Upgrade to Pro — share decks privately, control downloads, hide ads and more …

JAWSDAYS2026_A-6_現場SEが語る 回せるセキュリティ運用~設計で可視化、AIで...

Sponsored · SiteGround - Reliable hosting with speed, security, and support you can count on.
Avatar for s-hata s-hata
March 08, 2026

JAWSDAYS2026_A-6_現場SEが語る 回せるセキュリティ運用~設計で可視化、AIで加速する「楽に回る」運用設計のコツ~

Avatar for s-hata

s-hata

March 08, 2026
Tweet

Other Decks in Technology

Transcript

  1. © NEC Corporation 2026 2 社名 NECソリューションイノベータ株式会社 (NEC Solution Innovators,

    Ltd.) 会社プロフィール AI 生体認証 AR/VR/MR セキュリティ サービス 基盤 ソフトウェア クラウド基盤 データベース管理 ネットワーク管理 運用管理 幅広い業種のお客様の課題解決・価値向上に、 テクノロジーで貢献 研究開発 業務ソリューション デジタル技術・基盤技術 事業領域 官公庁・自治体 医療・ヘルスケア 通信・キャリア 流通・サービス 金融 製造・プロセス NECグループの総合力を活かした システム・サービスを提供 社会のデジタル化と安全・安心を実現 #jawsug #jawsdays2026 #jawsdays2026_a
  2. © NEC Corporation 2026 3 事業体制 ◼ 主要拠点 ◼ 東海支社

    ➢ 名古屋センター ➢ 静岡センター ➢ 浜松センター ◼ 北海道支社 ◼ 東北支社 ➢ 青森センター ➢ 秋田センター ➢ 山形センター ◼ NEC玉川事業場 ◼ NEC府中事業場 ◼ NECプラットフォームズ高津事業所 ◼ 関東・甲信越支社 ➢ 大宮センター ➢ 横浜センター ➢ 新潟センター ➢ 柏崎センター ➢ 長野センター ➢ 松本センター ➢ 松本第二センター ◼ NECソリューションイノベータ本社ビル ◼ 新木場センタービル 本社 北陸 ◼ 北陸支社 ➢ 富山センター 中国 四国 ◼ 西日本支社 ➢ 広島センター ➢ 岡山センター ➢ 松山センター ➢ 高松センター ◼ 九州支社 ◼ 沖縄支社 九州 沖縄 ◼ 関西支社 ➢ 神戸センター ➢ 京都センター ➢ 白浜センター 関西 東海 北海道 東北 関東 甲信越 日本全国で、お客様をサポートするデリバリ体制 #jawsug #jawsdays2026 #jawsdays2026_a
  3. © NEC Corporation 2026 4 NECソリューションイノベータの自発的文化 全国各拠点発の コミュニティ活動 re:Invent 2025への参加

    • 弊社は毎年re:Inventに現地参加者を派遣しており、 昨年も希望者を選抜して15名前後が現地参加しました。 • 現地参加者によるレポートをコーポレートブログにて 公開しましたので、ぜひご覧ください。 • 全国の各拠点でクラウドやAIについて学ぶコミュ ニティ活動が盛んに行われています。 • コミュニティによって特色が異なり、多種多様な 取り組みが全国各拠点で行われています。 ↑↑参加レポート↑↑ #jawsug #jawsdays2026 #jawsdays2026_a
  4. © NEC Corporation 2026 5 登壇者紹介 業務:パブリック領域のクラウドSI 趣味:野球、散財、珈琲 好きなAWSサービス:EventBridge 最近:全冠目指して勉強頑張ってます!

    畑 彰毅 現場SEが語る 回せるセキュリティ運用 業務:提案支援、Amazon Q Developerの運用導入検討 趣味:PC、ガジェット、砂場 好きなAWSサービス: Amazon Q Developer 最近: 3人目の子供が生まれました 渡邉 優輔 期限切れ... #jawsug #jawsdays2026 #jawsdays2026_a
  5. © NEC Corporation 2026 6 1 2 3 4 アジェンダ

    セキュリティ運用における現場の悩み リアルな現場の悩みとその理由を考察 現場で回せるセキュリティ運用アプローチ 現場が無理せず回せるセキュリティ運用の仕組みを予防と発見の二軸で整理 AIエージェントで補うセキュリティアプローチ Amazon Q Developerにセキュリティ運用を補完してもらう まとめ 本セッションのまとめ #jawsug #jawsdays2026 #jawsdays2026_a
  6. © NEC Corporation 2026 8 セキュリティ運用における現場の悩み セキュリティ通知があふれて 棚卸・優先順位付けができない 通知は認識していても 対処方法を決め切れない

