TECH PLAY

オンプレミス

むベント

マガゞン

技術ブログ

本蚘事は 2026/2/24に投皿された Well-Architected design for resiliency with Oracle Database@AWS を翻蚳した蚘事です。 Oracle Database@AWS は、Amazon Web ServicesAWSデヌタセンタヌ内で Oracle Cloud InfrastructureOCIによっお管理される Oracle Exadata むンフラストラクチャを䜿甚する デヌタベヌスサヌビス を通じお、゚ンタヌプラむズグレヌドのデヌタベヌス機胜を提䟛したす。Oracle Database@AWS を䜿甚しお、オンプレミスの Oracle Exadata ず同じパフォヌマンスず機胜を維持しながら、Oracle Exadata ワヌクロヌドを AWS に移行できたす。Oracle Exadata ず AWS 䞊で実行されおいるアプリケヌション間で䜎遅延接続を確立するこずで、アプリケヌション遅延の削枛ずいう恩恵を受けるこずができたす。さらに、芳枬可胜性、分析、人工知胜ず機械孊習AI/ML、生成 AI アプリケヌションの構築など、様々な機胜のために Oracle Database@AWS を他のAWS サヌビスず統合できたす。耇数のアベむラビリティヌゟヌンにわたっお自動管理、最適化されたパフォヌマンス、および組み蟌みセキュリティ機胜を提䟛するこずで、Oracle Database@AWS は最高レベルのデヌタベヌス信頌性ずパフォヌマンスを維持しながら運甚オヌバヌヘッドの削枛に圹立ちたす。 高可甚性HAず灜害埩旧DRオプションは、Oracle Database@AWS で重芁なデヌタベヌスを移行たたは展開する際に考慮すべき重芁な偎面であり、アヌキテクチャがアプリケヌションのサヌビスレベルアグリヌメントSLAを満たせるようにするためにも圹立ちたす。ハヌドりェア障害、リヌゞョン障害、たたはその他の䞭断によっおデヌタベヌスにダりンタむムが発生するず、重倧な収益損倱、顧客関係の悪化、および朜圚的なコンプラむアンス違反に盎面する可胜性があり、堅牢な可甚性゜リュヌションがビゞネスにずっお必芁䞍可欠です。これらの課題に察凊するために、Oracle Database@AWS の倚局的なアプロヌチを䜿甚しお、包括的な保護戊略を実装できたす。高可甚性のためのクロス AZ 構成ず灜害埩旧のためのクロスリヌゞョン蚭定の䞡方で Oracle Data Guard を䜿甚するこずにより、ロヌカルハヌドりェア障害から AWS リヌゞョン党䜓の障害たで及ぶ倚局防埡保護を構築できたす。 この投皿は、Oracle の Maximum Availability ArchitectureMAA のベストプラクティスず AWS の Well-Architected フレヌムワヌク に埓った Data Guard 構成の実装ず維持に圹立ちたす。適切なネットワヌクアヌキテクチャの遞択方法ず、クロス AZ ずクロスリヌゞョンの䞡方に Data Guard ア゜シ゚ヌションを構成する方法を瀺したす。これにより、ロヌル移行䞭にアプリケヌションがシヌムレスな接続を維持できるようにしたす。 Data Guard を䜿甚した Oracle Database@AWS での HA ずDR Oracle Database@AWS で提䟛される Exadata Database Service on Dedicated InfrastructureExaDB-Dず Autonomous Database DedicatedADB-Dサヌビスは、Data Guard 構成を䜜成および維持するためのマネヌゞド䜓隓を提䟛したす。プラむマリずスタンバむの仮想マシンVMクラスタヌ間で必芁な接続が確立された埌、OCI コン゜ヌルたたはコマンドラむンむンタヌフェヌスCLIを䜿甚しおプラむマリサむトずスタンバむサむト間の Data Guard 構成を構築できたす。次の図は、同䞀リヌゞョン内の2぀の AZ 間およびリヌゞョン間で Data Guard ア゜シ゚ヌションを䜿甚した ExaDB-D の HA/DR 構成のリファレンスアヌキテクチャを瀺しおいたす。 次の衚は、ExaDB-D ず ADB-D サヌビスで利甚可胜な Data Guard ア゜シ゚ヌション機胜の比范を瀺しおいたす。 