Database Support Blog

  • AWS
2025.03.17

AWS re:Invent 2024参加レポート#3 AWS re:Invent 2024で発表されたネットワークサービス注目アップデート3選

本記事は、AWS re:Invent 2024で発表された注目アップデートを解説する連載の第3弾です。今回はネットワーク分野について、筆者の独断で3つに厳選してご紹介します。

前回のブログ記事はこちらです。

今年もアシストからクラウドチームの4名がAWS re:Invent 2024に現地参加しました。現地で触れてきた最新情報を踏まえ、今回発表された中でセキュリティ、モニタリングサービスのアップデートに絞って3つご紹介いたします。


今回取り上げるアップデートは、以下のいずれかの軸に当てはまるものとして選定しました。

  • 企業システムで広く使われているAWSサービスに関連し、多くのユーザーに影響を与える内容であること
  • 該当のアップデートによって、対象のサービスや機能が今後さらに利用されることが期待される内容であること


また、初めてAWS re:Inventについて知る方は、以下の記事も参考になりますのでぜひご覧ください。

今年もAWS re:Inventがラスベガスで開催されました。AWS re:Inventの魅力や会場の様子、次回参加される方に気を付けていただきたいポイントなど、イベント全体の概要について現地からの情報を踏まえてご紹介します。

1. 注目アップデート①:AWS PrivateLinkでNetwork Load Balancer/Gateway Load Balancerを介さずAmazon VPC内のリソースにアクセス可能となりました

1つ目は、AWS PrivateLinkに関するアップデートです。まず、AWS PrivateLinkの概要をおさらいし、その後、具体的なアップデート内容とそのメリットを解説します。

1-1.AWS PrivateLinkとは

AWS PrivateLinkはAmazon VPC からAWSサービス、AWS Marketplaceのパートナーサービス、またはオンプレミスネットワークとの接続を、パブリックインターネットにトラフィックを公開することなく確立できるサービスです。

具体的な活用例としては以下が挙げられます:

  • Amazon S3やAmazon DynamoDB などのAWS サービスとプライベートに通信する
  • AWS Marketplaceのパートナーが提供するSaaSとプライベートに通信する

1-2.アップデートの概要

従来、Amazon VPC 内の任意のリソースをAWS PrivateLinkに対応させるには、エンドポイントサービスとNetwork Load Balancerまたは Gateway Load Balancerを組み合わせて構成する必要がありました。AWS PrivateLinkの接続先で負荷分散が必要な場合は、これらのロードバランサーを活用することで容易に要件を満たせる一方、接続先が1つだけの場合でもロードバランサー経由が必須となり、不要なコストが発生する場合がありました。

図1.AWS PrivateLinkのアップデート前の構成イメージ


今回のアップデートにより、新たにResource GatewayとResource Configurationを活用することで、Network Load BalancerやGateway Load Balancerを使用せずにPrivateLinkを介してVPC内のリソースにアクセスできるようになりました。

この新しい仕組みのポイントは以下の通りです。

  • Resource Gateway
  • リソースが存在するVPCへのエントリポイントとして機能
  • Resource Gatewayを経由し、プライベート接続を確立
  • トラフィックはDNSを通じて解決されたプライベートIPに送信され、Resource Gatewayを経由してリソースに到達
  • Resource Configuration
  • アクセス対象のリソースを以下の方法で定義可能
     ■Amazonリソース名(ARN): 現在はAmazon RDSのみサポート
     ■ドメイン名: パブリックに解決可能なドメインを指定可能
     ■IPアドレス: プライベートIP(10.0.0.0/8、100.64.0.0/10、172.16.0.0/12、
      192.168.0.0/16)またはVPC内のIPv6を指定(パブリックIPは非対応)

また、AWS RAMを利用して別のアカウントが所有するリソースを共有できます。

以下の画像は、別のアカウントが所有するリソースへ、アップデート後のAWSPrivateLinkとAWS RAMを介してアクセスする際の構成図を示しています。

図2.AWS PrivateLinkのアップデート後の構成イメージ

出典:Access VPC resources through AWS PrivateLink
https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html#resource-endpoint-overview
引用日付:2025/2/21

参考:AWS が AWS PrivateLink 経由での VPC リソースへのアクセスを発表
https://aws.amazon.com/jp/about-aws/whats-new/2024/12/access-vpc-resources-aws-privatelink/

参考:AWS PrivateLink 経由で VPC リソースにアクセスする
https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html#resource-endpoint-overview

参考:VPC リソースのリソース構成
https://docs.aws.amazon.com/vpc/latest/privatelink/resource-configuration.html


1-3.アップデートによるメリット

今回のアップデートは、以下のメリットを提供します。

コスト削減

  • 接続先が1つだけの場合でも、Network Load BalancerやGateway Load Balancerを使わずにAWS PrivateLinkを構成でき、余分な料金がかかりません。

