Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ENECHANGEが実現した管理者の工数負担を削減しながらもAWSセキュリティを強化した方法とは
Search
iwamot
PRO
May 28, 2024
Technology
0
240
ENECHANGEが実現した管理者の工数負担を削減しながらもAWSセキュリティを強化した方法とは
2024-05-28
Cloud Security Day 2024
https://www.wafcharm.com/jp/seminar/2024/cloudsecurityday2024/
iwamot
PRO
May 28, 2024
Tweet
Share
More Decks by iwamot
See All by iwamot
これがLambdaレス時代のChatOpsだ!実例で学ぶAmazon Q Developerカスタムアクション活用法
iwamot
PRO
8
1.2k
Developer Certificate of Origin、よさそう
iwamot
PRO
0
17
復号できなくなると怖いので、AWS KMSキーの削除を「面倒」にしてみた CODT 2025 クロージングイベント版
iwamot
PRO
1
85
復号できなくなると怖いので、AWS KMSキーの削除を「面倒」にしてみた
iwamot
PRO
3
76
IPA&AWSダブル全冠が明かす、人生を変えた勉強法のすべて
iwamot
PRO
14
11k
2年でここまで成長!AWSで育てたAI Slack botの軌跡
iwamot
PRO
4
1.1k
名単体テスト 禁断の傀儡(モック)
iwamot
PRO
1
550
クォータ監視、AWS Organizations環境でも楽勝です✌️
iwamot
PRO
2
560
Cline、めっちゃ便利、お金が飛ぶ💸
iwamot
PRO
22
22k
Other Decks in Technology
See All in Technology
AI時代の発信活動 ~技術者として認知してもらうための発信法~ / 20251028 Masaki Okuda
shift_evolve
PRO
1
120
ざっくり学ぶ 『エンジニアリングリーダー 技術組織を育てるリーダーシップと セルフマネジメント』 / 50 minute Engineering Leader
iwashi86
6
3.3k
ヘンリー会社紹介資料(エンジニア向け) / company deck for engineer
henryofficial
0
420
コンパウンド組織のCRE #cre_meetup
layerx
PRO
1
290
激動の時代を爆速リチーミングで乗り越えろ
sansantech
PRO
1
170
オブザーバビリティと育てた ID管理・認証認可基盤の歩み / The Journey of an ID Management, Authentication, and Authorization Platform Nurtured with Observability
kaminashi
2
1.2k
Retrospectiveを振り返ろう
nakasho
0
130
Open Table Format (OTF) が必要になった背景とその機能 (2025.10.28)
simosako
2
450
From Natural Language to K8s Operations: The MCP Architecture and Practice of kubectl-ai
appleboy
0
350
進化する大規模言語モデル評価: Swallowプロジェクトにおける実践と知見
chokkan
PRO
0
140
20251029_Cursor Meetup Tokyo #02_MK_「あなたのAI、私のシェル」 - プロンプトインジェクションによるエージェントのハイジャック
mk0721
PRO
5
2k
GPUをつかってベクトル検索を扱う手法のお話し~NVIDIA cuVSとCAGRA~
fshuhe
0
240
Featured
See All Featured
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
9
930
For a Future-Friendly Web
brad_frost
180
10k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
16
1.7k
Become a Pro
speakerdeck
PRO
29
5.6k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
55
3k
Visualization
eitanlees
150
16k
A designer walks into a library…
pauljervisheath
209
24k
Into the Great Unknown - MozCon
thekraken
40
2.1k
Designing for Performance
lara
610
69k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
26
3.1k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
