

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# SageMaker AI の Security Hub CSPM コントロール
<a name="sagemaker-controls"></a>

これらの AWS Security Hub CSPM コントロールは、Amazon SageMaker AI サービスとリソースを評価します。コントロールは一部の で使用できない場合があります AWS リージョン。詳細については、「[リージョン別のコントロールの可用性](securityhub-regions.md#securityhub-regions-control-support)」を参照してください。

## [SageMaker.1] Amazon SageMaker ノートブックインスタンスは、インターネットに直接アクセスできないようにする必要があります
<a name="sagemaker-1"></a>

**関連する要件:** NIST.800-53.r5 AC-21、NIST.800-53.r5 AC-3、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-4、NIST.800-53.r5 AC-4(21)、NIST.800-53.r5 AC-6、NIST.800-53.r5 SC-7、NIST.800-53.r5 SC-7(11)、NIST.800-53.r5 SC-7(16)、NIST.800-53.r5 SC-7(20)、NIST.800-53.r5 SC-7(21)、NIST.800-53.r5 SC-7(3)、NIST.800-53.r5 SC-7(4)、NIST.800-53.r5 SC-7(9)、PCI DSS v3.2.1/1.2.1、PCI DSS v3.2.1/1.3.1、PCI DSS v3.2.1/1.3.2、PCI DSS v3.2.1/1.3.4、PCI DSS v3.2.1/1.3.6、PCI DSS v4.0.1/1.4.4

**カテゴリ:** 保護 > セキュアなネットワーク設定

**重要度:** 高

**リソースタイプ :** `AWS::SageMaker::NotebookInstance`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-no-direct-internet-access.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-no-direct-internet-access.html)

**スケジュールタイプ :** 定期的

**パラメータ :** なし

このコントロールは、SageMaker AI ノートブックインスタンスでインターネットへの直接アクセスが無効になっているかどうかをチェックします。ノートブックインスタンスで `DirectInternetAccess` フィールドが有効になっている場合、コントロールは失敗します。

VPC なしで SageMaker AI インスタンスを設定した場合、デフォルトではインスタンスでインターネットへの直接アクセスが有効になっています。VPC ありでインスタンスを設定し、デフォルト設定を **[無効化 - VPC 経由でインターネットにアクセスする]** に変更する必要があります。ノートブックからモデルをトレーニングまたはホストするには、インターネットアクセスが必要です。インターネットアクセスを有効にするには、VPC にインターフェイスエンドポイント (AWS PrivateLink) または NAT ゲートウェイ、およびアウトバウンド接続を許可するセキュリティグループが必要です。ノートブックインスタンスを VPC 内のリソースに接続する方法の詳細については、「*Amazon SageMaker AI デベロッパーガイド*」の「[ノートブックインスタンスを VPC 内のリソースに接続する](https://docs.aws.amazon.com/sagemaker/latest/dg/appendix-notebook-and-internet-access.html)」を参照してください。また、SageMaker AI 設定へのアクセスが認可されたユーザーのみに制限されていることも確認する必要があります。ユーザーに SageMaker AI の設定変更とリソースの変更を許可する IAM 許可を制限します。

### 修正
<a name="sagemaker-1-remediation"></a>

ノートブックインスタンスを作成した後は、インターネットアクセスの設定を変更することはできません。代わりに、インターネットアクセスがブロックされているインスタンスを停止して削除し、再作成できます。インターネットへの直接アクセスを許可するノートブックインスタンスを削除するには、「*Amazon SageMaker AI デベロッパーガイド*」で「[Use notebook instances to build models: Clean up](https://docs.aws.amazon.com/sagemaker/latest/dg/ex1-cleanup.html)」を参照してください。インターネットアクセスを拒否するノートブックインスタンスを再作成するには、「[ノートブックインスタンスを作成する](https://docs.aws.amazon.com/sagemaker/latest/dg/howitworks-create-ws.html)」を参照してください。**[ネットワーク] の [直接インターネットアクセス]** で、**[無効化 - VPC 経由でインターネットにアクセスする]** を選択します。

