (動画教材) 特に未知の領域(AI、ネットワーク)は、ハンズオン付きの教材で「触った感触」を擬似体験しました。 3. オンライン問題集 「試験の勘」を養うために、仕上げとして数周。間違えた部分は公式ドキュメントに戻って徹底的に潰しました。 挑戦中に感じた「光と影」 苦しかったこと:最難関ネットワークの壁 一番しんどかったのは、やはりANS(ネットワーク)です。 開発をしていると不具合の原因として立ちはだかることもあるネットワークですが、実務で使ったことのない細かいサービス仕様には本当に苦戦しました。 また、MLA(機械学習エンジニア)も普段の業務と距離があったため、根気強く動画と問題集を往復する日々でした。 楽しかったこと:アーキテクチャの万華鏡 逆に一番楽しかったのは、試験を通じて膨大なアーキテクチャ事例に触れられたことです。 普段は特定の基幹システムを見ることが多いのですが、多種多様な構成を学ぶのは新鮮で、「AWSならこんな解決策があるのか!」と、ただただワクワクしました。余計にAWSが好きになりました。 おまけ 最後にちょっとだけ自慢させてください! 12回もの試験を乗り越えたご褒美に、AWS Summit2025で取得した資格のシールをいただいてきました!(デザイン好きすぎて額縁に入れました。) 某RPGが大好きでたくさんのシリーズをやっているのですが、まさかAWSの資格シールがRPG風なんて…!!ドット絵のキャラクターが並んでいるのを見るだけで、テンションが上がります。こうして物理的な形になると、頑張ってよかったな~と改めて実感します。 総評:全冠を取得して変わったこと 2月から3月のラストスパートは、正直くじけそうになる瞬間もありました。 ですが、1つ合格するたびに「自分でもできるんだ」という自信が積み重なり、最後は 早く次の試験を受けたい! というランナーズハイに近い状態になっていました(笑)。 全冠を達成して得られたのは、単なる称号だけではありません。 AWSという巨大なパズルの全体像 が見えるようになったことで、アーキテクトとして自信を持って提案ができるようになりました。 もし、「実務経験が少ないから」と迷っている方がいたら、ぜひ一歩踏み出してみてください。資格取得の過程で得られる知識は、必ず現場でのあなたの武器になります。 最後まで読んでいただきありがとうございました! 2025 ALL AWS Certifications Engineers の名に恥じぬよう、これからも精進します! P.S.勢いそのままに、実は「AWS Certified Generative AI Developer – Professional」のベータ版も突撃し、Early Adopterバッジをもらってきました。気力が湧いたら、そちらの記事も書く…かもしれません。
本ブログは 2026 年 4 月 7 日に公開された AWS Blog “ Building AI defenses at scale: Before the threats emerge ” を翻訳したものです。 AWS は数十年にわたり、世界中で事業を展開する何百万のお客様を同時に保護するためのプロセスとツールを開発してきました。AWS のセキュリティチームと脅威インテリジェンスチームは、日々、表に出ることのない AI と自動化を駆使した取り組みを続けています。AI を活用したログ分析システムにより、SecOps エンジニアのセキュリティログ分析に要する時間は平均 6 時間からわずか 7 分にまで短縮されました。この 50 倍もの生産性向上により、脅威の検出と対応をかつてないスピードで行えるようになっています。AWS 全体では、1 日あたり 400 兆を超えるネットワークフローを分析し、新たな脅威の兆候となるパターンを検出しています。2025 年だけでも、Amazon S3 上のお客様のファイルを不正に暗号化しようとする 3 億件を超える試みをブロックしました。 あるお客様を保護する過程で得た知見は、すべてのお客様の保護に役立ちます。この規模で運用しているからこそ、新たに検出した脅威がすべてのお客様の防御強化に直結します。AI はすでにその中核を担っています。 サイバーセキュリティのための新たなクラスの AI 本日 (2026 年 4 月 7 日)、 Anthropic が Project Glasswing を発表しました 。これは、世界で最も重要なソフトウェアの保護と、AI の進化に伴い業界に求められるサイバーセキュリティの実践を前進させることを目的としたイニシアチブです。重要なデジタルインフラストラクチャを構築・運用する組織は、世界が依存するシステムの脆弱性を発見し修正するための新しいクラスの AI モデルである Claude Mythos Preview に早期アクセスできるようになります。世界で最も重要なインフラストラクチャの一端を保護する役割を担う AWS は、この取り組みを推進するうえで重要な役割を果たしています。 このプロジェクトを支えるのは、Anthropic のこれまでで最も高度な AI モデルであり、サイバーセキュリティにおける推論能力と AI 能力の飛躍的な進歩を実現する Claude Mythos Preview です。Claude Mythos Preview は根本的に新しいモデルクラスであり、Anthropic のこれまでのフロンティアモデルを上回る知性と能力を備え、サイバーセキュリティ、ソフトウェアコーディング、複雑な推論タスクでより高いパフォーマンスを発揮します。 Project Glasswing の一環として、AWS では継続的な AI セキュリティレビューが行われている重要なコードベースに Claude Mythos Preview をすでに適用しています。十分にテストされた環境であっても、コードをさらに強化できる箇所の特定に役立っています。