Upgrade to Pro — share decks privately, control downloads, hide ads and more …

生成AI活用によるガバメントクラウド運用管理補助業務の効率化

 生成AI活用によるガバメントクラウド運用管理補助業務の効率化

Avatar for Toru_Kubota

Toru_Kubota

November 01, 2025
Tweet

More Decks by Toru_Kubota

Other Decks in Technology

Transcript

  1. 本セッションの内容 ・ 生成AI導入の背景 ・ 基盤モデル?? Amazon Bedrock?? ・ どのようにガバメントクラウド環境へ導入したか ・

    導入した機能①(アラート要約) ・ 導入した機能②(ログ要約) ・ PoC実施時の導入効果
  2. 本セッションの内容 ・ 生成AI導入の背景 ・ 基盤モデル?? Amazon Bedrock?? ・ どのようにガバメントクラウド環境へ導入したか ・

    導入した機能①(アラート要約) ・ 導入した機能②(ログ要約) ・ PoC実施時の導入効果
  3. 構築フェーズから運用フェーズへ 監視・運用業務では 150 以上の顧客対応 監視業務(統合監視サービス) 監視ホスト数は 1500 以上、監視項目数 10,000 以上

    運用業務(シェアードホスティングサービス) ホスティングサービスとして 200 以上の仮想マシンを提供 ・・・・・・・・さらにAWS経験者少数
  4. 本セッションの内容 ・ 生成AI導入の背景 ・ 基盤モデル?? Amazon Bedrock?? ・ どのようにガバメントクラウド環境へ導入したか ・

    導入した機能①(アラート要約) ・ 導入した機能②(ログ要約) ・ PoC実施時の導入効果
  5. Amazon Bedrockとは アプリケーション側からAPIを通じて簡単に基盤モデルを使用することが可能です。 Amazon Bedrock AWS Lambda Amazon EC2 基盤モデル

    ①このAWSのログを要約して欲しい アプリケーション 生成AI 利用者 ③ログを要約しました ②Amazon Bedrock呼出
  6. 本セッションの内容 ・ 生成AI導入の背景 ・ 基盤モデル?? Amazon Bedrock?? ・ どのようにガバメントクラウド環境へ導入したか ・

    導入した機能①(アラート要約) ・ 導入した機能②(ログ要約) ・ PoC実施時の導入効果
  7. ガバメントクラウド環境での生成AIの利用 ガバメントクラウド環境では ・ 東京・大阪以外のリージョンは原則使用不可 ・ AWSマーケットプレイスは原則使用不可 基盤モデル例 説明 Claude Amazon以外の3rd

    Partyのモデルであるため、マーケットプレイスの利 用が必要。 Amazon Nova Amazonのモデルであるが、クロスリージョン推論を使用するため、国内 リージョンに閉じた通信が出来ない。 Amazon Titan Amazonのモデルであるが、期待した推論結果が出ない。
  8. ガバメントクラウドアカウント テンプレート ガバメントクラウドアカウントのセキュリティ水準 AWS Organizations AWS Control Tower AWS Security

    Hub Amazon GuardDuty AWS Config 予防的統制 発見的統制 ※上記は使用するサービス、設定項目の一例です。記載以外のサービスも使用されます。 例)CloudShellの利用禁止 原則として東京/大阪リージョン以外禁止 例)Security Hubベストプラクティスチェック GuardDutyを使用した監視
  9. 事業者アカウント AWS BLEA 事業者アカウントのセキュリティ AWS Security Hub Amazon GuardDuty AWS

    Config 予防的統制 発見的統制 ※上記は使用するサービス、設定項目の一例です。記載以外のサービスも使用されます。 例)CloudShellの利用禁止 原則として東京/大阪リージョン以外禁止 例)Security Hubベストプラクティスチェック GuardDutyを使用した監視 IAMポリシー等
  10. 本セッションの内容 ・ 生成AI導入の背景 ・ 基盤モデル?? Amazon Bedrock?? ・ どのようにガバメントクラウド環境へ導入したか ・

    導入した機能①(アラート要約) ・ 導入した機能②(ログ要約) ・ PoC実施時の導入効果
  11. セキュリティ関連アラート発報の例 ガバメントクラウドアカウント AWS Security Hub Amazon SNS Mail Amazon EventBridge