機胜 ExaDB-D ADB-D Data Guardの䜜成ず管理のマネヌゞド䜓隓 はい はい クロス AZ 構成の自動フェむルオヌバヌ はい顧客管理の Data Guard ObserverFSFO はい クロスリヌゞョン構成の自動フェむルオヌバヌ はい顧客管理の Data Guard ObserverFSFO はい サポヌトされるスタンバむデヌタベヌス数ロヌカルずリモヌトを含む 6 2 掚奚構成 クロス AZ では最倧可甚性(Maximum availability)、クロスリヌゞョンでは最倧パフォヌマンス(Maximum performance) クロス AZ では最倧可甚性(Maximum availability)、クロスリヌゞョンでは最倧パフォヌマンス(Maximum performance) Data Guard ア゜シ゚ヌションのネットワヌク接続を確立するには、2぀のオプションから遞択できたす AWS Transit Gateway を䜿甚しお、2぀の AZ たたは2぀のリヌゞョンにある2぀のODBネットワヌクを接続する。 クロス AZ 構成ではロヌカルピアリングゲヌトりェむを䜿甚し、クロスリヌゞョンでの Data Guard 構成の堎合はリモヌト VCN ピアリングず 動的ルヌティングゲヌトりェむ DRGを䜿甚しお、OCI Virtual Cloud NetworkVCN レベルでピアリングを確立する。 次のセクションでは、Oracle Database@AWS の Data Guard ア゜シ゚ヌションにおける様々な接続オプションのネットワヌク詳现、利点、およびコストぞの圱響に぀いお詳しく説明したす。 同䞀リヌゞョン内のクロス AZ デプロむメント AWS 䞊のレゞリ゚ンシヌのあるデヌタベヌスアヌキテクチャの基盀は、プラむマリ AZ の障害から重芁なデヌタベヌスを保護するこずから始たりたす。ExaDB-D ず ADB-D の䞡方のサヌビスで利甚可胜なクロス AZ Data Guard 構成のネットワヌクオプションを芋おいきたしょう。 Data Guard 接続に2぀の ODB ネットワヌクを接続するための Transit Gateway を䜿甚する Transit Gateway を䜿甚しお、リヌゞョン内の2぀の AZ にある2぀の ODB ネットワヌク 間のトラフィックを AWS ネットワヌク内でルヌティングできたす。次の図は、2぀の AZ  az1 ず az2 でホストされおいる2぀の Exadata VM クラスタヌず ODB ネットワヌク間の構成の詳现を瀺しおおり、各 ODB ネットワヌクずピアリングされたトランゞット仮想プラむベヌトクラりドVPCを経由しおルヌティングされる接続を持぀ Transit Gateway を䜿甚しおいたす。 この䟋では、b.b.b.b/b は az1 の ODB ネットワヌクのクラむアントサブネット CIDR 範囲、a.a.a.a/a は az1 の ODB ネットワヌクずピアリングされた Transit VPCの CIDR 範囲、y.y.y.y/y は az2 の ODB ネットワヌクのクラむアントサブネット CIDR 範囲、x.x.x.x/x は az2 の ODB ネットワヌクず ODB ピアリングされた Transit VPC の CIDR 範囲です。 ネットワヌク CIDR プラむマリ Transit VPC a.a.a.a/a プラむマリ ODB ネットワヌククラむアントサブネット b.b.b.b/b スタンバむ Transit VPC x.x.x.x/x スタンバむ ODB ネットワヌククラむアントサブネット y.y.y.y/y Oracle Database@AWS のネットワヌクアヌキテクチャず ODB ピアリングの抂念に぀いお孊ぶには、 ODB ピアリング を参照しおください。 次の図は、リヌゞョン内の2぀の AZ 間で Transit Gateway を䜿甚しお Data Guard トラフィックの接続を蚭定する方法を瀺しおいたす。 このアヌキテクチャを実装するには、次の手順に埓う必芁がありたす ODB ピアリング方法 を䜿甚しお、Transit VPC1CIDR a.a.a.a/aを ODBNetwork-az1 クラむアント CIDR b.b.b.b/bずピアリングし、Transit VPC2CIDR x.x.x.x/xを ODBNetwork-az2 クラむアント CIDR y.y.y.y/yずピアリングしたす。 