    そもそもセキュリティ通知を集める 仕組みを構築できていない 皆さんの周りにこのような現場はありませんか? セキュリティ以外にもやることが 沢山あって手一杯 SaaSを入れたら楽かもしれないが 予算等の制約で難しい 動ける工数(時間)が限られているし 人手も足りない #jawsug #jawsdays2026 #jawsdays2026_a
  7. © NEC Corporation 2026 9 セキュリティ運用に苦労する理由を考えてみた 運用現場が疲弊する理由は、セキュリティ運用が後付けになっているから。 (=システム開発の構造的な問題) セキュリティは大事だから設計するけど、 それをどう運用するかは後回しにしがちです。(設計プロセスの問題)

    開発部隊と運用保守部隊は別チーム/別会社になりがちなので、 運用への意識が希薄になりがちですね。(組織体制の問題) セキュリティ対策は想定しないといけないケースが無限にあるので、 運用中に起きた問題をトリガーにしか設計に反映できないという側面もある。(予算リソースの問題) ※チーム内での会話より抜粋 #jawsug #jawsdays2026 #jawsdays2026_a
  8. © NEC Corporation 2026 10 回せるセキュリティ運用を目指して 回せるセキュリティ運用を目指して 現場で回せる セキュリティ運用 自動化・仕組み化により

    現場が無理なく回せる セキュリティ運用を実現 現場が疲弊する 後付けセキュリティ運用 セキュリティ通知の氾濫 人的リソースで対処 高負荷が常態化 開発者・設計者の責務は「動く」だけでなく「回せる」システムを作ることである AIの力でシステムのライフサイクルが大幅に短くなっているからこそ、そこに追従できる仕組みが必要 #jawsug #jawsdays2026 #jawsdays2026_a
  9. © NEC Corporation 2026 11 現場で回せるセキュリティ運用アプローチ - オブザーバビリティを意識した予防的セキュリティ - レポーティングによる要約・可視化

    - 設計段階から組み込む Shift-Left-Security - インシデントに即応する発見的セキュリティ - 挑戦して見えてきた課題 2 #jawsug #jawsdays2026 #jawsdays2026_a
  10. © NEC Corporation 2026 12 現場で回せるセキュリティ運用アプローチ 実際に現場で感じたのは、検知後にトリアージして対応方針を考えて動くのが非常に負担になるということ。 最低限やるべきことを明確化し、できるだけ楽にかつ網羅的に対応できるような仕組みを作りたいと考えた。 本アプローチの設計思想 整理した運用モデル

    脅 威 予防的セキュリティ 発見的セキュリティ 手動対応 予防的セキュリティ 発見的セキュリティ ④予防をすり抜けた脅威への自動対処 (承認プロセスを加えた安全な自動化) 手動対応 予防、発見のアプローチをすり抜けた 脅威のみに対応 ①網羅的なセキュリティ設定(o11y) ②重要なセキュリティ設定の可視化 ③Shift-Left-Security #jawsug #jawsdays2026 #jawsdays2026_a
  11. © NEC Corporation 2026 13 ①網羅的なセキュリティ設定(o11y) カスタムで カバーする範囲 デフォルトの カバー範囲

    EventBridge+Lambda 定期実行するLambdaで評価を行い、ASFFという形式 でSecurity Hubに評価結果を送信する。 全てをカバーしようとすると膨大な範囲になるため、 弊社では「暗号化」、「アクセス制御」、「ログ記録」、 「未使用」の四つの観点に絞って実装。 セキュリティ標準によるマネージドな評価 CIS AWS Foundations Benchmark AWS Foundational Security Best Practices等 AWS Security Hub (CSPM) Amazon EventBridge AWS Lambda システムの状態を網羅的に把握する(=オブザーバビリティを獲得する)ために、 セキュリティ標準によるチェックではカバーしきれない箇所をカスタムで評価する。 #jawsug #jawsdays2026 #jawsdays2026_a
  12. © NEC Corporation 2026 14 ②重要なセキュリティ設定の可視化 4つのセキュリティ観点(アクセス制御、暗号化、ログ記録、未使用)に絞り、 レポートで可視化することでトリアージの工程を効率化する。 カテゴリ毎の通知サマリ 色の割合で通知の対応優先度を表現

