AWS 2025年のネットワーク関連のアップデートから対応すべきこと

![]() |
こんにちは、白鳥です。 |
|---|
2025年も終わりに近づいてきました。執筆日時点ではre:Invent 2025の開催前となりますが、ここ数年ではre:Inventの開催前にネットワーク関連のアップデート情報がおおむね落ち着く傾向にあるため、いったんここで本年のアップデートの傾向を振り返りながら、ユーザーとして対応すべきことを検討していきたいと思います。
想定する読者
- AWSを使ったネットワークの管理者の方
- AWSのネットワーク関連の最新情報をキャッチアップしたい方
NTT東日本のクラウドエンジニアがAWSネットワークに関するお悩みや課題についてお応えします、お気軽にお問い合わせください!
2025年のネットワーク関連のアップデートサマリー
執筆日時点のAWSの最新情報(https://aws.amazon.com/new/)において、Network & Contents Deliveryの2025年のアップデートは全部で90件ありました。このうち、機能アップデートについて既存サービスのPrivatelink対応、IPv6対応、リージョン追加を除くと、46件のアップデートがありました。2025年全体のアップデートが1920件を踏まえると、5%程度がネットワーク関連のアップデートになります。
特に、アップデートの多かったサービスは次の3つのサービスになります。
- AWS Network Firewall
- Amazon CloufFront
- Application Load Balancer
サービス単位に限らず、既存サービスのIPv6に関するアップデートについても執筆時視点で68件ありました。2024年は34件、2023年は27件であったことを踏まえると倍に増えており、こうしたアップデートを踏まえ、ユーザー側での対応を考えていきます。
ユーザーが対応すべきこと
ネットワークセキュリティの強化
近年生成AIを利用したランサムウェアの作成やDDoS攻撃など、攻撃者側のハードルが下がってきており、大規模・有名サイトだけではなく小規模なサイトにおいても先端のセキュリティ対策が必要になってきています。
インターネットと直接接続している公開セグメントにおいては、CloudFrontとAWS WAFによるDDoS対策や、証明書や署名においては脱RSAに向けたTLS1.3対応、が必要になってきます。
また、内部を通る通信についてもAIによるコンテキストデータが通信経路に流れることになるため、レイヤー3/4レベルでの対策だけでは不十分で、レイヤー7のアプリケーションレベルでの通信許可・不許可が必要になってきます。URLレベルだけではなく、ヘッダ情報やユーザー情報を踏まえたブラックリスト・ホワイトリストの動的な設定や、比較的攻撃を多く受けているグローバル企業などの脅威インテリジェンスを参考にいち早く自社のセキュリティ対策に取り組んでいく必要があります。
インターネット公開セグメントのIPv6対応と、パブリックIPv4アドレスの縮小
パブリックIPv4アドレスの枯渇は以前から言われておりますが、AWSにおいてもElasitc IPアドレスの有料化が2024年から始まっており、IPv6対応(デュアルスタック対応)が言われておりました。
本年のアップデートにより、CloudFrontのIPv6オリジン対応や、静的IPエニーキャストアドレスのIPv6をはじめ、約9割のサービスがIPv6に対応し、完全なIPv6化は現時点では不可能だったとしてもデュアルスタックには対応していることもありますので、インターネット公開セグメントについては順次IPv6対応を進めていくのが良いと考えています。
対応事項を踏まえた注目のネットワーク系アップデート
こうした対応を踏まえたAWSのネットワークサービスの2025年のアップデートをいくつかピックアップします。
- AWS Network Firewallにおけるアクティブ脅威防御の対応(2025年6月17日)
-
※11月には、アクティブ脅威防御がデフォルトで有効化されるようになりました。
AmazonのMadpotと呼ばれるハニーポットを使った脅威インテリジェンスを収集し、その結果をユーザー側で使えるようになります。自社で脅威インテリジェンスを蓄積しなくても、マネージドルールで世界的なWebサイトと同等のアクティブ脅威防御が実現できるようになります。
- AWS Network Firewallにおけるアプリケーションレイヤのトラフィックコントロールの強化(2025年9月25日)
-
HTTPの分割したリクエストや、大きなパケットにおいてのトラフィックコントロールの強化となります。こちらはデフォルトルールの強化となります。分割されたすべてのリクエストを受信してから、ファイヤーウォールルールを適用することができるようになります。
- AWS WAFにおけるアプリケーションレイヤのDDoS攻撃対応(2025年6月13日)
-
もともとAWS Shiledという機能でレイヤー3/4レイヤーのDDoS攻撃を、Shileld Advancedでレイヤー7のDDoS攻撃の防御を行っていました。Shiled Advancedは強力なサービスですが、月額費用がネックとなっていましたが、昨今のレイヤー7のDDoS攻撃の増加を踏まえて、AWS WAFのマネージドルールで設定できるようになりました。
- CloudFrontにおけるポスト量子暗号対応(2025年9月8日)
-
量子コンピューティングが社会実装された場合、既存の暗号がリスクになることが考えられます。ポスト量子暗号に対応することで、量子コンピューティングが実装されたあともセキュアに通信できるよう、ポスト量子暗号対応が進められており、CloudFrontで対応することでインターネット通信をよりセキュアに行うことができます。
- CloudFrontがIPv6オリジンに対応(2025年9月8日)
-
CloudFrontのオリジンはこれまでIPv4のみでした。したがって、インターネットに公開するサイトのVPCにおいてはIPv4のパブリックサブネットを必要としておりましたが、今回のアップデートでIPv6に対応できるようになります。まだ一部のサービスでデュアルスタックを必要としますのでプライベートIPv4アドレスは必要となりますが、インターネット公開システムのIPv6対応を進めることができます。
- CloudFrontの定額制料金プラン開始(2025年11月19日)
-
セキュリティやIPv6対応を考えると、CloudFrontの利用を積極的に検討したくなりますが、これまで従量課金が課題となっていたケースも多くありました。
今回の定額プランにより、リクエストやファイル転送量、WAFの機能に合わせて選択できるようになりました。
- NAT gatewayがリージョンモードを開始(2025年11月20日)
-
IPv6対応ではありませんが、VPCの基本的な構成が変わりうるということで、紹介させていただきます。
NAT gatewayはこれまでパブリックサブネットに設置し、AZ障害の場合は切り替えが課題になっていました。リージョンモードを使うことで、AZ障害が発生しても動的に経路を切り替えることができるようになります。
NTT東日本のクラウドエンジニアがAWSネットワークに関するお悩みや課題についてお応えします、お気軽にお問い合わせください!
まとめ
今回は、AWSにおける2025年のネットワーク系のアップデートを振り返りました。非常に多くのアップデートがあったものの、AWSのネットワーク系のサービスアップデートの傾向としては、インターネットに直接接続されることの多いCloudFrontやApplication load balancerの強化が中心となりました。これらのアップデートを活用して、自社のAWS環境をより強固なものにしていきましょう。
NTT東日本では、AWSの構築保守だけではなく、ネットワーク設計なども含めたエンドツーエンドでのソリューション提供をおこなっております。
経験値豊かなメンバーがご担当させていただきますので、是非お気軽にお問い合わせください!
NTT東日本のクラウドエンジニアがAWSネットワークに関するお悩みや課題についてお応えします、お気軽にお問い合わせください!
RECOMMEND
その他のコラム
相談無料!プロが中立的にアドバイスいたします
クラウド・AWS・Azureでお困りの方はお気軽にご相談ください。