## [SageMaker.2] SageMaker ノートブックインスタンスはカスタム VPC で起動する必要があります
<a name="sagemaker-2"></a>

**関連する要件:** NIST.800-53.r5 AC-21、NIST.800-53.r5 AC-3、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-4、NIST.800-53.r5 AC-4(21)、NIST.800-53.r5 AC-6、NIST.800-53.r5 SC-7、NIST.800-53.r5 SC-7(11)、NIST.800-53.r5 SC-7(16)、NIST.800-53.r5 SC-7(20)、NIST.800-53.r5 SC-7(21)、NIST.800-53.r5 SC-7(3)、NIST.800-53.r5 SC-7(4)、NIST.800-53.r5 SC-7(9)

**カテゴリ:** 保護 > セキュアなネットワーク設定 > VPC 内のリソース

**重要度:** 高

**リソースタイプ :** `AWS::SageMaker::NotebookInstance`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-inside-vpc.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-inside-vpc.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、Amazon SageMaker AI ノートブックインスタンスがカスタム仮想プライベートクラウド (VPC) 内で起動されているかどうかをチェックします。SageMaker AI ノートブックインスタンスがカスタム VPC 内で起動されない場合、または SageMaker AI サービス VPC で起動された場合、このコントロールは失敗します。

サブネットは、ある範囲の IP アドレスが示す VPC 内の領域です。インフラストラクチャの安全なネットワーク保護を確保するために、リソースは可能な限りカスタム VPC 内に保管することをお勧めします。Amazon VPC は、 専用の仮想ネットワークです AWS アカウント。Amazon VPC を使用すると、SageMaker AI Studio とノートブックインスタンスのネットワークアクセスとインターネット接続を制御できます。

### 修正
<a name="sagemaker-2-remediation"></a>

ノートブックインスタンスを作成した後は、VPC の設定を変更することはできません。代わりに、インスタンスを停止して削除し、再作成できます。手順については、「*Amazon SageMaker AI デベロッパーガイド*」で「[Use notebook instances to build models: Clean up](https://docs.aws.amazon.com/sagemaker/latest/dg/ex1-cleanup.html)」を参照してください。

## [SageMaker.3] ユーザーは SageMaker ノートブックインスタンスのルートアクセス権を付与されてはなりません
<a name="sagemaker-3"></a>

**関連する要件:** NIST.800-53.r5 AC-2(1)、NIST.800-53.r5 AC-3(15)、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-6、NIST.800-53.r5 AC-6(10)、NIST.800-53.r5 AC-6(2)

**カテゴリ:** 保護 > セキュアなアクセス管理 > ルートユーザーのアクセス制限

**重要度:** 高

**リソースタイプ :** `AWS::SageMaker::NotebookInstance`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-root-access-check.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-root-access-check.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、Amazon SageMaker AI ノートブックインスタンスでルートアクセスが有効になっていないかをチェックします。Amazon SageMaker AI ノートブックインスタンスでルートアクセスが有効になっている場合、コントロールは失敗します。

最小特権のプリンシパルに従い、意図せずに権限を過剰にプロビジョニングしないために、ルートアクセスをインスタンスリソースに制限することが、推奨されるセキュリティ上のベストプラクティスです。

### 修正
<a name="sagemaker-3-remediation"></a>

SageMaker AI ノートブックインスタンスへのルートアクセスを制限するには、「*Amazon SageMaker AI デベロッパーガイド*」の「[SageMaker AI ノートブックインスタンスへのルートアクセスを制御する](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-root-access.html)」を参照してください。

## [SageMaker.4] SageMaker エンドポイントの本番稼働バリアントの初期インスタンス数は 1 より大きい必要があります
<a name="sagemaker-4"></a>

**関連する要件:** NIST.800-53.r5 CP-10、NIST.800-53.r5 SC-5、NIST.800-53.r5 SC-36、NIST.800-53.r5 SA-13

**カテゴリ:** リカバリ > 耐障害性 > 高可用性

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::EndpointConfig`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-endpoint-config-prod-instance-count.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-endpoint-config-prod-instance-count.html)

