Microsoft Azure トレンド
0post
2025.12.04 21:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
仮想マシンからEntra参加デバイスにRDP接続する場合の方法
以前はRDPファイルをメモ帳でカスタマイズするだけで接続できたけど、今はサインインユーザー名をAzureAD\.. ではじめなきゃいけないのね
このブログに助けられた、ありがとう!
https://t.co/rqnEgpwbJs December 12, 2025
1RP
cos
Fafner in the Azure🌼日野美羽
尾道の夕焼け綺麗だった
photo @KSK_Photo7 https://t.co/TzBEPXm2ka December 12, 2025
Microsoft Azure Tech Advent Calendar 2025 の4日目の記事を書きました!
GPT-4.1のVision Fine-tuningの検証となります!可能性を感じました!
【Microsoft Foundry】GPT-4.1をVision Fine-tuningして精度向上できるか検証してみた【コードonly】|Naoki Matsumoto https://t.co/9yfRmMT5ND #zenn December 12, 2025
1年前の自分の記事に助けられた
けど読みづらい文章だな、これ書いたの誰だ
Azure ポータルに表示される AKS の API サーバーアドレスの謎を追う https://t.co/41xX3lV8dl December 12, 2025
微软与中共政权深度合作,对美国国家安全构成直接威胁
12月4日(秘密翻译组) —— 微软与中共政权的深度交织构成了一项重大且相对未被充分认知的国家安全风险。去年,《苹果在中国》一书荣登《纽约时报》畅销书榜;然而,微软暴露的风险更加深重,对美国国家安全具有更直接的影响。
近日,专注于跨国企业交易和相关事务的咨询公司赫力晟(Horizons Advisory) 发布题为《微软在中国:持久风险态势及其国家安全影响》(MICROSOFT IN CHINA:An Enduring Risk Profile and the National Security Implications)报告。
报告指出,美国政府对微软产品与服务的依赖程度已达惊人水平。例如:Microsoft 365支撑着联邦电子邮件与协作系统;Windows和Azure主导着身份认证、终端管理及云工作负载;而Teams、SharePoint和OneDrive则将用户数据集中于少数几个云环境中。过去几年间,这种依赖态势始终呈稳步增长之势。2023年,国防部(现更名为战争部)将其长期自主管理的网络安全项目替换为微软Defender——这款现成商业产品恰恰来自为其提供操作系统和办公套件的同一公司。2025年,联邦总务署(GSA)签署价值数十亿美元的“OneGov”协议,为所有政府机构统一制定Microsoft 365、Copilot及Azure云服务的定价标准。该协议简化了采购流程,进一步巩固了微软作为美国政府核心技术供应商的地位。
微软与美国政府深度绑定虽提升了效率,却也埋下单点故障风险。当主导政府技术栈的平台遭遇战略压力或安全漏洞时,其连锁反应可能具有战略性,影响范围将从单一系统扩展至整个政府机构及应用系统。这一风险的全面性在漏洞统计数据中得以体现: 自2021年末以来,美国国土安全部下属的网络安全与基础设施安全局(CISA)已确认超过340个遭黑客积极利用的微软软件漏洞,其已知漏洞数量超过排名前五的软件供应商总和。
三十余年来,微软在中国建立了庞大的商业、研究和工程网络,如今该网络已与中共政权的情报、监控及军工体系直接交织。
2025年7月,调查性新闻非营利组织ProPublica通过系列调查揭露了微软曾雇佣中国本土工程师,为美国战争部云环境提供“数字护航”支持。五角大楼官员随后称此举“违背信任”,随即采取措施限制供应商使用中国本土人员。
ProPublica的报道令人震惊,并引发了即时的应对措施。但这并不令人意外。此次曝光只是微软长期高风险合作历史中的最新一例。
赫力晟新发布的这个报告记录了微软与中共政权的合作关系如何演变并持续至今。从表面被动的源代码共享协议,到该公司及其合作伙伴在中国境内更积极的实地支持——这些支持与中共的军事机构、国家支持的研究机构以及推动军事现代化、审查制度和侵犯人权行为的企业存在关联。
这一历史涉及若干关键发现,包括:
• 微软在中国三十余年的运营已形成依赖关系,使美国政府系统面临与中共国家支持的技术生态系统交织的风险。微软追求中国市场准入的过程中,屡屡发生安全漏洞和敏感技术外泄事件。在中国市场建立的不透明合作网络似乎使这类风险常态化,并加剧了在华短期商业利益与美国长期国家安全利益之间的持久冲突。
• 自2003年起,微软持续向中国信息安全测评中心(CNITSEC)共享Windows和Office源代码。该机构据称隶属于“中国最高级别的外国情报机构——国家安全部(MSS)”。此类代码共享可能使中共政府深入掌握支撑美国联邦政府及企业IT系统核心架构的软件底层设计。这种访问权限极可能增强中共安全情报机构实施攻击行动的能力,包括入侵美国政府网络。
