

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 2019 年 6 月～12 月
<a name="2019-all"></a>

2019 年 6 月 24 日から 12 月 31 日までに、AWS Control Tower は次の更新をリリースしました。
+ [AWS Control Tower バージョン 2.2 の一般提供](#Version-2-2)
+ [AWS Control Tower の新しい選択的コントロール](#Elective-gaurdrails)
+ [AWS Control Tower の新しい検出コントロール](#New-controls)
+ [AWS Control Tower は、管理アカウントとは異なるドメインを持つ共有アカウントの E メールアドレスを受け付けます](#Email-address-shared-accounts)
+ [AWS Control Tower バージョン 2.1 の一般提供](#Version-2-1)

## AWS Control Tower バージョン 2.2 の一般提供
<a name="Version-2-2"></a>

**2019 年 11 月 13 日**

(AWS Control Tower ランディングゾーンの更新が必要です。詳細については、「[ランディングゾーンを更新する](update-controltower.md)」を参照してください。)

AWS Control Tower バージョン 2.2 では、アカウントのドリフトを防止する 3 つの新しい予防コントロールが用意されています。
+ [AWS Control Tower によって設定された Amazon CloudWatch Logs ロググループへの変更を許可しない](https://docs.aws.amazon.com//controltower/latest/controlreference/mandatory-controls.html#log-group-deletion-policy) 
+ [AWS Control Tower によって作成された AWS Config 集約認可の削除を禁止する](https://docs.aws.amazon.com//controltower/latest/controlreference/mandatory-controls.html#config-aggregation-authorization-policy) 
+ [ログアーカイブの削除を許可しない](https://docs.aws.amazon.com/controltower/latest/controlreference/mandatory-controls.html#disallow-audit-bucket-deletion) 

コントロールは、 AWS 環境全体に継続的なガバナンスを提供する高レベルのルールです。AWS Control Tower ランディングゾーンを作成するとき、ランディングゾーンとすべての組織単位 (OU、Organizational Unit)、アカウント、リソースは、選択したコントロールによって適用されるガバナンスルールに準拠します。ユーザーおよび組織のメンバーがランディングゾーンを使用する際、コンプライアンスステータスが (偶発的または意図的に) 変更されることがあります。ドリフト検出は、ドリフトを解決するために変更や設定更新が必要になるリソースを識別するのに役立ちます。詳細については、「[AWS Control Tower でドリフトを検出および解決する](drift.md)」を参照してください。

## AWS Control Tower の新しい選択的コントロール
<a name="Elective-gaurdrails"></a>

**2019 年 9 月 5 日** 

(AWS Control Tower ランディングゾーンの更新は不要です)

AWS Control Tower には、次の 4 つの新しい選択的コントロールが含まれるようになりました。
+ [MFA を使用しない Amazon S3 バケットでの削除アクションを許可しない](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-s3-delete-mfa) 
+ [Amazon S3 バケットのレプリケーション設定の変更を許可しない](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-s3-ccr) 
+ [ルートユーザーとしてのアクションを許可しない](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-root-auser-actions)
+ [ルートユーザーのアクセスキーの作成を許可しない](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-root-access-keys)

コントロールは、 AWS 環境全体に継続的なガバナンスを提供する高レベルのルールです。ガードレールを使用すると、ポリシーの意図を表現できます。詳細については、「[About controls in AWS Control Tower](https://docs.aws.amazon.com//controltower/latest/controlreference/controls.html)」を参照してください。

## AWS Control Tower の新しい検出コントロール
<a name="New-controls"></a>

**2019 年 8 月 25 日** 

(AWS Control Tower ランディングゾーンの更新は不要です)