**スケジュールタイプ :** 定期的

**パラメータ :** なし

このコントロールは、Amazon SageMaker AI エンドポイントの本番稼働用バリアントの初期インスタンス数が 1 より大きいかどうかを確認します。エンドポイントの本番稼働用バリアントの初期インスタンスが 1 つしかない場合、コントロールは失敗します。

インスタンス数が 1 を超える本番稼働用バリアントは、SageMaker AI によって管理されるマルチ AZ インスタンスの冗長性を許可します。複数のアベイラビリティーゾーンにリソースをデプロイすることは、アーキテクチャ内で高可用性を提供するための AWS ベストプラクティスです。高可用性は、セキュリティインシデントからの復旧に役立ちます。

**注記**  
このコントロールは、インスタンスベースのエンドポイント設定にのみ適用されます。

### 修正
<a name="sagemaker-4-remediation"></a>

その他のエンドポイント設定のパラメータの詳細については、「*Amazon SageMaker AI デベロッパーガイド*」の「[Create an endpoint configuration](https://docs.aws.amazon.com/sagemaker/latest/dg/serverless-endpoints-create.html#serverless-endpoints-create-config)」を参照してください。

## [SageMaker.5] SageMaker モデルでは、ネットワーク分離を有効にする必要があります
<a name="sagemaker-5"></a>

**カテゴリ:** 保護 > セキュアなネットワーク設定 > パブリックアクセス不可のリソース

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::Model`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-isolation-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-isolation-enabled.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、Amazon SageMaker AI でホストされるモデルでネットワーク分離が有効になっているかどうかをチェックします。ホストされたモデルの `EnableNetworkIsolation` パラメータが `False` に設定されている場合、コントロールは失敗します。

SageMaker AI トレーニングとデプロイされた推論コンテナは、デフォルトでインターネットが有効になっています。SageMaker AI でトレーニングコンテナや推論コンテナへの外部ネットワークアクセスを許可しないようにする場合は、ネットワーク分離を有効にします。ネットワーク分離を有効にすると、他の AWS のサービスとの間の呼び出しを含め、モデルコンテナとの間でインバウンドまたはあうんとバウンドのネットワーク呼び出しを行うことができなくなります。さらに、コンテナランタイム環境で使用できる AWS 認証情報はありません。ネットワーク分離を有効にすると、インターネットから SageMaker AI リソースへの意図しないアクセスを防ぐことができます。

**注記**  
2025 年 8 月 13 日、Security Hub CSPM はこのコントロールのタイトルと説明を変更しました。新しいタイトルと説明は、コントロールが Amazon SageMaker AI でホストされているモデルの `EnableNetworkIsolation` パラメータの設定をチェックしていることをより正確に反映しています。以前は、このコントロールのタイトルは *SageMaker models should block inbound traffic* でした。

### 修正
<a name="sagemaker-5-remediation"></a>

SageMaker AI モデルのネットワーク分離の詳細については、「*Amazon SageMaker AI デベロッパーガイド*」の「[Run training and inference containers in internet-free mode](https://docs.aws.amazon.com/sagemaker/latest/dg/mkt-algo-model-internet-free.html)」を参照してください。モデルの作成時にネットワーク分離を有効にするには、`EnableNetworkIsolation` パラメータの値を `True` に設定します。

## [SageMaker.6] SageMaker アプリのイメージ設定にはタグを付ける必要があります
<a name="sagemaker-6"></a>

**カテゴリ:** 識別 > インベントリ > タグ付け

**重要度:** 低

**リソースタイプ :** `AWS::SageMaker::AppImageConfig`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-app-image-config-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-app-image-config-tagged.html)

**スケジュールタイプ :** 変更がトリガーされた場合

**パラメータ :**


| パラメータ | 説明 | タイプ | 許可されているカスタム値 | Security Hub CSPM のデフォルト値 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 評価されたリソースに割り当てる必要があるシステム以外のタグキーのリスト。タグキーでは大文字と小文字が区別されます。 | StringList (最大 6 項目) | [AWS 要件を満たす](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 1～6 個のタグキー。 | デフォルト値なし | 