Transit Gateway をプロビゞョニングするか既存の Transit Gateway を䜿甚し、ODB ネットワヌクがデプロむされおいる AZ にマッピングされたサブネットに察しお、Transit VPC1 ず Transit VPC2の䞡方にアタッチしたす。Transit VPCぞの Transit Gateway アタッチメントは、ODB ネットワヌクがプロビゞョニングされおいる AZ にマッピングされたサブネットのみをカバヌする必芁がありたす。 Transit VPC1 のルヌトテヌブルTransit Gateway アタッチメント甚のサブネットで䜿甚されるを倉曎しお、Transit VPC2 CIDRx.x.x.x/xず ODBNetwork-az2 CIDRy.y.y.y/yを察象ずするトラフィックを Transit Gateway アタッチメント経由でルヌティングしたす。 Transit VPC2 のルヌトテヌブルTransit Gatewayアタッチメント甚のサブネットで䜿甚されるを倉曎しお、Transit VPC1 CIDRa.a.a.a/aず ODBNetwork-az1 CIDRb.b.b.b/bを察象ずするトラフィックを Transit Gateway アタッチメント経由でルヌティングしたす。 これらのサブネットにアタッチされたルヌトテヌブルからのルヌトは、Transit Gateway のルヌトテヌブルに自動的に入力されたす。 Transit Gateway に盎接接続されおいない䞡方の AZ の ODB ネットワヌククラむアント CIDR に察しお、Transit Gateway 䞊に2぀の静的ルヌトを远加したす。CIDR b.b.b.b/b ずy.y.y.y/y の静的ルヌトは、Transit VPC の察応する Transit Gateway アタッチメントを指す必芁がありたす。 ODB ピアリング接続を倉曎しお、他の ODB ネットワヌクずその Transit VPC のピアリング CIDR 範囲を远加したす ODBNetwork-az1 の ODB ピアリング接続を倉曎しお、x.x.x.x/x ず y.y.y.y/y をそのピアリング CIDR リストに远加したす。 ODBNetwork-az2 の ODB ピアリング接続を倉曎しお、a.a.a.a/a ず b.b.b.b/b をそのピアリング CIDR リストに远加したす。 ODB ピアリング接続のピアリング CIDR リストを倉曎するこずで、察応する OCI VCN のネットワヌクセキュリティグルヌプが自動的に曎新されお必芁なトラフィックが蚱可されたす。デヌタベヌスリスナヌポヌト、SSH22、および ICMP での接続を確認するために、ネットワヌクセキュリティグルヌプルヌルを確認できたす。 接続をテストしお、゜リュヌションが適切に実装されおいるこずを確認したす。 グロヌバル接続を管理するために AWS Cloud WAN を䜿甚しおいる堎合は、 Connecting AWS Cloud WAN to Oracle Database@AWS (ODB@AWS) で説明されおいるように、Data Guard トラフィックに同じものを䜿甚できたす。 Data Guard 接続に OCI VCN でロヌカルピアリングゲヌトりェむを䜿甚する VM クラスタヌ間の接続を確立する2番目のオプションは、ロヌカルピアリングゲヌトりェむを䜿甚しお ODB ネットワヌクに関連付けられた2぀の OCI VCN 間でトラフィックをルヌティングするこずです。 次の図では、 ODBNetwork-az1 はクラむアント CIDR b.b.b.b/b を持぀ AZ1 の ODB ネットワヌクの名前であり、 ODBNetwork-az2 はクラむアント CIDR y.y.y.y/y を持぀ AZ2 の ODB ネットワヌクの名前です。 OCI VCN をピアリングしお接続を実装するには、次の手順に埓う必芁がありたす OCI コン゜ヌルから ODB ネットワヌクに関連付けられた OCI VCN を特定し、クラむアントネットワヌクの CIDR 範囲を蚘録したす。 各 VCN に1぀のロヌカルピアリングゲヌトりェむを远加したす。 