AWS Control Tower には、次の 8 つの新しい検出コントロールが含まれるようになりました。
+ [Amazon S3 バケットのバージョニングが有効になっているかどうかを検出する](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-s3-no-versioning) 
+ [AWS コンソールの IAM ユーザーに対して MFA が有効になっているかどうかを検出する](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-console-access-mfa) 
+ [IAM ユーザーに対して MFA が有効になっているかどうかを検出する](https://docs.aws.amazon.com//controltower/latest/controlreference/elective-controls.html#disallow-access-mfa) 
+ [Amazon EC2 インスタンスに対して Amazon EBS 最適化が有効になっているかどうかを検出する](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-not-ebs-optimized)
+ [Amazon EBS ボリュームが Amazon EC2 インスタンスにアタッチされているかどうかを検出する](https://docs.aws.amazon.com//controltower/latest/userguide/strongly-recommended-controls.html#disallow-unattached-ebs) 
+ [Amazon RDS データベースインスタンスへのパブリックアクセスが有効になっているかどうかを検出する](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-rds-public-access) 
+ [Amazon RDS データベーススナップショットへのパブリックアクセスが有効になっているかどうかを検出する](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-rds-snapshot-public-access)
+ [Amazon RDS データベースインスタンスに対してストレージ暗号化が有効になっているかどうかを検出する](https://docs.aws.amazon.com//controltower/latest/controlreference/strongly-recommended-controls.html#disallow-rds-storage-unencrypted)

コントロールは、 AWS 環境全体に継続的なガバナンスを提供する高レベルのルールです。検出コントロールは、ポリシー違反など、アカウント内のリソースの非準拠を検出し、ダッシュボードを通じてアラートを提供します。詳細については、「[About controls in AWS Control Tower](https://docs.aws.amazon.com//controltower/latest/controlreference/controls.html)」を参照してください。

## AWS Control Tower は、管理アカウントとは異なるドメインを持つ共有アカウントの E メールアドレスを受け付けます
<a name="Email-address-shared-accounts"></a>

**2019 年 8 月 1 日** 

(AWS Control Tower ランディングゾーンに更新は必要ありません。)

AWS Control Tower で、ドメインが管理アカウントの E メールアドレスと異なる共有アカウント (ログアーカイブと監査メンバー) および子アカウント (Account Factory を使用して提供) の E メールアドレスを送信できるようになりました。この機能は、新しいランディングゾーンを作成する場合、および新しい子アカウントをプロビジョニングする場合にのみ使用できます。

## AWS Control Tower バージョン 2.1 の一般提供
<a name="Version-2-1"></a>

**2019 年 6 月 24 日**

(AWS Control Tower ランディングゾーンの更新が必要です。詳細については、「[Update Your Landing Zone](https://docs.aws.amazon.com/controltower/latest/userguide/update-controltower.html)」を参照してください。)

AWS Control Tower は、本番稼働用に一般提供され、サポートされるようになりました。AWS Control Tower は、複数のアカウントを持つ組織と、新しいマルチアカウント AWS 環境を設定し、大規模に管理するための最も簡単な方法を探しているチームを対象としています。AWS Control Tower を使用すると、組織のアカウントが確立されたポリシーに確実に準拠するようにすることができます。分散チームのエンドユーザーは、新しい AWS アカウントを迅速にプロビジョニングできます。

AWS Control Tower を使用すると、 を使用した[マルチアカウント構造](https://docs.aws.amazon.com/controltower/latest/userguide/aws-multi-account-landing-zone.html)の設定、 を使用したユーザー ID とフェデレーティッドアクセスの管理 AWS Organizations、Service Catalog によるアカウントプロビジョニングの有効化 AWS IAM アイデンティティセンター、 AWS CloudTrail と を使用した一元的なログアーカイブの作成などのベストプラクティスを採用する[ランディングゾーンを設定できます](getting-started-with-control-tower.md) AWS Config。

継続的なガバナンスのために、セキュリティ、運用、コンプライアンスに関する明確に定義されたルールである事前構成済みのコントロールを有効にできます。ガードレールは、ポリシーに準拠しないリソースのデプロイを防止し、デプロイされたリソースの不適合を継続的に監視するのに役立ちます。AWS Control Tower ダッシュボードは、プロビジョニングされたアカウント、有効なコントロール、アカウントのコンプライアンスステータスなど、 AWS 環境を一元的に可視化します。

AWS Control Tower コンソールで 1 回クリックするだけで、新しいマルチアカウント環境を設定できます。AWS Control Tower を使用するのに追加料金や前払いの義務はありません。ランディングゾーンの設定と選択したコントロールの実装を有効にした AWS サービスに対してのみ料金が発生します。