Upgrade to Pro — share decks privately, control downloads, hide ads and more …

AIでセキュリティ運用を効率化する実践アーキテクチャ【JAWS DAYS 2026】

Sponsored · Ship Features Fearlessly Turn features on and off without deploys. Used by thousands of Ruby developers.

AIでセキュリティ運用を効率化する実践アーキテクチャ【JAWS DAYS 2026】

JAWS DAYS 2026での登壇資料です。

セキュリティ運用では、日々大量のアラート対応が求められ、
すべてを人手で処理することは困難です(平均960件/日) :contentReference[oaicite:1]{index=1}

本資料では、
・AIを活用したセキュリティ運用のアーキテクチャ
・ログの標準化(OCSF / Security Lake)
・安全なAI利用の設計(認証・権限・Guardrails)
・プロンプト設計の実践(Zero-shot活用)

について、実際の運用をもとに解説しています。

AIによる効率化だけでなく、
「安全に使うための設計」にフォーカスした内容です。

#AI #生成AI #セキュリティ #AWS #クラウド #SIEM #WAF #LLM #DevSecOps #Security

More Decks by サイバーセキュリティクラウド

Other Decks in Technology

Transcript

  1. JAWS DAYS 2026 Mashup for the Future 安全にAIを活用して セキュリティ運用を効率化し た実践談

    株式会社サイバーセキュリティクラウド CloudFastener テクニカルアカウントマネージャー 平木 佳介 (Hiraki Keisuke)
  2. #jawsug #jawsdays2026 #jawsdays2026_csc A. 960件/日 えらいこっちゃ 218 380 960 3,181

    250-999 employees 1,000-4,999 employees average 20,000+ employees 1件あたりの調査時間は平均70分 全て対応できるはずもなく、 約40%は未調査のまま放置されていると いう調査結果 参考: https://thehackernews.com/2025/09/the-state-of-ai-in-soc-2025-insights.html
  3. JAWS DAYS 2026 Mashup for the Future 安全にAIを活用して セキュリティ運用を効率化し た実践談

    株式会社サイバーセキュリティクラウド CloudFastener テクニカルアカウントマネージャー 平木 佳介 (Hiraki Keisuke)
  4. #jawsug #jawsdays2026 #jawsdays2026_csc 自己紹介 平木 佳介 (Hiraki Keisuke) サイバーセキュリティクラウドのCloudFastener のTAMとして顧客のクラウドセキュリティ運用

    の支援。 コミュニティイベントの運営や登壇も実施して います。 ・AWS Community Builders ・AWS All Certificate Engineer 2025
  5. #jawsug #jawsdays2026 #jawsdays2026_csc 2つのアプローチで支援 セキュリティ通知 大量処理・要約 AIが圧倒的に得意とする領域 コンサルティング 顧客コンテキストの収集 人間主体が円滑

    通知の「点」の把握の自動化から「線」での考慮へ 単一インシデントの把握だけではなく、複合的な事象を捉える必要がある
  6. #jawsug #jawsdays2026 #jawsdays2026_csc セキュリティログ 標準化されたデータの利用 環境コンテキスト GuardDutyログ CloudTrailログ VPCフローログ Security

    Hub Findings 環境種別は? 通知先は? 機密情報の有無は? 公開されたシステム? 取り扱う情報の種類とイベント構造はデフォルトではバラバラなため AIが扱うには非効率
  7. #jawsug #jawsdays2026 #jawsdays2026_csc セキュリティログ 標準化されたデータの利用 環境コンテキスト OCSF (Open Cybersecurity Schema

    Framework) への正規化 案件実績で得られた ナレッジから抽出された 共通フォーマット の構築 共通言語でデータを保管することでAIが参照すべき情報が効率化される
  8. #jawsug #jawsdays2026 #jawsdays2026_csc 安全なデータの取り扱い Amazon Bedrock AgentCore AgentCore Runtime AgentCore

    Identity AgentCore Gateway Amazon Cognito AWS Lambda (MCP Server) Amazon OpenSearch Service (SIEM) CloudFastener コンソール
  9. #jawsug #jawsdays2026 #jawsdays2026_csc 安全なデータの取り扱い AgentCore Runtime AgentCore Identity AgentCore Gateway

    Amazon Cognito AWS Lambda (MCP Server) Amazon OpenSearch Service (SIEM) CloudFastener コンソール JWT 取得 Inbound auth JWT認証 Outbound auth IAM認証 JWT認証・認可
  10. #jawsug #jawsdays2026 #jawsdays2026_csc 安全なデータの取り扱い AgentCore Runtime AgentCore Identity AgentCore Gateway

    Amazon Cognito AWS Lambda (MCP Server) Amazon OpenSearch Service (SIEM) CloudFastener コンソール Fine-grained access control (きめ細やかなアクセスコントロール ) ・VPCアクセス ・リソースベースポリシー に次ぐ、 第3のセキュリティレイヤー 顧客毎に付与したIDで制御を実施
  11. #jawsug #jawsdays2026 #jawsdays2026_csc 保護されたAIの利用環境 AI固有の重大な脆弱性に対処が必要 OWASP Top 10 for LLM

    (OWASP GenAI Security Project) 重大リスクの1つ: プロンプトインジェクション 【定義】 ユーザー入力によりLLMの動作や出力を意図しない方法で変更してしまう攻撃 【リスク】 権限の昇格、不正アクセスの有効化、情報漏洩など 安全なAIの利用環境を実現するために、 インジェクション対策は不可欠
  12. #jawsug #jawsdays2026 #jawsdays2026_csc プロンプト戦略 Zero-Shot Prompting (採用) ・例を与えず 、指示(タスク説明)だけで解 かせる

    Few-Shot Prompting ・いくつかの例 (入力→出力)をプロンプト 内に入れてから解かせる 次のセキュリティイベントを評価して、 (1) 深刻度(低/中/高)と (2) 推奨アクションを出 してください。 イベント:「AWSで普段使わない国からrootアカウ ントのコンソールログインが成功。MFAは未設 定。」 例1:「社内IPからIAMユーザーが通常業務時間 にS3のListBucketを実行」 → 深刻度: 低/ 推奨: 監査ログで正当性確認 (継続監視) 本番:「AWSで普段使わない国からrootアカウント のコンソールログインが成功。MFAは未設定。」 → 深刻度: ?/ 推奨: ? 速度・トークン消費量 などの観点からZero-Shot Promptingを採用
  13. #jawsug #jawsdays2026 #jawsdays2026_csc 「点」の分析から「線」のAI拡張へ向けて 今後の展望とまとめ Findings単体(点)から チェーン型多段分析(線)へ フレームワークとの自動統合 入力(ログのOCSFへの正規 化)と出力の厳格な設計なし

    にAIの精度は出ない。 1. 標準化が前提 Bedrock Guardrailsやテナント の分離、適切な認証を行うこ とで安全を担保。 2. 多重防御がカギ AIによる効率化だけでなく、 適切なコンテキストの収集が 成功を左右する。 3. 技術と運用はセット