    カテゴリ選択タブ クリックで個々のカテゴリ画面へ遷移 サービス毎の通知サマリ 対応優先度を色で差別化 通知の詳細表示 サービス毎に通知を一覧表示 リソースIDを合わせて表示することで 対象の判別も可能にする #jawsug #jawsdays2026 #jawsdays2026_a
  13. © NEC Corporation 2026 15 Security Hub CSPMのセキュリティチェックで評価される内容は公式ドキュメントに公開されているため、 以下のような対応方針ガイドを策定しておくと、設計への取り込みや運用中の対処が効率化可能。 (頻出サービス分だけでも作っておくと◎)

    対応するセキュリティ コントロールを記載。 ハイパーリンクで公式 の解説ドキュメントへ 遷移可能 セキュリティコントロールが 評価する内容を概要レベルで 表記し、一目でどんな問題が あるのかを理解可能。 詳細な検知理由、放置することによるリスク、 推奨する対処方針を記載。 検出結果のトリアージや対処方針策定の効率化に役立つ。 #jawsug #jawsdays2026 #jawsdays2026_a 参考:セキュリティ標準 推奨対応方針ガイドの策定
  14. © NEC Corporation 2026 16 ③Shift-Left-Security 設計 運用 ! 設計漏れでEBSの

    暗号化がされていない CSPMのチェックで検出 (EC2.3) 追加 作業 実機・設計書等への 修正作業 設計 運用 セキュリティ標準に 沿った設計を行う CSPMのチェックで 違反が激減 従来 Shift-Left セキュリティ標準の評価内容を事前に設計に取り込んでおくことで、 セキュリティ通知の総量を減らす。(セキュリティ・バイ・デザイン) 改善 作業 システムの付加価値に 繋がる作業に投資 環境によっては 何百件も発生する 設計時に取り込む だけで負担が激減 #jawsug #jawsdays2026 #jawsdays2026_a
  15. © NEC Corporation 2026 17 ④予防をすり抜けた脅威への自動対処 予防的アプローチで防ぎきれない脅威は発見時に即応できる仕組みを 整備することで、運用中の負担を減らす。 動作フロー Amazon

    GuardDuty Amazon EventBridge AWS Step Functions 脅威トリアージ 自動対処 承認リクエスト 作成 Amazon SNS Amazon API Gateway Amazon DynamoDB (承認ステータス管理) 承認受付 管理者 処置結果通知 全自動 要承認 承認依頼 処置結果 メール通知 承認 Amazon EC2 Amazon ECS Amazon S3 AWS IAM 処置対象サービス Amazon Route 53 AWS CloudTrail Finding連携 脅威検知 #jawsug #jawsdays2026 #jawsdays2026_a
  16. © NEC Corporation 2026 18 現場で回せるセキュリティ運用アプローチ 情報の収集 可視化 対処 予防的

    セキュリティ 発見的 セキュリティ Amazon GuardDuty AWS Security Hub (CSPM) マネージドサービスの活用 カスタム評価で網羅性向上 情報を一元的に可視化 優先順位に基づくレポート 承認プロセスも含めて自動化 対処方針ガイドの策定 AWS Security Hub CSPMレポート AWS Step Functions Amazon EventBridge 対処方針ガイド AWS Lambda #jawsug #jawsdays2026 #jawsdays2026_a
  17. © NEC Corporation 2026 19 挑戦して見えてきた課題 マネージドサービスの 仕様変更への追従 ・CSPMの評価内容が変更さ れ、レポートとの差分が生ま

    れる可能性 ・GuardDutyの脅威リストが 変更され、自動対処フローが 動作しなくなる可能性 01 定義したパターンにしか 対応できないという限界 GuardDutyやセキュリティ標 準が定義してくれたパターン に沿った対策しか打てないた め、そこで定義されていない 脅威には対処できない 02 想定していない脅威への 対処が遅れる 当然ではあるものの、どうし ても定義/想定できていない脅 威には初期切り分けや対処方 針策定が遅れてしまう。 03 変化の激しい時代だからこそ持続可能な仕組みを作る必要がある #jawsug #jawsdays2026 #jawsdays2026_a
  18. © NEC Corporation 2026 20 AIエージェントで補うセキュリティアプローチ - AIによるインシデント初期対応アシストのイメージ - Amazon