このコントロールは、Amazon SageMaker AI アプリケーションイメージ設定 (`AppImageConfig`) に `requiredKeyTags` パラメータで指定されたタグキーがあるかどうかをチェックします。アプリケーションイメージ設定にタグキーがない場合、または `requiredKeyTags` パラメータで指定されたすべてのキーがない場合、コントロールは失敗します。`requiredKeyTags` パラメータの値を指定しない場合、コントロールはタグキーの存在のみをチェックし、アプリケーションイメージ設定にタグキーがない場合は失敗します。このコントロールはシステムタグを無視します。システムタグは自動的に付与され、`aws:` プレフィックスが付きます。

タグは、 AWS リソースを作成して割り当てるラベルです。各タグは、必要なタグキーとオプションのタグ値で設定されています。タグを使用して、リソースを目的、所有者、環境、またはその他の基準で分類できます。タグは、リソースの識別、整理、検索、フィルタリングに役立ちます。またそれらは、アクションと通知のリソース所有者を追跡するのにも役立ちます。タグを使用して、認可戦略として属性ベースのアクセス制御 (ABAC) を実装することもできます。ABAC 戦略の詳細については、「*IAM ユーザーガイド*」の「[ABAC 認可で属性に基づいてアクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)」を参照してください。タグの詳細については、[「 AWS リソースのタグ付け」および「タグエディタユーザーガイド](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)」を参照してください。

**注記**  
個人を特定できる情報 (PII) などの機密情報や秘匿性の高い情報はタグに格納しないでください。タグには多くの からアクセスできます AWS のサービス。それらは、プライベートデータや機密データに使用することを意図していません。

### 修正
<a name="sagemaker-6-remediation"></a>

Amazon SageMaker AI アプリイメージ設定 (`AppImageConfig`) にタグを追加するには、SageMaker AI API の [AddTags](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_AddTags.html) オペレーションを使用するか、 を使用している場合は [add-tags](https://docs.aws.amazon.com/cli/latest/reference/sagemaker/add-tags.html) コマンド AWS CLIを実行します。

## [SageMaker.7] SageMaker イメージにはタグを付ける必要があります
<a name="sagemaker-7"></a>

**カテゴリ:** 識別 > インベントリ > タグ付け

**重要度:** 低

**リソースタイプ :** `AWS::SageMaker::Image`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-image-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-image-tagged.html)

**スケジュールタイプ :** 変更がトリガーされた場合

**パラメータ :**


| パラメータ | 説明 | タイプ | 許可されているカスタム値 | Security Hub CSPM のデフォルト値 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 評価されたリソースに割り当てる必要があるシステム以外のタグキーのリスト。タグキーでは大文字と小文字が区別されます。 | StringList (最大 6 項目) | [AWS 要件を満たす](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 1～6 個のタグキー。 | デフォルト値なし | 

このコントロールは、Amazon SageMaker AI イメージに `requiredKeyTags` パラメータで指定されたタグキーがあるかどうかをチェックします。イメージにタグキーがない場合、または `requiredKeyTags` パラメータで指定されたすべてのキーがない場合、コントロールは失敗します。`requiredKeyTags` パラメータの値を指定しない場合、コントロールはタグキーの存在のみをチェックし、イメージにタグキーがない場合は失敗します。このコントロールはシステムタグを無視します。システムタグは自動的に付与され、`aws:` プレフィックスが付きます。

タグは、 AWS リソースを作成して割り当てるラベルです。各タグは、必要なタグキーとオプションのタグ値で設定されています。タグを使用して、リソースを目的、所有者、環境、またはその他の基準で分類できます。タグは、リソースの識別、整理、検索、フィルタリングに役立ちます。またそれらは、アクションと通知のリソース所有者を追跡するのにも役立ちます。タグを使用して、認可戦略として属性ベースのアクセス制御 (ABAC) を実装することもできます。ABAC 戦略の詳細については、「*IAM ユーザーガイド*」の「[ABAC 認可で属性に基づいてアクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)」を参照してください。タグの詳細については、[「 AWS リソースのタグ付けとタグエディタユーザーガイド](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)」を参照してください。

**注記**  
個人を特定できる情報 (PII) などの機密情報や秘匿性の高い情報はタグに格納しないでください。タグには多くの からアクセスできます AWS のサービス。それらは、プライベートデータや機密データに使用することを意図していません。