2. 注目アップデート②:AWS Verified Accessが⾮HTTP(S)のセキュアアクセスに対応しました

2つ目は、AWS Verified Accessに関するアップデートです。こちらも概要を確認したうえで、具体的な内容とメリットをご紹介します。

2-1.AWS Verified Accessとは

AWS Verified Accessは、ゼロトラストアーキテクチャに基づき、特定のアプリケーションへのセキュアなアクセスを提供するサービスです。VPNを必要とせずに、AWS IAM や外部IDプロバイダー (IdP) を活用して、デバイスの状態やユーザーの認証情報を基にアクセス制御を実施できます。

具体的な活用例としては以下のようなものが挙げられます:

  • AWS Verified Accessを使用して、管理者が指定した条件を満たすデバイスやユーザーのみが企業アプリケーションへアクセスできるよう制御する
  • VPNを使用せずに、AWS上の社内向けWebアプリケーションに対する安全なリモートアクセスを提供する
  • AWS IAMやOkta、Azure ADなどの外部IdPと統合し、ユーザー認証とポリシー適用を強化する

参考:AWS Verified Access
https://aws.amazon.com/jp/verified-access/


2-2.アップデートの概要

これまで、AWS Verified AccessはHTTP(S)プロトコルを利用したアプリケーションのみに対応していましたが、今回のアップデートにより、TCP、RDP、SSHなどの非HTTP(S)プロトコルにも対応しました。

この新機能は東京リージョンを含む18のAWSリージョンで一般提供(GA)されています。

参考:AWS Verified Accessが非HTTP(S)を介したリソースへの安全なアクセスのサポートを開始 (プレビュー)
https://aws.amazon.com/jp/blogs/news/aws-verified-access-now-supports-secure-access-to-resources-over-non-https-protocols/

参考:AWS Verified Access launches Zero Trust access to resources over non-HTTP(S) protocols
https://aws.amazon.com/jp/blogs/news/aws-verified-access-now-supports-secure-access-to-resources-over-non-https-protocols/


図3.AWS Verified Accessのアップデート後の構成イメージ


2-3.アップデートによるメリット

今回のアップデートは、以下のメリットを提供します。

VPNを使用せずに非HTTP(S)リソースへのセキュアなアクセスを実現

  • これまで、AWS Verified AccessはHTTP(S) を利用するアプリケーションのみを対象としていましたが、本アップデートにより、Amazon EC2 上で動作するデータベース、SAP、Gitリポジトリなどの非HTTP(S)アプリケーションにも対応しました。
  • 従来のVPNを利用したアクセス制御の必要がなくなり、ネットワークの構成を簡素化しながらセキュアなリモートアクセスを提供できます。

個別のアクセス・接続ソリューションの管理負担を削減

  • 本機能を活用することで、非HTTP(S)リソースごとに異なるアクセス制御や接続ソリューションを管理する必要がなくなります。
  • 例えば、RDPやSSHを使用するシステムごとに異なる接続管理の仕組みを用意する必要がなくなり、統一的なポリシーでアクセス管理を一元化できます。

参考:AWS Verified Access launches Zero Trust access to resources over non-HTTP(S) protocols
https://aws.amazon.com/jp/about-aws/whats-new/2025/02/aws-verified-access-zero-trust-resources-non-https-protocols/

項目 アップデート前 アップデート後
対応プロトコル HTTP(S) のみ対応 HTTP(S) に加え、TCP、RDP、SSH など非HTTP(S)も対応
対象リソース Web アプリケーション向けのみ データベース、Git リポジトリ、SAP など多様なリソースに対応
管理の柔軟性 プロトコルごとに異なる管理が必要 統一的なポリシーで一元管理可能

3. 注目アップデート③:Amazon VPC Block Public AccessによってAmazon VPCセキュリティが強化されました

最後は、VPCのセキュリティ強化に関するアップデートです。まずは、この機能が登場する以前のAmazon VPCでの代表的な通信制御方法を簡単に振り返ります。その後、新機能であるAmazon VPC Block Public Accessのアップデート概要とメリットをご紹介します。

3-1.従来のAmazon VPC通信制御方法

Amazon VPC内のリソースの通信制御には、従来からAWS Security GroupやNetwork ACL などの代表的なサービスが利用されていました。

  • AWS Security Group: ネットワークインターフェースレベルでトラフィックを制御するファイアウォール
  • Network ACL: サブネットレベルでトラフィックを制御するファイアウォール

3-2.アップデートの概要 

Amazon VPC Block Public Access(※1)は、Amazon VPC内のリソースに対するインバウンド通信とアウトバウンド通信のアクセスについて、一元的な双方向ブロックを可能とする新機能です。(※2)双方向のブロックに加えてインバウンド通信のみをブロックすることも可能です。