    Q Developerに対応させるアーキテクチャ - Amazon Q Developer(IDE型AIエージェント)の選定理由 - とはいえ、まだAIはすべてこなせる「完璧な世界」ではない 3 #jawsug #jawsdays2026 #jawsdays2026_a
  19. © NEC Corporation 2026 21 AIエージェントで補うセキュリティアプローチ ルールに落としきれないグレーゾーンが存在する。 今まで出た課題をAIで支える。 - AWSの仕様変更やその追随

    - 定義しきれない脅威ルール - 問題発見時の初期切り分け - 対処方法の迅速な策定 従来の「定義したものしか対処できない」が、これからは定義しきれない部分を AIエージェント が補完 #jawsug #jawsdays2026 #jawsdays2026_a
  20. © NEC Corporation 2026 22 AIエージェントで補うセキュリティアプローチ ・「膨大なアラート]や「定義しきることが困難な脅威の検出」をAI補完させる。 ・脅威検知時に「何が起きているのか」と「まず何をすべきか」を即座に判断させる。 膨大なアラートの集約 Guard

    Dutyなどの各サービスの 膨大なアラートをAIが集約。バ ラバラな情報を一つに 未定義の脅威検知 従来のルールベースだけでなく、 普段の操作と違う 「怪しい挙動」をAIが特定 即座の状況判断 管理者が即座に判断できる言葉 でAIが解説し、初動をサポート 対策の自動レコメンド すべきことをAIが推奨。 運用者のスキルに依存しない迅 速な対応を実現 #jawsug #jawsdays2026 #jawsdays2026_a
  21. © NEC Corporation 2026 23 AIエージェントで補うセキュリティアプローチ AIによるインシデント初期対応アシストのイメージ Step1 Step2 Step3

    Step4 Step5 Amazon Q×MCP ▪事前準備 Amazon Q Developer とAWS LabsのMCPを導入 AWS シ ス テ ム 側 も セ キ ュ リ ティ設定を導入 Well-Architected Security MCP ▪膨大なアラート対処 集約 セキュリティ検知済みのア ラートをAIが優先度をつけて 対処方法を提案。 CSPMやGuard Dutyで検知し た内容に則り、対処方法を提 案してもらう。 CloudTrail MCP ▪未定義ルールの対処 定義しきれない、脅威の攻 撃がないかをCloudTrailの ログ(不審な操作履歴等)か ら検出を試みる。 AWS Documentation MCP ▪対処案の検索 脅威への対処方法をAWSの 最新ページからベストプラ クティスを取得し、対処方 法があれば提案してもらう。 AWS API MCP ▪対処の実行 脅威に対する初期対応を時 間のかかるGUI操作ではな く、API MCP経由でAIにコ マンドを生成してもらい、 人間の承認後に実行。 (Human-in-the-loop) #jawsug #jawsdays2026 #jawsdays2026_a 準備 集約 実行 検知 提案
  22. © NEC Corporation 2026 24 AIエージェントで補うセキュリティアプローチ Amazon Q Developerに対応させるアーキテクチャ MCPサーバー

    (cloudwatch-mcp) (api-mcp) (documentation-mcp) (well-architected-security) (cloudtrail-mcp) etc ⑩ 調査したよ! AWSサービス システムアカウント ローカルPC ① 脅威がないか調査 ユーザ プロンプト LLM Amazon Q developer MCPクライアント ③ 使うべきツールを提案 IDE Amazon Q developer 拡張機能 ④ ツールの実行を要求 ⑤ AWS API呼び出し ⑥ 実行結果を返却 ② ツールの一覧と ユーザ質問を入力 ⑦ 実行結果を返却 ⑧ 結果をLLMへ送信 ⑨ 分析結果を送信 ※意図的に起こしています※ #jawsug #jawsdays2026 #jawsdays2026_a
  23. © NEC Corporation 2026 25 AIエージェントで補うセキュリティアプローチ Amazon Q Developer(IDE型AIエージェント)の選定理由 No