• 2025年夏季,ProPublica披露微软甚至允许中国工程师(“数字护航员”)协助美国战争部云客户,由此形成直接的内部威胁。五角大楼将此定性为“背信行为”,并采取多项缓解措施禁止海外人员访问敏感政府环境。
• 由北京世纪互联(21Vianet)公司运营的微软Azure中国云平台,使中共当局可以一览微软云基础设施。通过该平台,微软可能已允许国家关联实体(如上海仪电和博彦科技)访问OpenAI大型语言模型,这些公司均将OpenAI模型集成到支持中国国内安全基础设施的产品中。同一Azure框架还涉嫌参与2023年“Storm-0558”黑客事件,导致美国高级官员邮箱账户遭入侵。
• 微软在中国建立的合作伙伴关系、合资企业及更广泛的合作伙伴网络,助推了北京的军民融合与监控能力建设。神州网信技术有限公司是微软与与中国电子科技集团有限公司的合资企业,从而向解放军关联的军工核心企业转移了Windows技术;微软亚洲研究院与中国军工体系关联的高校合作开展人工智能研发;微软在北京和上海的加速器和孵化器项目培育的企业后来被认定为延续中国国家支持的监控和侵犯人权行动的风险主体。这些业务布局与风险网络共同揭示出尽职调查存在缺陷或形同虚设的模式。这种模式延续了跨国企业历来优先考虑中国市场准入而非美国国家安全的传统。
报告呼吁美国政府,在当前地缘政治背景下,必须要求苹果、微软等美国科技巨头亟需加强对运营环节、合作伙伴、供应链及第三方风险的尽职审查。这一要求理应不言自明。监管机构也应针对企业行为可能引发的运营风险,在涉及中国的领域推行更全面的新型国家安全与信息安全保护措施。 December 12, 2025
📰直近1週間の周辺ニュース
【AWS関連】
AI・エージェント・MCP
・AWS MCP Server: プレビュー開始。ドキュメント参照・AWS API操作・標準ワークフロー実行をAIから一元化。15,000超のAPIに安全にアクセス可能。インフラ運用の自動化が進む。
・Bedrock AgentCore MCPサーバー: 登場。AIエージェントからAWSを利用可能に。
・API Gateway MCPプロキシ: 既存のREST APIをMCP互換エンドポイントに変換可能。AIエージェントやMCPクライアントから利用可能。Bedrock AgentCore Gatewayと連携して二重認証やセマンティック検索によるツール検出に対応。
モダナイゼーション・自動化
・AWS Transform custom: 一般公開。WebやCLIでアップデートタスクをチャットで作成し、技術的負債解消のためにコード/インフラの大規模モダナイズを自動化・高速化する新エージェント。
・AWS DevOps Agent: re:Inventキーノートの裏で発表。インシデントの検知・調査・原因特定を自律的に行うオンコールエージェント的な位置付け。障害が発生すると人間より先にAIが調査分析、対処法まで報告。
コンテナ・インフラ
・Amazon ECS Express Mode: コンテナアプリケーションのインフラ周りを自動設定してくれる機能。提供開始。
・AWS Lambda on EC2: EC2インスタンス上でLambda実行が可能。サーバーレスなのかそうじゃないのか難しいが、EC2上でLambda実行できる新機能。
セキュリティ
・AWS Security Agent: ペネトレーションテスト/セキュリティレビューを自動化。設計からデプロイまでプロアクティブにアプリケーションを保護。プレビュー中で無料で使い放題。侵入テストも可能。
データベース・ストレージ
・Database Savings Plans: AWSデータベース向けのSavings Plansが導入。コスト削減が可能。
・S3 Vectors GA: プレビューからGA化。高耐久かつ低コストのベクターストレージ。バケットあたり10,000インデックス、インデックスあたり最大20億ベクトルを保存可能。頻度の高いクエリは100ms以下のレイテンシーを実現。
その他AWSサービス
・Bedrockファインチューニング機能: プレビュー開始。カスタムモデルの作成が可能に。
・CloudWatch Logs × S3 Tables + Athena: 事前転送無しでCloudWatch LogsをS3 Tables + Athenaで見ることが可能に。
・S3 Block Public Access: AWS Organizationsからも強制できるように(組織/OU/アカウントレベルで)。従来はアカウント内で無効化もできたが、組織レベルで強制可能に。
・NLBアクセスログ: CloudWatch Logsに対応。これまでのS3に出力されるアクセスログは「レガシーアクセスログ」に。
・AWS Interconnect: Google Cloudとの高速接続を発表。来年にはAzureとも接続予定。プレビュー開始。
・IAM Policy Autopilot: IAM Policyが足りない状況をサポートしてくれる機能。
Kiro関連
・Kiro-CLI環境構築: ワンクリックでKiro-CLI環境を構築できる「AI Agent Development Code Server」が利用可能。 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