PRO
23
1.5k
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
658
61k
Transcript
ENECHANGEが実現した 管理者の工数負担を削減しながらも AWSセキュリティを強化した方法とは 2024-05-28 Cloud Security Day 2024 https://www.wafcharm.com/jp/seminar/2024/cloudsecurityday2024/ ENECHANGE株式会社
VPoT兼CTO室マネージャー 岩本 隆史
岩本 隆史 / Takashi Iwamoto 現職:ENECHANGE (2021-07~) 全社的な技術施策の提案~実行 前職:AWS Japan
クラウドサポートアソシエイト AWS Community Builder (2024~) カテゴリ:Cloud Operations
None
セキュリティ強化の背景
シングルアカウントで200件弱の環境
CTO室の数名でインフラを担当
アプリの脆弱性診断は外部委託
入社時点ではGuardDutyのみ使用 Amazon GuardDuty AWS Trusted Advisor AWS Security Hub AWS
WAF
セキュリティ強化がタスクのひとつに インフラ構築・運用 SRE(信頼性維持・トイル削減) コスト最適化 セキュリティ強化 開発者体験向上 全社的な技術レベル向上 ブランディング(外部発信)
具体的な取り組み
1. IAMユーザーの棚卸
アクセスキー不使用がベストプラクティス ベストプラクティスは、アクセスキーのような長期的認証情報を作成するのでは なく、IAM ロールなどの一時的なセキュリティ認証情報を使用することです。 https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credentials_access- keys.html
使われていないユーザーを削除
EC2のIAMユーザー利用を廃止
CircleCIをOpenID Connectに移行
ChatOpsを導入 https://speakerdeck.com/iwamot/aws-chatbot-to-start-ec2-instance
2. Trusted Advisorの活用
None
有効だったが未活用
ELBセキュリティポリシーを更新
廃止されたランタイムのLambda関数を移行
IAMパスワードポリシーを設定
3. Security Hubの有効化
None
AWS 基礎セキュリティのベストプラクティスで確認
2ヶ月弱で「重要」と「高」をゼロに
Slackへの通知を開始
通知が来たら対応
tip: AWS Configの利用は倹約的に
tip: AWS Configの利用は倹約的に https://docs.aws.amazon.com/securityhub/latest/userguide/controls-config- resources.html
4. AWS WAF + WafCharmの導入
None
None
None
一部で「攻撃遮断くん」を利用 電力・ガス会社に提供しているエネルギーデータ事業の一部プロダクトは、もと もとサイバーセキュリティクラウド社のクラウド型WAF『攻撃遮断くん』を導入 して運用していました。 https://www.wafcharm.com/jp/casestudy/enechange/
AWS WAFの活用を検討 機能に不満はなかったのですが、WAFも含めて運用する環境をAWSに一本化する ことで、管理の利便性を向上させると同時にコストダウンも実現できるのはない かと考えていました。
自動化サービスの利用が前提 当社には運用できるノウハウや運用に割ける体制もないため、簡単に運用するた めの自動化サービスを利用する前提で検討を進めました。
WafCharmの導入を決定 ――― WafCharmの導入理由をお聞かせください。 『攻撃遮断くん』を利用してきて、サイバーセキュリティクラウド社による最新 脅威への対応力や運用ノウハウを信頼していたため、同社のWafCharmなら間違 いないだろうという安心感があったからです。導入前にトライアルで機能を確か めたのですが、まったく何の問題もありませんでした。
7件のプロダクトに適用 さまざまなプロダクトをAWSで運用しており、現在は合計7つにクラウドWAF自 動運用サービス『WafCharm』を導入しています。
その後10件に拡大
さらなる強化に向けて
Well-Architectedレビューの実施 https://docs.aws.amazon.com/ja_jp/wellarchitected/latest/security-pillar/welcome.html
マルチアカウント戦略への移行 https://docs.aws.amazon.com/ja_jp/wellarchitected/latest/security- pillar/sec_securely_operate_multi_accounts.html
まとめ
強化方法=ベストプラクティスの適用+自動化 1. IAMユーザーの棚卸 2. Trusted Advisorの活用 3. Security Hubの有効化 4.
AWS WAF + WafCharmの導入 5. Well-Architectedレビューの実施 6. マルチアカウント戦略への移行 7. ...