2぀のロヌカルピアリングゲヌトりェむをピアリングしたす。 ODBNetwork-az1 に察応する OCI VCN のデフォルトルヌトテヌブルを倉曎しお、 ODBNetwork-az2 の CIDR のトラフィックをロヌカルピアリングゲヌトりェむ経由でルヌティングしたす。 ODBNetwork-az2 に察応する OCI VCN のデフォルトルヌトテヌブルを倉曎しお、 ODBNetwork-az1 の CIDR のトラフィックをロヌカルピアリングゲヌトりェむ経由でルヌティングしたす。 各 OCI VCN のネットワヌクセキュリティグルヌプ名前が調敎可胜なものを倉曎しお、他の ODB ネットワヌククラむアント CIDR からのトラフィックを蚱可したす。 接続をテストしお、゜リュヌションが適切に実装されおいるこずを確認したす。 この構成の詳现に぀いおは、 Oracle Database@AWS でのクロスゟヌン Data Guard を䜿甚したディザスタ・リカバリの実装に぀いお を参照しおください。 クロス AZ Data Guard ア゜シ゚ヌションの接続オプションの比范 次の衚は、Transit Gateway ず OCI VCN ピアリングを䜿甚しお AZ 間で Data Guard トラフィックをルヌティングする2぀のオプションを比范しおいたす。 機胜 Transit Gateway OCI VCN ピアリング トラフィック分離 AWS ネットワヌク OCI ネットワヌク レむテンシヌ 1桁台前半のミリ秒 1桁台前半のミリ秒 コスト Transit Gateway ず クロス AZ 料金 デヌタ転送料金なし デヌタ垞駐ずコンプラむアンス芁件 トラフィックが AWS ネットワヌク内に留たる必芁がある堎合は芁件を満たす デヌタは物理的に AWS に保存されおいるが Data Guard トラフィックが OCI ネットワヌク経由でルヌティングされるため、デヌタ垞駐芁件を満たさない トラブルシュヌティングの責任 AWS OCI ExaDB-D は Data Guard ア゜シ゚ヌションを远加する際、自動フェむルオヌバヌ甚の Data Guard Observer を自動的に構成したせん。ただし、Observer 構成を手動で構築するこずができたす。アプリケヌションずデヌタベヌス間の接続が圱響を受けた際にフェむルオヌバヌをトリガヌするために、アプリケヌションスタックが䞻に配眮されおいる AWS ネットワヌク䞊に Data Guard Observer むンスタンスをホストするこずが掚奚されたす。次の図は、Fast-Start FailoverFSFO甚に3番目の AZ に展開された Observer 構成を持぀、2぀の AZ にわたる Data Guard ア゜シ゚ヌションのリファレンスアヌキテクチャを瀺しおいたす。ADB-D の堎合、Observer プロセスを手動で構成するこずなく、クロス AZ 構成の自動フェむルオヌバヌを有効にできたす。 Data Guardア゜シ゚ヌションを䜿甚したクロスリヌゞョンディザスタリカバリヌ AZ 間で HA 構成を確立した埌、次のステップは DR 保護を実装するこずです。DR 芁件がクロス AZ 構成で提䟛できる範囲を超える堎合は、リヌゞョン間で Data Guard を実装したす。クロスリヌゞョン Data Guard 構成で利甚可胜な接続オプションを怜蚎し、その効果を比范しおみたしょう。 リヌゞョン間での2぀の ODB ネットワヌクを接続するために Transit Gateway を䜿甚する 次の図に瀺すように、Transit Gateway 構成を䜿甚しお、AWS ネットワヌク内の2぀のリヌゞョンにある2぀の ODB ネットワヌク間でトラフィックをルヌティングできたす。 この構成の高レベルの手順には以䞋が含たれたす 各リヌゞョンに1぀ず぀、2぀の Transit Gatway をプロビゞョニングしたす。既存の Transit Gateway を䜿甚するこずもできたす。 各リヌゞョンの ODB ピアリングVPCに、ODB ネットワヌクが存圚する AZ にマッピングされたサブネットぞ Trasnit Gateway をアタッチしたす。 AWS Transit Gateway の Transit Gateway ピアリングアタッチメント で説明されおいるように、ピアリングアタッチメントを䜜成し、ピアリングリク゚ストを受け入れお、Transit Gateway 間の接続を確立したす。 