内部テストでは、Claude Mythos Preview がセキュリティの検出結果を洗い出す際に従来のモデルよりも高い生産性を発揮し、エンジニアによる手動のガイダンスが少なくても実用的な結果を提供できることが実証されました。一部のお客様にも早期アクセスを提供しており、自社のセキュリティワークフローへの Claude Mythos Preview の導入を通じて、モデルの進化の方向性を形作ることに貢献しています。AWS にとって Claude Mythos Preview は、すでに活用している AI ツールの自然な進化形です。テクノロジーがより強力になるにつれて、防御もそれに合わせて強化していかなければなりません。 こうしたイノベーションこそが AWS の取り組みを推進するものであり、Claude Mythos Preview がエンタープライズでの利用に対応できるよう Anthropic と緊密に連携してきました。AWS は、Anthropic のミッションクリティカルなワークロードや安全性の研究、基盤モデル開発を支える主要なクラウドプロバイダーです。より広い視点で見ると、世界をリードする AI 企業が最先端モデルの構築、トレーニング、デプロイに利用する基盤インフラストラクチャを AWS が提供しています。数十年にわたるセキュリティの経験をこのパートナーシップに活かし、さらに多くの組織が Claude Mythos Preview を基盤として安全かつ大規模に運用できるよう支援しています。 Claude Mythos Preview は、これまでにないスケールと速度で脆弱性を発見し、実際に機能するエクスプロイトを構築できる新世代モデルの先駆けです。Anthropic と AWS は意図的に慎重なリリースアプローチをとっています。まず少数の組織からアクセスを開始し、数億人のユーザーに影響を与えるソフトウェアやデジタルサービスを提供するインターネットの重要インフラ企業やオープンソースのメンテナーが優先されます。目標は、世界で最も重要なソフトウェアの脆弱性を発見し修正することです。Claude Mythos Preview は Amazon Bedrock を通じて限定 (リサーチ) プレビューとして利用可能で、カスタマーマネージド暗号化、VPC 分離、詳細なログ記録などのエンタープライズグレードのセキュリティコントロールを備えています。これにより、本番環境のアセットを不要なリスクにさらすことなく、Claude Mythos Preview の機能を検証できます。 セキュリティを中核に据えた AWS のサービス設計 Project Glasswing における AWS の取り組みは、ミッションクリティカルなワークロードを 20 年以上にわたって保護してきた経験の中で培った理念に基づいています。脅威が現実化してから防御を構築するのでは遅いのです。先を見越して新しいテクノロジーを採用し、まず保護策を構築して自社の運用に大規模にデプロイし、そこから得た知見に基づいて改善を重ねていく必要があります。 これこそが AWS が AI とセキュリティにおいて実践してきたことです。AWS のアプローチは多岐にわたります。脅威ハンティングと脆弱性リサーチによるプロアクティブな防御、進行中の攻撃キャンペーンへの動的な対応、そしてセキュリティの取り組みが業界最高水準を満たすことを検証する第三者認証です。こうした運用経験から、AI がセキュリティ業務をどこで加速させ、人間の判断がどこで不可欠なのかを学びました。また、セキュリティのイノベーションは実用的でなければならない、つまりお客様にご活用いただく前に本番環境で実証されている必要があるということを改めて実感しました。 だからこそ AWS は、安全な AI とはどうあるべきかを定義する取り組みにも貢献しています。AWS は AI サービスにおける ISO 42001 認証を取得した最初の主要クラウドプロバイダーとなりました。OWASP、Coalition for Secure AI、Frontier Model Safety Framework にも積極的に参加しています。また、エコシステム全体でのより優れた脅威インテリジェンスの共有を実現するため、Open Cybersecurity Schema Framework (OCSF) を共同設立しました。 AWS Nitro System はワークロード間の数学的に証明された分離を実現します。ゼロオペレータアクセスアーキテクチャにより、AWS のオペレーターがお客様のデータにアクセスすることはできません。これらは将来の理想像ではなく、AWS が現在、大規模に日々実践していることです。 Amazon Bedrock は、これらの原則を AI の領域で実現するサービスです。ポリシー適用型のアクセス制御、モデルによる脆弱性の特定・検証の有効性を測定する組み込みの評価ツール、お客様専用の仮想プライベートクラウド内でワークロードを実行する機能を提供します。さらに AWS は、一般提供されている Claude 基盤モデルについて FedRAMP High および Department of Defense Security Requirements Guide Impact Level 4/5 の認定を取得した最初のクラウドプロバイダーでもあります。最も厳しいセキュリティ要件を持つ組織が、Anthropic のテクノロジーを安心して利用できる場として Amazon Bedrock を選んでいることの証です。 今すぐ始めるには AWS の大規模運用を支える原則は、使用する AI ツールに関係なく適用できます。包括的なオブザーバビリティ、多層防御、価値を生む領域での自動化、そして不可欠な場面での人間の判断です。以下にその実践方法をご紹介します。 次世代の AI セキュリティに備える。 