AWS

AWS

Amazon CloudWatch – High-Resolution Alarms

1分刻みよりも細かい“最大1秒”レベルでメトリクスをチェックし、異常をすぐ検知する警報だよ。超リアルタイム監視が必要なサービス向けで、コストは少し上がるが、早期対応が可能になる。
AWS

AWS CloudTrail – Digest Files

ログが正しいか検証するための“ハッシュ値”などをまとめたファイル。これがあれば、ログが一部でも書き換えられたらおかしいと気づける。まさに改ざん防止の役割を果たす重要なピースなんだ。
AWS

Amazon OpenSearch – VPC Support

自分の専用ネットワーク(VPC)にOpenSearchドメインを配置して、インターネットにさらさず安全にアクセスできる。機密ログを解析したいときなど、閉じた環境で運用できるからセキュリティが高いんだ。
AWS

AWS CloudTrail – Event History

直近90日分の操作ログをコンソールで簡単に検索できる仕組み。すぐに「今日の午前中、EC2を削除したのは誰?」みたいなのが調べられる。90日より前のは、ちゃんとトレイルを設定していたらS3に保管されているよ。
AWS

Amazon OpenSearch – Encryption at Rest

ディスクに書き込むときデータを暗号化して保管する仕組み。鍵がないと読めないから、万が一ディスクを盗まれても安心。高いセキュリティが求められる金融や医療情報にも対応しやすいね。
AWS

AWS CloudTrail – S3 Logging

クラウドトレイルが撮った操作ログをS3に定期的に保存する。長期保管にも向いていて、いつどんな操作をしたかを後でまとめて分析できる。誤操作やセキュリティ事件の時に証拠として役立つんだ。
AWS

Amazon OpenSearch – Node-to-Node Encryption

クラスタ内部の通信自体を暗号化して、ノード同士がやりとりするときも盗み見されにくくする。外部だけでなく内部の漏えいも防ぎたい場合に有効。HTTPSみたいにノード間を安全なトンネルでつないでいるんだ。
AWS

Amazon OpenSearch – Fine-Grained Access Control

誰がどのインデックスやどのドキュメントにアクセスできるか、かなり細かく決められる機能。単に全部公開するのではなく、ユーザー権限ごとに閲覧可能範囲を変えたりできるから、企業システムでも導入しやすいんだ。
AWS

Amazon OpenSearch – Automatic Scaling

利用者が増えたらノードを増やし、減ったら減らすみたいに自動的にクラスターを調整する仕組み。事前に“こうなったら増やす”設定をしておけば、大量の検索リクエストが来ても安心してさばけるんだ。
AWS

Amazon OpenSearch – Snapshots

クラスタの状態を“写真”のように保存し、後から復元できる機能。誤って消したインデックスを元に戻すとか、別の環境へコピーするとか自由に使えるから、万一のトラブルからも復旧しやすくなるんだ。