### 修正
<a name="sagemaker-7-remediation"></a>

Amazon SageMaker AI イメージにタグを追加するには、SageMaker AI API の [AddTags](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_AddTags.html) オペレーションを使用するか、 を使用している場合は AWS CLI add[-tags](https://docs.aws.amazon.com/cli/latest/reference/sagemaker/add-tags.html) コマンドを実行します。

## [SageMaker.8] SageMaker ノートブックインスタンスは、サポートされているプラットフォームで実行する必要があります
<a name="sagemaker-8"></a>

**カテゴリ:** 検出 > 脆弱性、パッチ、バージョン管理

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::NotebookInstance`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-platform-version.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-platform-version.html)

**スケジュールタイプ :** 定期的

**パラメータ :**
+ `supportedPlatformIdentifierVersions`: `notebook-al2-v3` (カスタマイズ不可)

このコントロールは、Amazon SageMaker AI ノートブックインスタンスに指定されたプラットフォーム識別子に基づいて、ノートブックインスタンスがサポートされているプラットフォームで実行されるように設定されているかどうかチェックします。サポートされなくなったプラットフォームでノートブックインスタンスを実行するように設定されている場合、コントロールは失敗します。

Amazon SageMaker AI ノートブックインスタンスのプラットフォームがサポートされなくなった場合、セキュリティパッチ、バグ修正、またはその他のタイプの更新を受信できない可能性があります。ノートブックインスタンスは引き続き機能する可能性がありますが、SageMaker AI セキュリティ更新プログラムや重大なバグ修正は受信しません。サポートされていないプラットフォームの使用に伴うリスクはユーザーが負うことになります。詳細については、「*Amazon SageMaker AI デベロッパーガイド*」の「[JupyterLab のバージョニング](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-jl.html)」を参照してください。

### 修正
<a name="sagemaker-8-remediation"></a>

Amazon SageMaker AI が現在サポートしているプラットフォームとその移行方法については、「*Amazon SageMaker AI デベロッパーガイド*」の「[Amazon Linux 2 notebook instances](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-al2.html)」を参照してください。

## [SageMaker.9] SageMaker データ品質ジョブ定義では、コンテナ間のトラフィック暗号化を有効にする必要があります
<a name="sagemaker-9"></a>

**カテゴリ:** 保護 > データ保護 > 転送中のデータの暗号化

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::DataQualityJobDefinition`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-data-quality-job-encrypt-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-data-quality-job-encrypt-in-transit.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、Amazon SageMaker AI データ品質ジョブ定義でコンテナ間のトラフィックに対して暗号化が有効になっているかどうかを確認します。データ品質とドリフトをモニタリングするジョブの定義でコンテナ間のトラフィックに対して暗号化が有効になっていない場合、コントロールは失敗します。

コンテナ間のトラフィック暗号化を有効にすると、分散処理中の機密性の高い ML データがデータ品質分析のために保護されます。

### 修正
<a name="sagemaker-9-remediation"></a>

Amazon SageMaker AI のコンテナ間トラフィック暗号化の詳細については、「Amazon *Amazon SageMaker AI デベロッパーガイド*[」の「分散トレーニングジョブで ML コンピューティングインスタンス間の通信を保護する](https://docs.aws.amazon.com/sagemaker/latest/dg/train-encrypt.html)」を参照してください。データ品質ジョブ定義を作成するときに、 `EnableInterContainerTrafficEncryption`パラメータの値を に設定することで、コンテナ間のトラフィック暗号化を有効にできます`True`。

## [SageMaker.10] SageMaker モデルの説明可能性ジョブ定義では、コンテナ間のトラフィック暗号化を有効にする必要があります
<a name="sagemaker-10"></a>

**カテゴリ:** 保護 > データ保護 > 転送中のデータの暗号化

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::ModelExplainabilityJobDefinition`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-explainability-job-encrypt-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-explainability-job-encrypt-in-transit.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、Amazon SageMaker モデルの説明可能性ジョブ定義でコンテナ間のトラフィック暗号化が有効になっているかどうかを確認します。モデルの説明可能性ジョブ定義でコンテナ間のトラフィック暗号化が有効になっていない場合、コントロールは失敗します。