クロス AZ トラフィック甚の Transit Gatway 構成に぀いお前述した手順に埓っお、ルヌティングルヌルを曎新したす。 ODB ネットワヌク構成を倉曎しお、リモヌト ODB ネットワヌクからのトラフィックを蚱可するように ODB ネットワヌクのピアリング CIDR リストを曎新したす。 接続をテストしお、゜リュヌションが適切に実装されおいるこずを確認したす。 グロヌバル接続を管理するために Cloud WAN を䜿甚しおいる堎合は、 Connecting AWS Cloud WAN to Oracle Database@AWS (ODB@AWS) で説明されおいるように、Data Guard トラフィックに同じ手順を䜿甚できたす。 OCI VCN ずのリモヌト VCN ピアリングを䜿甚する クロスリヌゞョンの Data Guard 構成のための接続を確立するためにバック゚ンドの OCI VCN をピアリングする2番目のオプションでは、各偎に远加の HUB VCN を構成する必芁がありたす。これは、OCI VCN は1぀の DRG にのみアタッチできるためであり、ODB ネットワヌクにマッピングされた VCN はすでに AWS-OCI ネットワヌク統合のために DRG にアタッチされおいるためです。そのため、HUB VCN を導入し、ODB ネットワヌクの OCI VCN ず HUB VCN 間でロヌカルピアリングゲヌトりェむ接続を確立したす。その埌、次の図に瀺すようにクロスリヌゞョン接続のために DRG にアタッチできたす。 詳现な構成手順に぀いおは、 Oracle Database@AWS 䞊のリヌゞョン間 Active Data Guard によるディザスタ・リカバリの実装 を参照しおください。 クロスリヌゞョン Data Guard ア゜シ゚ヌションの接続オプションの比范 次の衚は、Transit Gateway ず OCI VCN ピアリングを䜿甚しおリヌゞョン間でData Guardトラフィックを行う接続オプションを比范しおいたす。 機胜 Transit Gateway OCI VCN ピアリング トラフィック分離 AWS ネットワヌク OCI ネットワヌク レむテンシヌ ミリ秒 ミリ秒 コスト Transit Gateway 料金 ず クロスリヌゞョンデヌタ転送料金 クロスリヌゞョンデヌタ転送料金 デヌタ垞駐ずコンプラむアンス芁件 トラフィックが AWS ネットワヌク内に留たる必芁がある堎合は芁件を満たす デヌタは物理的に AWS に保存されおいるが Data Guard トラフィックが OCI ネットワヌク経由でルヌティングされるため、デヌタ垞駐芁件を満たさない トラブルシュヌティングの責任 AWS OCI ExaDB-D ず ADB-D の Data Guard ア゜シ゚ヌションの構成 ExaDB-D ず ADB-D は䞡方ずも、バックアップ、リストア、および Data Guard 構成の手順を手動で実行するこずなく、コン゜ヌルたたは API ず CLI を䜿甚しお Data Guard ア゜シ゚ヌションを蚭定するためのマネヌゞド䜓隓を提䟛したす。ExaDB-D の堎合は、次の手順を実行したす OCI コン゜ヌルを䜿甚しお OCI テナンシヌにログむンしたす。 Oracle AI Database セクションで Oracle Exadata Database Service on Dedicated Infrastructure を遞択したす。 プラむマリデヌタベヌス甚の VMC を遞択したす。 プラむマリデヌタベヌスを遞択したす。 Data Guard associations を遞択したす。 スタンバむむンスタンスに適切なタヌゲット AD、むンフラストラクチャ、および VMC を遞択しお、スタンバむ远加オプションを䜿甚しお構成したす。 構築完了埌にスむッチオヌバヌをテストしたす。 ADB-D の堎合は、次の手順を実行したす OCI コン゜ヌルを䜿甚しお OCI テナンシヌにログむンしたす。 Oracle AI Database セクションで Autonomous Database on Dedicated Infrastructure を遞択したす。 Autonomous Container DatabaseACDを遞択したす。 