    観点 Amazon Q Developerのメリット 1 セキュリティ AIの隔離(Isolation)設計: AI機能を端末側に配置することで、 サーバーの侵害を起点とした攻撃連 鎖(踏み台リスク)を構造的に排除。 2 コスト 定額制: 月額20ドルの固定料金。従量課金 (トークン数)を気にせず利用可能。 3 ユーザビリ ティ 開発特化型UI: VS Code上で操作完結。チャットか らファイル生成まで一貫して対応。 セキュリティ ユーザビリ ティ コスト #jawsug #jawsdays2026 #jawsdays2026_a
  24. © NEC Corporation 2026 26 AIエージェントで補うセキュリティアプローチ とはいえ、まだAIはすべてをこなせる「完璧な世界」ではない As is To

    be • 大量データ入力時の精度低下 (ハルシネーションの誘発) • 外部依存による稼働の不安定さ (MCPの意図しないバージョンアップ等) • 入力データ量に左右されない高精度な回答維持 • 外部環境に左右されにくい継続的なシステム 施策 • ハルシネーションへのアプローチ コンテキスト制御による精度向上: 大量データ入力時の「拾い損ね」や「誤推論」を防ぐため、プロンプトで読み込ませるログの範囲を限定させる。 ワークフロー・ルール化による再現性向上: 推論の処理手順を設計することで、AIの誤った探索や脱線を抑え、安定した回答を実現する。 • 安定性向上へのアプローチ 環境固定化によるリスク低減: 外部依存(MCPのバージョンアップ)による予期せぬ挙動を防ぐため、検証済みの特定バージョンに固定して運用。 #jawsug #jawsdays2026 #jawsdays2026_a
  25. © NEC Corporation 2026 27 参考:挑戦しているアプローチの例 推論精度の向上とハルシネーション抑制 ・プロンプトエンジニアリング(ルールファイル等)による 制御検証 01

    本番環境を見据えた実行安定性の確保 ・MCPバージョンの固定管理による不稼働リスクの低減 02 (例)ルールファイルでのワークフロー検証 (例)MCPのインストール動作検証、調査 #jawsug #jawsdays2026 #jawsdays2026_a
  26. © NEC Corporation 2026 28 まとめ - ポイントをおさらい - 現場が「回せる」セキュリティ運用とは。

    - おわりに:ベンダとして伝えたいこと 4 #jawsug #jawsdays2026 #jawsdays2026_a
  27. © NEC Corporation 2026 29 AIエージェント (MCP) ポイントをおさらい 予防的・発見的セキュリティを「土台」とし、AIエージェントが運用を「加速」させる。 発見的

    セキュリティ AIエージェント ・膨大なアラートの優先順位付け ・予防・発見をすり抜けた脅威をログから調査 ・MCPツール連携により、調査・対処を自動化/高速化 発見的セキュリティ ・予防で防ぎきれなかった脅威に対して自動で応急処置 ・GuardDutyの脅威検知を起点に自動対処 予防的セキュリティ ・Security Hub CSPMを軸としたセキュリティ設定の評価 ・最低限守るべき4つのセキュリティ観点から可視化 予防的 セキュリティ #jawsug #jawsdays2026 #jawsdays2026_a
  28. © NEC Corporation 2026 30 現場が「回せる」セキュリティ運用とは。 「守れる」だけでなく「続けられる」=「回せる」ことがゴール AIで気づいた未定義ルールも、運用中にセキュリティ機能に追加していける「回せる」設計が大事 現場が疲弊しない運用設計のコツ 1.

    設計段階から可視化と運用を組み込む:見つけた問題を可視化にすぐつなげられる仕組みを設計 2. 守るべき観点を絞り、優先順位の明確化:Security Hub CSPM+4つのセキュリティ観点を実装し最低限の予防を優先 3. 想定した脅威に対して事前に初動対応を定義:Guard Dutyの脅威リストに沿って対処内容を自動対処 4 .想定できない脅威に対しての対応策を定義:予防と発見をすり抜けた脅威に対して、AIで検知と対応を補完 キーメッセージ 卒業:「人海戦術によるアラート確認」からの脱却 進化:「選択的可視化」「自動対処」「AIアシスト」で回せる運用へ 循環:「運用中に発見した脅威」をセキュリティに組み込み再定義 #jawsug #jawsdays2026 #jawsdays2026_a
  29. © NEC Corporation 2026 31 おわりに:ベンダとして伝えたいこと セキュリティを 「現場の負担にさせない、楽に回る」 運用設計のプロフェッショナルでありたい ・現場でシステムを回す運用目線を意識した可視化

    ・運用者が疲弊しない自動化 ・システム運用中に足りない部分をAIで補完し、改善・循環する仕組み セキュリティを重視しているベンダとして、「守る」だけでなく「楽に回せる運用」まで含めて提案する #jawsug #jawsdays2026 #jawsdays2026_a