コンテナ間のトラフィック暗号化を有効にすると、説明可能性分析のために、分散処理中のモデルデータ、トレーニングデータセット、中間処理結果、パラメータ、モデル重みなどの機密データ ML データが保護されます。

### 修正
<a name="sagemaker-10-remediation"></a>

既存の SageMaker モデルの説明可能性ジョブ定義では、コンテナ間のトラフィック暗号化を更新することはできません。コンテナ間のトラフィック暗号化を有効にして新しい SageMaker モデルの説明可能性ジョブ定義を作成するには、[API](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateModelExplainabilityJobDefinition.html) または [CLI](https://docs.aws.amazon.com/cli/latest/reference/sagemaker/create-model-explainability-job-definition.html) または [ CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-sagemaker-modelexplainabilityjobdefinition.html) を使用して [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MonitoringNetworkConfig.html#API_MonitoringNetworkConfig_Contents](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MonitoringNetworkConfig.html#API_MonitoringNetworkConfig_Contents)を に設定します`True`。

## [SageMaker.11] SageMaker データ品質ジョブ定義では、ネットワーク分離を有効にする必要があります
<a name="sagemaker-11"></a>

**カテゴリ:** 保護 > セキュアなネットワーク設定

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::DataQualityJobDefinition`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-data-quality-job-isolation.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-data-quality-job-isolation.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、Amazon SageMaker AI データ品質モニタリングジョブ定義でネットワーク分離が有効になっているかどうかを確認します。データ品質とドリフトをモニタリングするジョブの定義でネットワーク分離が無効になっている場合、コントロールは失敗します。

ネットワーク分離は攻撃を軽減します。 は外部アクセスを表面化し、防止することで、不正な外部アクセス、偶発的なデータ漏洩、潜在的なデータ流出から保護します。

### 修正
<a name="sagemaker-11-remediation"></a>

SageMaker AI のネットワーク分離の詳細については、*Amazon SageMaker AI デベロッパーガイド*」の[「インターネットフリーモードでトレーニングコンテナと推論コンテナを実行する](https://docs.aws.amazon.com/sagemaker/latest/dg/mkt-algo-model-internet-free.html)」を参照してください。データ品質ジョブ定義を作成するときに、 `EnableNetworkIsolation`パラメータの値を に設定することで、ネットワーク分離を有効にできます`True`。

## [SageMaker.12] SageMaker モデルバイアスジョブ定義では、ネットワーク分離を有効にする必要があります
<a name="sagemaker-12"></a>

**カテゴリ:** 保護 > 安全なネットワーク設定 > リソースポリシー設定

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::ModelBiasJobDefinition`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-bias-job-isolation.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-bias-job-isolation.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、SageMaker モデルバイアスジョブ定義でネットワーク分離が有効になっているかどうかを確認します。モデルバイアスジョブ定義でネットワーク分離が有効になっていない場合、コントロールは失敗します。

ネットワーク分離により、SageMaker モデルバイアスジョブがインターネット経由で外部リソースと通信できなくなります。ネットワーク分離を有効にすることで、ジョブのコンテナがアウトバウンド接続を実行できないようにし、攻撃対象領域を減らし、機密データを流出から保護します。これは、規制されたデータまたは機密データを処理するジョブで特に重要です。

### 修正
<a name="sagemaker-12-remediation"></a>

ネットワーク分離を有効にするには、 `EnableNetworkIsolation`パラメータを に設定して新しいモデルバイアスジョブ定義を作成する必要があります`True`。ジョブ定義の作成後にネットワーク分離を変更することはできません。新しいモデルバイアスジョブ定義を作成するには、*Amazon SageMaker AI* [ CreateModelBiasJobDefinition](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateModelBiasJobDefinition.html)」を参照してください。

