Slide 1

Slide 1 text

AWS re:Inforce 2024をおうちで楽しんでみた 大島 悠司 JAWS-UG横浜 #72 AWS re:Inforce 2024 re:Cap

Slide 2

Slide 2 text

自己紹介 ◼ 大島 悠司 (Yuji Oshima) • NRI / NRIセキュア / ニューリジェンセキュリティ • SREグループマネージャー • AWS Community Builders (Security & Identity) • 2023-2024 Japan AWS Top Engineers (Security) • 2022-2024 Japan AWS All Certifications Engineers • 10大脅威選考会 • 情報処理技術者試験委員会・情報処理安全確保支援士試験委員会 ◼ 経歴 • デジタルフォレンジック、マルウェア解析、スレットインテリジェンス • SOC、基盤運用、インシデントレスポンス • サービス開発、基盤構築運用、研究開発 yuj1osm 2

Slide 3

Slide 3 text

3 今年は現地に行けませんでしたが 現地の雰囲気を味わうべく 自宅でリアルタイムに情報収集してました

Slide 4

Slide 4 text

AWS re:Inforce 2024 について ◼ AWSが開催する、クラウドセキュリティやコンプライアンスに特化した学習型カンファレンス ◼ AWSセキュリティのエキスパートやパートナーと、最新のセキュリティ情報を効率的に収集可能 ◼ 今年の2024年はフィラデルフィアで開催、期間も2日半に拡大されてパワーアップ 4 ◼ 2025年もフィラデルフィアで開催が決定!

Slide 5

Slide 5 text

自宅から参加できるの? ◼ 自宅から参加できます! ◼ 一部のセッションは中継が行われてました ◼ 今年はキーノートと4本のイノベーショントークが中継 5 6/11 22:00-23:00 Keynote with Chris Betz 6/12 0:00-1:00 The building blocks of a culture of security (SEC202) 6/12 3:00-4:00 Explorations of cryptography research (SEC204) 6/12 23:00-0:00 Securely accelerating generative AI innovation (SEC203) 6/13 2:00-3:00 Provably secure authorization (SEC201) ※日本時間

Slide 6

Slide 6 text

東海岸の開催は時差が短い ◼ 今回の開催地はアメリカ東海岸で日本との時差は-13時間 ◼ 日本でもあまり遅くなりすぎない時間に視聴可能 6 -17時間 -16時間 -15時間 -14時間 サマータイムのため時差は -13時間

Slide 7

Slide 7 text

どのように中継を視聴していたのか? ◼ 複数のディスプレイを整備して視聴 • 中継画面 • SNS • AWSアップデート • コミュティのチャット • AWSマネジメントコンソール ◼ ハッシュタグ「#AWSreInforce」を追い 現地に行ってる人の実況を観察 ◼ 寝落ち防止のエナジードリンクを調達 7

Slide 8

Slide 8 text

セッション紹介 8

Slide 9

Slide 9 text

Keynote with Chris Betz ◼ 昨年新たにCISOに就任したChris Betz氏による基調講演 ◼ AWSのCISOに就任してから感じたセキュリティカルチャーの重要性の話 ◼ AWSの独自開発プロセッサであるGraviton4とAWS Nitro Systemによるデータ保護、 およびAIワークロードとの親和性 ◼ 自動推論によるセキュリティ対策に注力 ◼ Zero Trustによるセキュリティ対策の必要性 9

Slide 10

Slide 10 text

キーノート中のアップデート ◼ Zero Trustの促進や生成AIを活用した5つの新サービス・機能が発表 10 新サービス・機能 ステータス AWS Private CA Connector for SCEP プレビュー PassKeys as 2nd Factor Authentications in AWS IAM 一般提供開始 IAM Access Analyzer unused access findings recommendation 一般提供開始 Amazon GuardDuty Malware Protection for S3 一般提供開始 Generative AI Powered query generation AWS CloudTrail Lake プレビュー

Slide 11

Slide 11 text

Securely accelerating generative AI innovation (SEC203) ◼ 生成AIワークロードを安全に利用するため、対応すべき脅威や考慮事項について学ぶ必要性 ◼ AWSは「生成 AI セキュリティスコーピングマトリックス」を提供しており、 利用者は生成AIワークロードに関連するセキュリティ範囲や優先順位を決めることが可能 11 (出典)「生成 AI をセキュアにする: 生成 AI セキュリティスコーピングマトリックスの紹介 | Amazon Web Services ブログ」 https://aws.amazon.com/jp/blogs/news/securing-generative-ai-an-introduction-to-the-generative-ai-security-scoping-matrix/

Slide 12

Slide 12 text

Neuron Kernel Interface (NKI) ◼ Python / PyTorchといった言語やフレームワークを利用して、 Trainium / Inferentiaを搭載したインスタンスに対して独自のモデルや実行方法を定義できる Neuron Kernel Interface (NKI) により、AIモデルを迅速かつセキュアに検証可能 12 (`・ω・´)よろしくニキー (出典)「AWS re:Inforce 2024 - Securely accelerating generative AI innovation (SEC203-INT) - YouTube」 https://www.youtube.com/watch?v=S_4XflTsjZE&list=PL2yQDdvlhXf_-WuiG0HwlDSfKGzdRVItM&index=4

Slide 13

Slide 13 text

アップデート紹介 13

Slide 14

Slide 14 text

AWS IAMのMFAでパスキーが対応 ◼ アップデート概要 • ルートユーザとIAMユーザのMFA(多要素認証)でパスキーが利用可能 • Apple MacBook の Touch ID や Windows Hello 顔認識などの組み込み認証システムをサポート 14