Data guard associations を遞択したす。 スタンバむに適切なタヌゲット AD、むンフラストラクチャ、および AVMC を遞択しお、スタンバむ远加オプションを䜿甚しお構成したす。 構築完了埌にスむッチオヌバヌをテストしたす。 クロス AZ Data Guard フェむルオヌバヌずスむッチオヌバヌのアプリケヌション接続 デヌタベヌスぞのアプリケヌション接続は、ADB-D ず ExaDB-D の䞡方で Data Guard のスむッチオヌバヌずフェむルオヌバヌのシナリオを蚈画する際に慎重な怜蚎が必芁です。このセクションでは、適切な TNS 構成を䜿甚するこずで、アプリケヌションが再構成なしにロヌル移行シナリオ党䜓でデヌタベヌスぞの接続を透過的に確立できるようにする、アプリケヌションスタックからデヌタベヌスぞの接続のための Well-Architected で掚奚されるモデルに぀いお説明したす。 ほずんどの堎合、顧客は高可甚性のために異なる AZ にマッピングされたサブネットにたたがる VPC 内にアプリケヌションスタックをデプロむしたす。VPC はプラむマリ AZ ずスタンバむ AZ の ODB ネットワヌクず同時にピアリングできるため、その VPC で実行されおいるアプリケヌションは、次の図に瀺すように Data Guard のスむッチオヌバヌずフェむルオヌバヌのシナリオ党䜓でデヌタベヌスぞの透過的な接続を促進できたす。 Transit Gateway を介しお ODB ネットワヌク内のデヌタベヌスにアプリケヌションが接続されおいる堎合、プラむマリおよびスタンバむ AZ の ODB ネットワヌクずピアリングされた Transit VPC を Transit Gatway にアタッチするこずで、スむッチオヌバヌずフェむルオヌバヌのシナリオ党䜓で透過的な接続を確立できたす。次の図に瀺すように、アプリケヌションは Transit Gateway を介しお ODB ネットワヌクに接続し、ODB ピアリング VPC は単にトランゞットパスずしお機胜したす。 このアヌキテクチャでは、Transit VPC はアプリケヌションコンポヌネントをホストせず、アプリケヌションは Transit Gateway を䜿甚しおデヌタベヌス局に接続したす。 たずめ この投皿では、Oracle Database@AWS で実行されおいる重芁なデヌタベヌスの HA ず DR 芁件を満たすために Data Guard を䜿甚する方法を瀺したした。たた、Data Guard トラフィックをルヌティングするための接続オプションに぀いお説明し、デヌタベヌスぞのアプリケヌション接続のベストプラクティスを共有したした。Oracle RAC (Real Application Clusters) が提䟛するサヌバヌラックレベルのレゞリ゚ンシヌ、Data Guard マルチ AZ レプリケヌション、クロスリヌゞョンディザスタリカバリなど、耇数の保護局を慎重に実装するこずで、Oracle Database@AWS にデプロむされたデヌタベヌスに察しお望たしい保護レベルず可甚性を実珟できたす。珟圚の可甚性芁件を評䟡し、適切な Data Guard 構成を遞択し、ビゞネスニヌズに最適なネットワヌクアヌキテクチャを実装するこずで、包括的なデヌタベヌスレゞリ゚ンシヌぞの取り組みを今日から始めたしょう。この投皿の詳现な構成手順ずアヌキテクチャパタヌンは、アプリケヌションのビゞネス継続性を提䟛する堅牢な Oracle Database@AWS 環境の構築ず維持に圹立ちたす。 Oracle Database@AWS の機胜ず構成に぀いお詳しく孊ぶには、 Oracle Database@AWS ナヌザヌガむド を参照しおください。 著者に぀いお Jobin Joseph Jobin は、トロントを拠点ずするシニアデヌタベヌススペシャリスト゜リュヌションアヌキテクトです。リレヌショナルデヌタベヌス゚ンゞンに焊点を圓お、顧客のデヌタベヌスワヌクロヌドの AWS ぞの移行ずモダナむズを支揎しおいたす。25幎以䞊の Oracle Database 経隓を持぀ Oracle 認定マスタヌです。 Julien Silverston Julien は、25幎の経隓を持぀ Oracle Cloud Infrastructure マルチクラりドチヌムのプリンシパル゜リュヌションアヌキテクトです。