## [SageMaker.13] SageMaker モデル品質ジョブ定義では、コンテナ間のトラフィック暗号化を有効にする必要があります
<a name="sagemaker-13"></a>

**カテゴリ:** 保護 > データ保護 > 転送中のデータの暗号化

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::ModelQualityJobDefinition`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-quality-job-encrypt-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-quality-job-encrypt-in-transit.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、Amazon SageMaker モデル品質ジョブ定義で、コンテナ間のトラフィックに対して転送中の暗号化が有効になっているかどうかを確認します。モデル品質ジョブ定義でコンテナ間のトラフィック暗号化が有効になっていない場合、コントロールは失敗します。

コンテナ間のトラフィック暗号化は、分散モデル品質モニタリングジョブ中にコンテナ間で送信されるデータを保護します。デフォルトでは、コンテナ間のトラフィックは暗号化されません。暗号化を有効にすると、処理中のデータの機密性が維持され、転送中のデータの保護に関する規制要件への準拠がサポートされます。

### 修正
<a name="sagemaker-13-remediation"></a>

Amazon SageMaker モデル品質ジョブ定義のコンテナ間トラフィック暗号化を有効にするには、適切な転送時の暗号化設定でジョブ定義を再作成する必要があります。モデル品質ジョブ定義を作成するには、*Amazon SageMaker AI* [ CreateModelQualityJobDefinition](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateModelQualityJobDefinition.html)」を参照してください。

## [SageMaker.14] SageMaker モニタリングスケジュールでは、ネットワーク分離を有効にする必要があります
<a name="sagemaker-14"></a>

**カテゴリ:** 保護 > セキュアなネットワーク設定

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::MonitoringSchedule`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-monitoring-schedule-isolation.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-monitoring-schedule-isolation.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、Amazon SageMaker モニタリングスケジュールでネットワーク分離が有効になっているかどうかを確認します。モニタリングスケジュールで EnableNetworkIsolation が false に設定されているか、設定されていない場合、コントロールは失敗します

ネットワーク分離により、モニタリングジョブがアウトバウンドネットワークコールを行うのを防ぎ、コンテナからのインターネットアクセスを排除することで攻撃対象領域を減らします。

### 修正
<a name="sagemaker-14-remediation"></a>

モニタリングスケジュールを作成または更新するときに NetworkConfig パラメータでネットワーク分離を設定する方法については、*Amazon SageMaker * [CreateMonitoringSchedule](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateMonitoringSchedule.html)」または[UpdateMonitoringSchedule](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_UpdateMonitoringSchedule.html)」を参照してください。

## [SageMaker.15] SageMaker モデルバイアスジョブ定義では、コンテナ間のトラフィック暗号化を有効にする必要があります
<a name="sagemaker-15"></a>

**カテゴリ:** 保護 > データ保護 > 転送中のデータの暗号化

**重要度:** 中

**リソースタイプ :** `AWS::SageMaker::ModelBiasJobDefinition`

**AWS Config ルール :** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-bias-job-encrypt-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-bias-job-encrypt-in-transit.html)

**スケジュールタイプ:** 変更がトリガーされた場合

**パラメータ :** なし

このコントロールは、複数のコンピューティングインスタンスを使用するときに Amazon SageMaker モデルバイアスジョブ定義でコンテナ間のトラフィック暗号化が有効になっているかどうかを確認します。`EnableInterContainerTrafficEncryption` が false に設定されているか、インスタンス数が 2 以上のジョブ定義用に設定されていない場合、コントロールは失敗します。

EInterトラフィック暗号化は、分散モデルバイアスモニタリングジョブ中にコンピューティングインスタンス間で送信されるデータを保護します。暗号化は、インスタンス間で送信される重みなどのモデル関連情報への不正アクセスを防止します。

### 修正
<a name="sagemaker-15-remediation"></a>

SageMaker モデルバイアスジョブ定義のコンテナ間トラフィック暗号化を有効にするには、ジョブ定義が複数のコンピューティングインスタンスを使用する`True`ときに `EnableInterContainerTrafficEncryption`パラメータを に設定します。ML コンピューティングインスタンス間の通信を保護する方法については、*Amazon SageMaker AI デベロッパーガイド*[」の「分散トレーニングジョブで ML コンピューティングインスタンス間の通信を保護する](https://docs.aws.amazon.com/sagemaker/latest/dg/train-encrypt.html)」を参照してください。