そのため、NAT GatewayやEgress-Only Internet Gateway(EIGW)を利用したアウトバウンド通信を許可しながら、外部からのアクセスを遮断する構成を簡単に実現できます。

さらには、Amazon VPC やサブネット単位での除外設定もサポートされているため、一部のリソースに対してのみ特定のインターネット通信を許可するなど、柔軟な制御を行うことができます。なお、本機能はリージョン単位で適用可能であり、今後は AWS Organizationsを利用した管理もサポートされています。

現在は、東京リージョンを含む全てのAWSリージョンで一般提供(GA)されています。

参考:Amazon VPC Block Public Access による Amazon VPC セキュリティの強化
https://aws.amazon.com/jp/blogs/news/Amazon VPC-block-public-access/

参考:組織レベルで VPC BPA を有効にする
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/security-vpc-bpa-basics.html#security-vpc-bpa-exclusions-orgs

(※1)Amazon VPC Block Public AccessはAWS re:Invent 2024の直前に発表されました。

(※2)本番ワークロードでAmazon VPC Block Public Accessを導入する際は、インターネットの遮断による影響を受ける通信がないことを事前に確認することが推奨されています。

図4.Amazon VPC Block Public Accessの構成イメージ


図5.AWS Management ConsoleのAmazon VPC Block Public Access表示画面


3-3.アップデートによるメリット

今回のアップデートは、以下のメリットを提供します。

セキュリティリスクの低減

  • 本機能を活用すると、誤設定による意図しないインターネット公開を防ぎ、不正アクセスやデータ漏えいのリスクを低減できます。
  • AWS Organizationsを利用すれば、組織内のすべての AWSアカウントに統一的なポリシーを適用でき、セキュリティ管理の一貫性を保ちながら運用の負担を削減できます。
項目 アップデート前 アップデート後
パブリック
アクセス制御
AWS Security Groupや Network ACLで個別設定 Amazon VPC単位で一括ブロック可能。
(引き続きAWS Security Groupや Network ACLを用いたきめ細やかな制御も可能)
双方向
ブロック
なし
(受信・送信それぞれ個別設定が必要)
インバウンド・アウトバウンド通信をまとめてブロック可能

まとめ

この記事では、AWS re:Invent 2024で発表されたネットワーク分野の注目アップデート3選をご紹介しました。いずれのアップデートも、ネットワーク設計や運用において大きなメリットをもたらす内容でしたね。

ネットワークサービスをはじめとして、AWSサービスを導入・活用する際には、設計や構築の段階で適切な知識が必要です。また、ネットワークの設定ミスやアクセス制御の不備によるセキュリティリスクを防ぐためには、事前に十分に検討を行うことが求められます。

アシストでは、ネットワーク構築に関する技術的なご相談をはじめ、AWSサービスの導入支援にも対応しています。ネットワークに関する課題やAWS導入に関するお悩みがございましたら、ぜひお気軽にご相談ください。

次の連載記事ではデータベースのアップデートについて取り上げています。こちらの記事もご確認ください!

本記事は、AWS re:Invent 2024で発表された注目アップデートを解説する連載の第4弾です。今回はデータベース分野について、ニッチな?アップデートをご紹介します。

執筆者情報

しげの じゅん れみー プロフィール画像

2022年新卒入社。現在は、アシスト取扱製品とAWSを組み合わせた「パッケージ on AWS」のプリセールス、ポストセールス業務を中心に担当している。趣味は旅行、筋トレ、サウナ。...show more


■本記事の内容について
 本記事に示した定義及び条件は変更される場合があります。あらかじめご了承ください。

■商標に関して
 ・Oracle®、Java、MySQL及びNetSuiteは、Oracle、その子会社及び関連会社の米国及びその他の国における登録商標です。
 ・Amazon Web Services、AWS、Powered by AWS ロゴ、[およびかかる資料で使用されるその他の AWS 商標] は、Amazon.com, Inc. またはその関連会社の商標です。
  文中の社名、商品名等は各社の商標または登録商標である場合があります。

関連している記事

  • AWS
2025.04.25

AWS re:Invent 2024参加レポート#4 AWS re:Invent 2024で発表されたデータベースサービスの細やかなアップデート

本記事は、AWS re:Invent 2024で発表された注目アップデートを解説する連載の第4弾です。今回はデータベース分野について、細やかなアップデートをご紹介します。

  • AWS
2025.04.21

「Amazon Q Business」の「Amazon Q Apps」でプロジェクト進捗確認アプリを作ってみた

この記事ではAmazon Q BusinessのAmazon Q Appsで生成AIアプリを作成する方法をご紹介します

  • AWS
2025.03.31

Amazon Q BusinessのChat機能の利用方法

この記事ではAmazon Q BusinessのChat機能の利用方法をご紹介します

ページの先頭へ戻る