Claude Mythos Preview は、サイバーセキュリティを変革する新世代の AI モデルの先駆けとなるものです。これらの機能がより広く利用可能になったときに備えて、今からセキュリティポスチャの強化を始めてください。Claude Mythos Preview は Amazon Bedrock を通じた限定プレビューとして利用可能であり、アクセスは許可リストに登録された初期の組織に限定されています。許可リストに登録されている場合は、AWS アカウントチームから直接ご連絡します。 AWS Security Agent でオンデマンドのペネトレーションテストを実行する。 一般提供が開始された AWS Security Agent は、手動のペネトレーションテストと比べてわずかなコストで 24 時間 365 日稼働する自律型ペネトレーションテストを提供します。ペネトレーションテストを、定期的に発生するボトルネックから、AWS、Azure、GCP、その他のクラウドプロバイダー、オンプレミスにわたり開発速度に合わせてスケールするオンデマンド機能へと変革します。AWS Security Agent は新しいクラスのフロンティアエージェントです。目標達成のために自律的に動作し、同時並行のタスクに対応するためにスケールし、人間の常時監視なしに継続的に稼働します。高度な多段階の攻撃シナリオを通じてセキュリティの脆弱性を発見、検証、報告する専門的な AI エージェントをデプロイします。検証なしに検出結果を生成する従来のスキャナとは異なり、AWS Security Agent は潜在的な脆弱性を特定した後、標的を絞ったペイロードと攻撃チェーンを使用してエクスプロイトを試み、正当なセキュリティリスクであることを確認します。各検出結果には、CVSS リスクスコア、アプリケーション固有の重大度評価、詳細な再現手順、修正の提案が含まれます。その結果、かつて数週間かかっていたペネトレーションテストが数時間で完了し、最も重要なシステムだけでなくアプリケーションポートフォリオ全体にわたってセキュリティカバレッジをスケールできるようになります。新規のお客様は 2 か月間の無料トライアルで AWS Security Agent をお試しいただけます。 Amazon Bedrock で信頼できる AI アプリケーションを構築する。 生成 AI を活用して構築するチームにとっての課題は、AI を機能させることだけではなく、AI を安全に機能させることです。Amazon Bedrock は、責任ある AI のデプロイに必要なセキュリティと安全性のコントロールを提供します。 自動推論 は、形式的論理を使用してハルシネーションによる事実の誤りを防ぐ、先駆的かつ唯一の AI セーフガードであり、99% の精度で検証可能な説明を提供します。これは、AWS のストレージ、アイデンティティ、ネットワーキング全体で 10 年以上にわたり形式的手法を適用してきた経験を基に磨き上げてきたものです。Amazon Bedrock はさらに、有害なコンテンツをブロックしコンテンツポリシーを適用するカスタマイズ可能なガードレールに加え、ワークロード全体にわたって AI の動作を追跡し異常を検出する包括的なオブザーバビリティも提供します。 脅威の状況は待ってくれない 脅威の状況は、こちらの対応を待ってはくれません。国家レベルの攻撃者、ランサムウェアオペレーター、サプライチェーン攻撃者は、すでに AI を活用して攻撃のスケールを拡大しています。AWS の使命は、まず防御を構築し、大規模にデプロイし、そこで得た知見をコミュニティ全体に共有・還元することで、常に一歩先を行くことです。 これこそ AWS が日々実践していることです。お客様にお使いいただく前に、まず自社の運用でテクノロジーが機能することを実証しています。標準に従うのではなく、自ら標準を打ち立てています。そして、先を見越して明日の課題に今日から取り組んでいます。 AI の機能がどれだけ進化しても、このアプローチは変わりません。AWS は引き続き防御を先に構築し、大規模な運用の中で改良を重ねていきます。そして Anthropic のようなパートナーと協力し、次世代の AI セキュリティツールがこの規模で防御を行うエンタープライズの実際のニーズに応えられるよう取り組んでいきます。 関連情報 AWS Security Agent の利用を開始する AI コンテンツの安全性を実現する Amazon Bedrock Guardrails を確認する Securing AI at AWS で取り組みを確認する AWS Responsible AI について確認する AWS AI Compliance について確認する 新たな脅威について AWS Security Bulletins を確認する Amy Herzog Amy Herzog は Amazon Web Services (AWS) のバイスプレジデント兼最高情報セキュリティ責任者 (CISO) です。セキュリティを最優先に掲げる AWS において、クラウドセキュリティプロフェッショナルのグローバル組織を率いています。AWS 入社前は、Amazon の Devices and Services、Media and Entertainment、Advertising の各事業で CISO を務め、Alexa+ や Ring などのコンシューマーテクノロジー製品のセキュリティを統括しました。また、低軌道衛星を通じて世界中のお客様やコミュニティに高速かつ高信頼のブロードバンドを提供する Amazon のイニシアチブである Project Kuiper のセキュアな開発にも重要な役割を果たしました。 <!-- '"` --> 本ブログは Security Solutions Architect の 中島 章博 が翻訳しました。
