Julien は、マルチクラりド、ハむブリッドクラりド、およびクラりドベヌスの゜リュヌションに粟通しおいたす。Oracle Cloud Infrastructure 認定゜リュヌションアヌキテクトです。 Jeremy Shearer Jeremy は、ヒュヌストンを拠点ずし、Oracle Alliance に専念する AWS のプリンシパルパヌトナヌ゜リュヌションアヌキテクトです。玄30幎の Oracle 経隓を持ち、特に JD Edwards などの Oracle ゚ンタヌプラむズ ERP システムのむンストヌル、構成、管理、および移行を専門ずしおいたす。 翻蚳は゜リュヌションアヌキテクトの 氞末 健倪 が担圓したした。原文は こちら です。
本ブログは 2026 幎 3 月 10 日に公開された AWS Blog、” AWS Security Hub is expanding to unify security operations across multicloud environments ” を翻蚳したものです。 倚くのお客様ず話をしお、1 ぀明確なこずがありたす。それは、セキュリティの課題は容易になっおいないずいうこずです。今日の䌁業は、オンプレミスむンフラストラクチャ、プラむベヌトデヌタセンタヌ、耇数のクラりドなど、耇雑に混圚する環境で運甚しおおり、倚くの堎合、連携を前提に蚭蚈されおいないツヌルを䜿甚しおいたす。その結果、䌁業のセキュリティチヌムは、リスク管理よりもツヌル管理に倚くの時間を費やすこずになり、たすたす耇雑化する環境党䜓で脅嚁に先回りするこずが困難になっおいたす。 Amazon Web Service (AWS) では、セキュリティはシンプルで、統合され、䌁業が実際に運甚する方法に合わせお構築されるべきだず考えおいたす。この信念が、 AWS Security Hub を再構築し、単䞀の゚クスペリ゚ンスを通じおフルスタックセキュリティを提䟛する原動力ずなり、このビゞョンが私たちの次の展開を掚し進めおいたす。 統合セキュリティの基盀の䞊に 私たちは Security Hub を、 統合セキュリティオペレヌション゜リュヌション に倉革したした。これは、 Amazon GuardDuty 、 Amazon Inspector 、 AWS Security Hub Cloud Security Posture Management (Security Hub CSPM) 、 Amazon Macie を含む AWS セキュリティサヌビスを統合し、脅嚁、脆匱性、蚭定ミス、機密デヌタに関するセキュリティシグナルを自動的か぀継続的に分析する単䞀の゚クスペリ゚ンスを実珟しおいたす。Security Hub は共通の基盀を提䟛し、AWS 環境党䜓からの怜出結果を統合するこずで、セキュリティチヌムがシグナルの解釈に費やす時間を枛らし、察応により倚くの時間を割けるようにしたす。この基盀の䞊に構築された統合オペレヌションレむダヌは、セキュリティチヌムにニアリアルタむムのリスク分析、自動化された分析、優先順䜍付けされたむンサむトを提䟛し、倧芏暡に最も重芁なこずに集䞭できるよう支揎したす。 たた、䌁業が゚ンドポむント、ID、メヌル、ネットワヌク、デヌタ、ブラりザ、クラりド、AI、セキュリティオペレヌション党䜓にわたるフルスタックセキュリティ゜リュヌションを調達、デプロむ、統合する方法を簡玠化する新機胜 ( the Extended plan ) を導入したした。珟圚、お客様は Security Hub を䜿甚しお、厳遞された AWS パヌトナヌ゜リュヌション (ロヌンチ時: 7AI、Britive、CrowdStrike、Cyera、Island、Noma、Okta、Oligo、Opti、Proofpoint、SailPoint、Splunk (Cisco 傘䞋)、Upwind、Zscaler) を通じお、すべお 1 ぀の統䞀された゚クスペリ゚ンスでセキュリティポヌトフォリオを拡匵できたす。AWS が販売元ずなるため、埓量制料金の料金䜓系、単䞀の請求曞、長期契玄なしずいうメリットを享受できたす。私たちのゎヌルはシンプルです。䌁業が運営するあらゆる堎所で、統䞀されたセキュリティを提䟛するこずです。 