2026年01月12日
[Redshift] Amazon Redshift Serverless is now available in the AWS Asia Pacific (New Zealand) region
- 公開日: 2026-01-12 (JST)
- カテゴリ: Redshift
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-redshift-serverless-aws-asia-pacific-new-zealand-region
概要
Amazon Redshift ServerlessがAWS Asia Pacific (New Zealand)リージョンで一般提供を開始しました。プロビジョニング不要で自動スケーリングするサーバーレスのデータウェアハウスを現地リージョンで利用できます。
変更内容・新機能の詳細
Redshift Serverlessはノードやクラスターを手動で設定せずに、高性能な分析クエリを実行できるマネージドなサーバーレスサービスです。主な機能として、コンピュートの自動プロビジョニングとインテリジェントなスケーリング、ワークロードごとの秒単位での課金、Query Editor V2や既存のBI/ETLツールからの接続サポートがあります。データの取り込みはAmazon S3からのロード、Redshiftデータシェアの利用、既存のプロビジョンドクラスタのスナップショットからの復元が可能です。さらに、S3上のApache ParquetやApache Icebergといったオープンフォーマットを直接クエリでき、これら複数のデータソースに対するクエリの課金を統合してコスト管理が容易になります。開始はAWSコンソールの数クリックで行え、既存の分析アプリケーションを変更する必要がない点が特徴です。
影響範囲・利用シーン
- 対象ユーザー: データ分析者、データサイエンティスト、アプリケーション開発者、SRE/運用チーム
- 利用シーン: 一時的または変動する分析負荷の処理、データレイク(S3上のParquet/Iceberg等)に対するインタラクティブなクエリ、既存Redshiftクラスタからの移行やスナップショット復元を伴うモダナイゼーション
- 運用効果: クラスタ管理の工数を削減し、使用した分だけ秒単位で支払うことでコスト最適化が可能。迅速にクエリを実行できるため分析の反復速度が向上し、オンデマンドでパフォーマンスを確保できる
技術的な注意点
- IAM権限: Redshift Serverless関連のAPI操作(redshift-serverless:* 等)、S3アクセス、KMSキー使用許可など必要な権限を適切に付与してください
- リージョン制限: 本リリースはAWS Asia Pacific (New Zealand)リージョンでのGA対応に関する告知です。他リージョンの対応状況は別途確認してください
- ネットワークとセキュリティ: Serverlessワークスペース/endpointのVPC設定、セキュリティグループ、VPCエンドポイント(必要に応じて)を確認してください。パブリックアクセスやプライベート接続の要件に応じた設定が必要です
- データソース互換性: S3上のParquetやIcebergなどオープンフォーマットを直接クエリ可能。既存のプロビジョンドクラスターのスナップショット復元が可能ですが、互換性や設定(エンコード、エンジンバージョン等)を事前に確認してください
- コスト: コンピュートは秒単位で課金されますが、ストレージ、スナップショット保存、データ転送、追加サービス(例: Redshift MLやSpectrumの別料金)などは別途課金されます。コスト監視の設定を推奨します
- 移行注意点: 大規模なチューニング済みクラスターからの移行では、WLM設定やユーザー定義のパフォーマンス調整が不要になる反面、ワークロード特性に応じた最適化が別途必要になる場合があります
参考情報
- https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-redshift-serverless-aws-asia-pacific-new-zealand-region
- https://aws.amazon.com/redshift/serverless/
- https://docs.aws.amazon.com/redshift/latest/mgmt/what-is-redshift-serverless.html
- https://docs.aws.amazon.com/redshift-serverless/latest/APIReference/Welcome.html
[Inspector] Amazon Inspector adds Java Gradle support and expands ecosystem coverage
