Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS re:Inforce 2024 個人的推しアップデート総まとめ(仮)
Search
takakuni
June 21, 2024
0
1.2k
AWS re:Inforce 2024 個人的推しアップデート総まとめ(仮)
takakuni
June 21, 2024
Tweet
Share
More Decks by takakuni
See All by takakuni
サンプルサンプル株式会社 会社説明資料
takakuni
0
1.1k
re:Inforce 2024 コンテナセキュリティアップデートまとめ
takakuni
0
390
Backlog Git を AWS に繋ぎ コンテナイメージをビルドしてみた
takakuni
0
150
巷で話題の SOCI についてのお話
takakuni
0
210
NW-JAWS #11 re:Cap 2023 Amazon Q network trouble shooting について
takakuni
0
1.2k
re:Invent 2023 コンテナイメージスキャンどうなった!?
takakuni
0
1.9k
AWS Engineer Meetsup 2023 登壇資料
takakuni
0
3.3k
JAWS-UG 朝会 #43 登壇資料
takakuni
0
1.2k
JAWS-UG 横浜 #54 資料
takakuni
0
600
Featured
See All Featured
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
329
21k
What's new in Ruby 2.0
geeforr
343
31k
Facilitating Awesome Meetings
lara
50
6.1k
Ruby is Unlike a Banana
tanoku
97
11k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
246
1.3M
The Language of Interfaces
destraynor
154
24k
Building Flexible Design Systems
yeseniaperezcruz
327
38k
Building Your Own Lightsaber
phodgson
103
6.1k
What’s in a name? Adding method to the madness
productmarketing
PRO
22
3.1k
How To Stay Up To Date on Web Technology
chriscoyier
788
250k
Understanding Cognitive Biases in Performance Measurement
bluesmoon
26
1.4k
The MySQL Ecosystem @ GitHub 2015
samlambert
250
12k
Transcript
クラスメソッド株式会社 たかくに 2024.06.18 1 AWS re:Inforce 2024
個人的推しアップデート総まとめ(仮)
2 自己紹介 たかくに • 所属:クラスメソッド株式会社 • 部署:AWS 事業本部コンサルティング部 • ロール:ソリューションアーキテクト
• 最近の推し:Amazon Bedrock 周り
3 re:Inforce 2024 楽しかったです
4 アップデート追えてますか?
5 個人的主観がかなり混じった 推しアップデートをご紹介
6 re:Inforce 2024 概要 • AWS セキュリティに特化したカンファレンス • フィラデルフィア(ペンシルベニア州)で
06/10 - 06/12 • オンライン(※一部セッション)とオフラインの同時開催 • オフラインセッションは Youtube にて公開中 ◦ https://www.youtube.com/@AWSEventsChannel/playlists
7 お品書き • IAM Access Analyzer unused access findings recommendation
(Preview) • AWS IAM Access Analyzer policy checks for public and critical resource access(Preview) • GuardDuty S3 Malware Protection
8 IAM Access Analyzer unused access findings recommendation(Preview)
9 未使用の許可/エンティティに対するレコメンド
10 未使用の許可/エンティティに対するレコメンド
11 びっくりするくらい、シンプル!
12 ここからがすごい
13 未使用の許可/エンティティに対するレコメンド
14 未使用の許可/エンティティに対するレコメンド
15 未使用の許可/エンティティに対するレコメンド
16 AWS IAM Access Analyzer policy checks for public and
critical resource access (Preview)
17 追加されたチェック項目 • CheckNoPublicAccess ◦ リソースベースポリシーがパブリックになってないか ◦ S3
Bucket, Assume Role Policy Document etc… • CheckAccessNotGranted ◦ IAM ポリシーが指定リソースにアクセス可能かどうか
18 追加されたチェック項目
19 追加されたチェック項目
20 GuardDuty S3 Malware Protection
• AWS アカウント内の悪意のあるアクティビティや異常な動作を モニタリングし、AWS のアカウント、ワークロード、データを保護 する脅威検出サービス 検出例 • EC2 インスタンスがコインマイニングしている
• RDS へいつもと違うログインが発生している 21 GuardDuty
22 GuardDuty https://youtu.be/nuMOaQctNgE
23 GuardDuty あらゆる地域、業界、規模の顧客が利用可能な 多くの機能を備えたクラウドネイティブな 脅威検出サービスを作りたい
24 ついにブロックまでしてきた!
25 GuardDuty S3 Malware Protection
26 GuardDuty • EKS(Audit Log アクティビティ) • Lambda(ネットワークアクティビティ) •
S3(API アクティビティ) • Malware ◦ EC2 ◦ S3(今日はココ) • Runtime ◦ EC2 ◦ 〇〇〇 ◦ EKS
27 GuardDuty • EKS(Audit Log アクティビティ) • Lambda(ネットワークアクティビティ) •
S3(API アクティビティ) • Malware ◦ EC2 ◦ S3(今日はココ) • Runtime ◦ EC2 ◦ ECS(大事!) ◦ EKS
• S3 に保管されたオブジェクトに対してマルウェアの判定 • 体感数秒ほどでチェック完了 • オブジェクトにタグ付け可能 ◦ NO_THREATS_FOUND ◦
THREATS_FOUND ◦ UNSUPPORTED ◦ ACCESS_DENIED ◦ DFAILED 28 GuardDuty
• S3 に保管されたオブジェクトに対してマルウェアの判定 • 体感数秒ほどでチェック完了 • オブジェクトにタグ付け可能 ◦ NO_THREATS_FOUND ◦
THREATS_FOUND ◦ UNSUPPORTED ◦ ACCESS_DENIED ◦ DFAILED 29 GuardDuty
30 ブロックのイメージ
31