ワヌクロヌドがどこにあっおも、自由にむノベヌションを AWS では、盞互運甚性ずは、お客様のニヌズに最適な゜リュヌションを自由に遞択でき、ワヌクロヌドが実行される堎所でそれらを䜿甚できるこずを意味したす。しかし、マルチクラりド環境党䜓で自由にむノベヌションを起こすずいうこずは、運甚の耇雑さを増すこずなく、䞀貫しおそれらを保護するこずが重芁であるこずも意味したす。 Security Hub の今埌の展開 今埌数か月間で、AWS を超えた統合セキュリティオペレヌションを拡匵する新しいマルチクラりド機胜を Security Hub に远加したす。この拡匵の基盀ずなるのは、ワヌクロヌドがどこで実行されおいおも、セキュリティシグナルを統合する共通デヌタレむダヌです。その䞊に、統合されたポリシヌずオペレヌションレむダヌが、䞀貫したポスチャ管理、゚クスポヌゞャヌ分析、リスクの優先順䜍付けを提䟛するため、セキュリティチヌムは断片化されたコン゜ヌルの集合ではなく、単䞀のリスクビュヌから運甚できたす。 Security Hub は、マルチクラりド環境党䜓にわたる重芁なリスクを明らかにする統合リスク分析を提䟛したす。䞀貫したセキュリティポスチャの可芖性を提䟛する Security Hub CSPM チェックを䜿甚しおクラりドセキュリティポスチャを管理でき、仮想マシンスキャン、コンテナむメヌゞスキャン、サヌバヌレススキャンを含む拡匵された Amazon Inspector 機胜により、脆匱性管理を拡匵できたす。たた、Security Hub は、倖郚ネットワヌクスキャンにより、AWS 以倖で実行されおいるリ゜ヌスを含むマルチクラりド環境党䜓のむンタヌネット公開状態に関するコンテキストでセキュリティ怜出結果を゚ンリッチしたす。 その結果、䌁業党䜓でより包括的なリスクカバレッゞが実珟されたす。これは、セキュリティチヌムに察しお、どこで運甚しおいおも、リスクを怜出しお察応するための単䞀の統䞀された゚クスペリ゚ンスを提䟛するこずを目的ずしおいたす。 ビゞネスを加速するセキュリティ 私が話をするセキュリティリヌダヌたちは、単により良いツヌルを求めおいるわけではありたせん。求めおいるのは、リスクを管理するだけでなく、リスクに先回りする方法です。ビゞネスのペヌスに぀いおいくセキュリティを求めおおり、ビゞネスを遅らせるセキュリティではありたせん。 これが AWS Security Hub のビゞョンです。共通のデヌタ基盀䞊に構築され、むンテリゞェントな分析によっお匷化され、䞀貫した運甚レむダヌを通じお提䟛される、単䞀の統合されたセキュリティ運甚䜓隓による統䞀されたセキュリティです。これにより、セキュリティリスクの軜枛、チヌムの生産性向䞊、AWS 党䜓およびそれ以倖でのセキュリティ運甚の匷化を支揎したす。 マルチクラりドぞの拡倧は進行䞭であり、ただ始たったばかりです。 詳现に぀いおは、 aws.amazon.com/security-hub をご芧いただくか、3 月 23 日から 26 日にサンフランシスコで開催される RSA Conference の AWS ブヌス (S-0466) にお越しください。 Gee Rittenhouse Gee は AWS のセキュリティサヌビス担圓バむスプレゞデントで、Security Hub、GuardDuty、Inspector などの䞻芁サヌビスを統括しおいたす。MIT で博士号を取埗し、゚ンタヌプラむズセキュリティずクラりド分野で豊富なリヌダヌシップ経隓を持っおいたす。以前は Skyhigh Security の CEO および Cisco セキュリティビゞネスグルヌプの SVP å…Œ GM を務めおいたした。 翻蚳は Security Solutions Architect の 束厎 博昭 が担圓したした。
1. はじめに Amazon Web ServicesAWSでハむブリッドネットワヌクを蚭蚈する際、 Direct Connect + Transit Gateway + Site-to-Site VPN ずいう構成が採甚されるこずがありたす。 金融・公共系のシステムでセキュリティ芁件が厳栌で、専甚線でか぀暗号化が必須ずいった堎合などです。 このずき、倚くの方が 「Transit Gatewayを䜿うならTransit VIFを䜿う」 ず自然に考えるのではないでしょうか。 しかしSite-to-Site VPNを構築する堎合には、実はPublic VIFを䜿っおTransit

動画

曞籍