Upgrade to Pro — share decks privately, control downloads, hide ads and more …

安全にAIを活用してセキュリティ運用を効率化した実践談 ~JAWS DAYS 2026

Avatar for 平木佳介 平木佳介
March 06, 2026
7

安全にAIを活用してセキュリティ運用を効率化した実践談 ~JAWS DAYS 2026

JAWS DAYS 2026 [G6] の登壇スライドです。

Avatar for 平木佳介

平木佳介

March 06, 2026
Tweet

More Decks by 平木佳介

Transcript

  1. JAWS DAYS 2026 
 Mashup for the Future 
 安全にAIを活用して

    
 セキュリティ運用を効率化し た実践談
 株式会社サイバーセキュリティクラウド
 CloudFastener テクニカルアカウントマネージャー
 平木 佳介 (Hiraki Keisuke)

  2. #jawsug #jawsdays2026 #jawsdays2026_csc A. 960件/日 
 えらいこっちゃ
 218
 380
 960


    3,181
 250-999
 employees
 1,000-4,999
 employees
 average
 20,000+
 employees
 1件あたりの調査時間は平均70分 
 全て対応できるはずもなく、
 約40%は未調査のまま放置されていると いう調査結果
 参考: https://thehackernews.com/2025/09/the-state-of-ai-in-soc-2025-insights.html

  3. JAWS DAYS 2026 
 Mashup for the Future 
 安全にAIを活用して

    
 セキュリティ運用を効率化し た実践談
 株式会社サイバーセキュリティクラウド
 CloudFastener テクニカルアカウントマネージャー
 平木 佳介 (Hiraki Keisuke)

  4. #jawsug #jawsdays2026 #jawsdays2026_csc 自己紹介
 平木 佳介 (Hiraki Keisuke)
 
 サイバーセキュリティクラウドのCloudFastener

    のTAMとして顧客のクラウドセキュリティ運用 の支援。
 
 コミュニティイベントの運営や登壇も実施して います。
 ・AWS Community Builders
 ・AWS All Certificate Engineer 2025

  5. #jawsug #jawsdays2026 #jawsdays2026_csc 2つのアプローチで支援 セキュリティ通知
 大量処理・要約 
 AIが圧倒的に得意とする領域
 コンサルティング
 顧客コンテキストの収集

    
 人間主体が円滑
 通知の「点」の把握の自動化から「線」での考慮へ 
 単一インシデントの把握だけではなく、複合的な事象を捉える必要がある

  6. #jawsug #jawsdays2026 #jawsdays2026_csc セキュリティログ
 標準化されたデータの利用
 環境コンテキスト
 GuardDutyログ
 CloudTrailログ
 VPCフローログ
 Security

    Hub Findings
 環境種別は?
 通知先は?
 機密情報の有無は?
 公開されたシステム?
 取り扱う情報の種類とイベント構造はデフォルトではバラバラなため
 AIが扱うには非効率

  7. #jawsug #jawsdays2026 #jawsdays2026_csc セキュリティログ
 標準化されたデータの利用
 環境コンテキスト
 OCSF
 (Open Cybersecurity Schema

    Framework)
 への正規化 
 案件実績で得られた
 ナレッジから抽出された
 共通フォーマット の構築
 共通言語でデータを保管することでAIが参照すべき情報が効率化される

  8. #jawsug #jawsdays2026 #jawsdays2026_csc 安全なデータの取り扱い
 Amazon Bedrock AgentCore
 AgentCore Runtime
 AgentCore

    Identity
 AgentCore Gateway
 Amazon Cognito
 AWS Lambda
 (MCP Server)
 Amazon OpenSearch Service
 (SIEM)
 CloudFastener
 コンソール

  9. #jawsug #jawsdays2026 #jawsdays2026_csc 安全なデータの取り扱い
 AgentCore Runtime
 AgentCore Identity
 AgentCore Gateway


    Amazon Cognito
 AWS Lambda
 (MCP Server)
 Amazon OpenSearch Service
 (SIEM)
 CloudFastener
 コンソール
 JWT
 取得
 Inbound auth
 JWT認証
 Outbound auth
 IAM認証
 JWT認証・認可

  10. #jawsug #jawsdays2026 #jawsdays2026_csc 安全なデータの取り扱い
 AgentCore Runtime
 AgentCore Identity
 AgentCore Gateway


    Amazon Cognito
 AWS Lambda
 (MCP Server)
 Amazon OpenSearch Service
 (SIEM)
 CloudFastener
 コンソール
 Fine-grained access control (きめ細やかなアクセスコントロール ) ・VPCアクセス ・リソースベースポリシー に次ぐ、 第3のセキュリティレイヤー 顧客毎に付与したIDで制御を実施
  11. #jawsug #jawsdays2026 #jawsdays2026_csc 保護されたAIの利用環境
 AI固有の重大な脆弱性に対処が必要
 OWASP Top 10 for LLM

    (OWASP GenAI Security Project) 
 重大リスクの1つ: プロンプトインジェクション 
 【定義】
 ユーザー入力によりLLMの動作や出力を意図しない方法で変更してしまう攻撃
 【リスク】 
 権限の昇格、不正アクセスの有効化、情報漏洩など
 安全なAIの利用環境を実現するために、 
 インジェクション対策は不可欠 

  12. #jawsug #jawsdays2026 #jawsdays2026_csc アプリケーションによるバリデーション(検証)の実施 
 独自ロジックによる不正なリクエストのフィルタ(PIIの入力など)
 3層でのプロンプトインジェクション対策を実施
 保護されたAIの利用環境
 Bedrock Guardrailsの適用

    
 コンテンツフィルターを用いたマネージドな自動検出ロジックの利用
 自由入力の排除 
 ユーザー自身にプロンプトを入力させない運用の実施
 IAMによる 
 厳格な権限設計 
 

  13. #jawsug #jawsdays2026 #jawsdays2026_csc プロンプト戦略
 Zero-Shot Prompting (採用)
 ・例を与えず 、指示(タスク説明)だけで解 かせる


    Few-Shot Prompting 
 ・いくつかの例 (入力→出力)をプロンプト 内に入れてから解かせる
 次のセキュリティイベントを評価して、
 (1) 深刻度(低/中/高)と (2) 推奨アクションを出 してください。
 
 イベント:「AWSで普段使わない国からrootアカウ ントのコンソールログインが成功。MFAは未設 定。」
 例1:「社内IPからIAMユーザーが通常業務時間 にS3のListBucketを実行」
 → 深刻度: 低/ 推奨: 監査ログで正当性確認 (継続監視)
 
 本番:「AWSで普段使わない国からrootアカウント のコンソールログインが成功。MFAは未設定。」
 → 深刻度: ?/ 推奨: ?
 速度・トークン消費量 などの観点からZero-Shot Promptingを採用

  14. #jawsug #jawsdays2026 #jawsdays2026_csc 「点」の分析から「線」のAI拡張へ向けて
 今後の展望とまとめ
 Findings単体(点)から
 チェーン型多段分析(線)へ
 フレームワークとの自動統合
 入力(ログのOCSFへの正規 化)と出力の厳格な設計なし

    にAIの精度は出ない。
 1. 標準化が前提 
 Bedrock Guardrailsやテナント の分離、適切な認証を行うこ とで安全を担保。
 2. 多重防御がカギ 
 AIによる効率化だけでなく、 適切なコンテキストの収集が 成功を左右する。
 3. 技術と運用はセット