- 公開日: 2026-01-12 (JST)
- カテゴリ: Inspector
- リンク: https://aws.amazon.com/about-aws/whats-new/2026/01/amazon-inspector-java-gradle-ecosystem/
概要
Amazon InspectorがLambda関数とECRイメージのスキャンでJava(Gradle)の依存関係解析をサポートし、MySQL、MariaDB、PHP、Jenkins-core、7zip(Windows)、Elasticsearch、Curl/LibCurlといった追加コンポーネントの検出範囲を拡大しました。これにより、より幅広いアプリケーション/環境の脆弱性と誤設定を検出できるようになります。
変更内容・新機能の詳細
今回のアップデートでは、以下を中心に機能拡張が行われています。
Java Gradleサポート: InspectorはコンテナイメージおよびLambda関数内のgradle.lockfileの内容を解析して、Gradleで管理される依存関係をインベントリ化し、既知の脆弱性と照合します。これにより、GradleベースのJavaアプリケーションについて包括的な脆弱性評価が可能になります。
エコシステム/パッケージの追加カバレッジ: スキャン時にMySQL、MariaDB、PHP、Jenkins-core、7zip(Windowsイメージ上)、Elasticsearch、Curl/LibCurlのインストール・バイナリを検出して、該当する脆弱性や誤設定の所見(finding)を生成するようになりました。特に、パッケージマネージャ外でインストールされたソフトウェア(手動で配置されたバイナリなど)にも対応し、従来は見落とされがちだった脆弱性の検出精度が向上しています。
適用範囲: これらの検出はLambda関数とECRイメージのスキャン結果として表示されます。機能はAmazon Inspectorの既存の検出・レポーティング機能(コンソール、API)を通じて利用可能で、Inspectorが利用可能なリージョンですぐに有効化できます。
影響範囲・利用シーン
- 対象ユーザー: Java開発者(Gradle利用者)、コンテナ/ECR運用者、Lambda運用者、セキュリティチーム、SRE/運用担当者
- 利用シーンまたは効果: Lambda関数やコンテナイメージの継続的スキャンでGradle依存やMySQL/MariaDB/PHP/Jenkins-core/7zip/Elasticsearch/Curlの脆弱性を検出し、デプロイ前後のセキュリティ検査やCI/CDパイプラインへの組み込みで早期検出と対応を可能にする
- 運用効果: パッケージマネージャ外のバイナリやGradle依存の可視化により盲点が減り、パッチ適用や緩和策の優先順位付けが容易になる。コンプライアンス要件や脆弱性管理の改善に寄与する
技術的な注意点
- IAM権限: Inspectorの実行に必要なIAM権限(サービスリンクロールやInspector読み取り権限、ECR/Lambdaへのアクセス権)を適切に設定してください。詳細はInspectorの権限ドキュメントを参照してください。
- gradle.lockfile依存: Java Gradleスキャンはgradle.lockfileの内容を解析します。プロジェクト/イメージにlockfileが含まれていない場合や、依存関係が適切にロックされていない場合は検出が制限される可能性があります。
- 対象アーティファクト: 現在の拡張はLambda関数とECRイメージのスキャンに適用されます。オンプレや別のアーティファクト形式では動作しない/別手段が必要な場合があります。
- OS/プラットフォーム限定事項: 7zipの検出はWindowsイメージ上に限定されます。その他の追加カバレッジも対象OSや配布方法により検出可否が変わるため、サポート対象OS/言語はユーザーガイドで確認してください。
- リージョン制限: Amazon Inspectorが利用可能なすべてのリージョンで本機能は利用可能です(リージョンによっては導入済みでない場合があるため事前確認を推奨)。
- コスト: Inspectorのスキャン実行や結果保持は料金の対象となる場合があります。運用頻度に応じたコストが発生するため、料金ページで確認してください。
- 検出の限界: カスタムビルドやバンドル済み(vendored)ライブラリ、サポート外のパッケージ形式などでは検出できないケースがあるため、検出結果は運用者による確認と補完が必要です。
- 統合: Inspectorの所見は既存のコンソール/API経由で取得でき、既存の運用ワークフロー(例: 結果の自動取り込みや通知)と組み合わせて使えます。特定の統合(Security Hub等)の設定は別途必要です。