Slide 15

Slide 15 text

AWS IAMのMFAでパスキーが対応 パスキーを登録 15 MFAデバイスの割り当て

Slide 16

Slide 16 text

AWS IAMのMFAでパスキーが対応 パスキーを登録 16 「パスキーまたはセキュリティキー」を選択 今回はスマホでQRコードを撮影し、パスキーを登録 画面の指示通りに操作するとパスキーを登録できる

Slide 17

Slide 17 text

AWS IAMのMFAでパスキーが対応 パスキーによるログイン 17 いつも通りサインイン パスキーが求められるようになる デバイスに表示される手順通りに 操作するとサインインできる

Slide 18

Slide 18 text

AWS IAMのMFAでパスキーが対応 所感 ◼ パスキー対応によって、より強固な認証が簡単に設定できた ◼ ただし、初期のリリースではパスワードとパスキーの併用が必要になる点は注意 18

Slide 19

Slide 19 text

Amazon GuardDuty Malware Protection for Amazon S3 ◼ アップデート概要 • 選択した S3 バケットへの悪意のあるファイルのアップロードを検出 • GuardDuty Malware Protection for Amazon S3機能のみの有効化もできる • スキャンしたオブジェクトにはGuardDutyMalwareScanStatusというタグが付与され、 タグの値によって脅威と判定されたか分かる • 料金はオブジェクトのサイズと数による従量 • 1カ月のファイルサイズにおいて $0.79 / GB • 1カ月のファイル数において $0.282 / 1k 19 値 説明 NO_THREATS_FOUND 潜在的な脅威を検出しなかった THREATS_FOUND 潜在的な脅威を検出した UNSUPPORTED 当該オブジェクトのスキャンをサポートしていない ACCESS_DENIED オブジェクトにアクセスできない FAILED マルウェアスキャンを実行できない

Slide 20

Slide 20 text

Amazon GuardDuty Malware Protection for Amazon S3 S3のMalware Protectionを有効化 1 20 S3のMalware Protectionを有効化

Slide 21

Slide 21 text

Amazon GuardDuty Malware Protection for Amazon S3 S3のMalware Protectionを有効化 2 21 Malware Protection for Amazon S3 機能のためのIAMロールを作成 コピペしてIAMロールを作成し、 再度アクセス許可の項目で選択

Slide 22

Slide 22 text

Amazon GuardDuty Malware Protection for Amazon S3 S3のMalware Protectionを有効化 3 22 S3のMalware Protectionの 有効化が完了

Slide 23

Slide 23 text

Amazon GuardDuty Malware Protection for Amazon S3 マルウェアを検知させる 23 Amazon GuardDuty Malware Protection for Amazon S3 マルウェアを検知させる S3バケットにeicarをアップロードしてみる 「GuardDutyMalwareScanStatus : THREATS_FOUND」 というタグが付いており、潜在的な脅威を検出したと判定されている

Slide 24

Slide 24 text

Amazon GuardDuty Malware Protection for Amazon S3 検出結果の確認 24 重要度が「高」 検出結果タイプが「Object:S3/MaliciousFile」 さらに、検出理由やオブジェクトの情報も分かる

Slide 25

Slide 25 text

Amazon GuardDuty Malware Protection for Amazon S3 全体像と検知の仕組み 25 (出典)「AWS re:Inforce 2024 - Fully managed malware and antivirus protection for Amazon S3 (TDR204-NEW) - YouTube」 https://www.youtube.com/watch?v=sOaQqxxtcfg&list=PL2yQDdvlhXf8Q4ZXUvRP8VxvBN7_vXAnY&index=4

Slide 26

Slide 26 text

Amazon GuardDuty Malware Protection for Amazon S3 マルウェアから保護する 26 タグベースのアクセス制御 (TBAC) を バケットポリシーに仕込むことで、 アクセス元からマルウェアを隔離可能 (例) 以下のタグが付与されたオブジェクト以外へのアクセスを 拒否するバケットポリシー GuardDutyMalwareScanStatus": "NO_THREATS_FOUND" CloudShellでローカルコピーすると、 eicarファイルがブロックされる

Slide 27

Slide 27 text

Amazon GuardDuty Malware Protection for Amazon S3 所感 ◼ 検出だけでなく、隔離の仕組みを簡単に実装できるのは嬉しい点 ◼ ユースケースとしては、不特定多数のユーザがS3バケットへファイルをアップロードできるような アプリケーションで効果を発揮すると考えらる ◼ 一方で、ログ保存など内部で使われていて、不特定多数のユーザからアップロードする 余地のないS3バケットには、無理に設定する必要はなさそう ◼ タグの付与やEventBridgeを自由にカスタマイズできるので、運用者に通知メールを送ったり、 他のバケットへ隔離するといったことも可能 ◼ 要件に応じて柔軟に設計するとよい 27

Slide 28

Slide 28 text

まとめ ◼ やはり生成AI関連の話が多かった ◼ 生成AIの活用や認証を強化するためのアーキテクチャ、そしてより効率の良い運用を 実現するためのアップデートはしばらく続いていく傾向 ◼ 様々なアップデートや現地の実況を見聞きして、おうちでもre:Inforceを楽しめた ◼ しかしながら、現地の体験には勝らない • 現地ではワークショップのセッションも豊富 • 新機能を応用したユースケースを学べる • 世界中の参会者と交流できる ◼ 可能な限り現地に行くことがお勧めだが、行けなかった場合でも楽しめる手段はある 28 (出典)「AWS re:Inforce 2024 re:Cap https://pages.awscloud.com/eib-security-240726-reg.html AWS主催のre:Capやるみたいです