    AWS Config AWS Health AWS CloudTrail Amazon GuardDuty Alarm ログ証跡用バケット アクセスログ用バケット Logs AWS KMS Automation Amazon EventBridge Amazon EventBridge Amazon EventBridge ① ①操作ログが記録 ②特定操作が記録された 際にイベント検知 ③メール通知 ② ③ ②イベント検知→③に連携
  12. ツール導入前のアラート {"version":"0","id":"***","detail-type":"AWS API Call via CloudTrail","source":"aws.ec2","account":"***","time":"2024-12-**T00:**:45Z","region":"ap-northeast- 1","resources":[],"detail":{"eventVersion":"1.10","userIdentity":{"type":"IAMUser","principalId":"***","arn":"* **","accountId":"***","accessKeyId":"***","userName":"***","sessionContext":{"attributes":{"creationDate": "2024-12-**T23:**:48Z","mfaAuthenticated":"false"}}},"eventTime":"2024-12- **T00:**:45Z","eventSource":"ec2.amazonaws.com","eventName":"AuthorizeSecurityGroupIngress","awsRe

    gion":"ap-northeast-1","sourceIPAddress":"***","userAgent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.0.0 Safari/537.36","requestParameters":{"groupId":"***","ipPermissions":{"items":[{"ipProtocol":"icmp","fromP ort":-1,"toPort":- 1,"groups":{},"ipRanges":{"items":[{"cidrIp":"0.0.0.0/0"}]},"ipv6Ranges":{},"prefixListIds":{}}]}},"responseEle ments":{"requestId":"***","_return":true,"securityGroupRuleSet":{"items":[{"groupOwnerId":"***","groupId": "***","securityGroupRuleId":"***","isEgress":false,"ipProtocol":"icmp","fromPort":-1,"toPort":- 1,"cidrIpv4":"0.0.0.0/0","securityGroupRuleArn":"***"}]}},"requestID":"***","eventID":"***","readOnly":false, "eventType":"AwsApiCall","managementEvent":true,"recipientAccountId":"***","eventCategory":"Managem ent","tlsDetails":{"tlsVersion":"TLSv1.3","cipherSuite":"TLS_AES_128_GCM_SHA256","clientProvidedHostH eader":"ec2.ap-northeast-1.amazonaws.com"},"sessionCredentialFromConsole":"true"}} ※Amazon EventBridgeの入力トランスフォーマーなどを使用して整形することは可能です。
  13. ツール導入後のアラート ▪要約 この Finding は、IAMユーザー「***」が、セキュリティグループ「***」に対して、ICMP通信を許可する規則 を追加したことを示しています。この変更により、セキュリティグループのセキュリティが低下する可能性が あります。 ▪対応方法 1. 該当のセキュリティグループの設定を確認し、ICMP通信を許可する必要があるかどうかを確認する。

    2. ICMP通信を許可する必要がない場合は、当該規則を削除する。 3. ICMP通信を許可する必要がある場合は、許可する範囲を最小限に制限する。 4. 不要なセキュリティグループ規則は定期的に見直し、不要なものは削除するよう社内の運用基準を定める。 5. IAMユーザー「***」の権限を確認し、セキュリティグループの変更を行う必要のない権限に見直す。 ▪検出内容 { "version**", "detail-type": "AWS API Call via CloudTrail", "source": "aws.ec2", "account": "***", "time": "2024-12-**T00:**:45Z", ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
  14. 事業者アカウント アラート要約機能のアーキテクチャ ガバメントクラウドアカウント AWS Security Hub Amazon SNS Mail Amazon

    EventBridge AWS Config AWS Health AWS CloudTrail Amazon GuardDuty Alarm ログ証跡用バケット アクセスログ用バケット Logs AWS KMS Automation AWS Lambda Amazon Bedrock Amazon EventBridge Amazon EventBridge Amazon EventBridge IAM Role A IAM Role B SNS連携前にLambda、 Bedrockを使用してアラート 内容を整形
  15. 本セッションの内容 ・ 生成AI導入の背景 ・ 基盤モデル?? Amazon Bedrock?? ・ どのようにガバメントクラウド環境へ導入したか ・

    導入した機能①(アラート要約) ・ 導入した機能②(ログ要約) ・ PoC実施時の導入効果
  16. ログ要約機能 インシデント 検知 1次判断 エスカレーション 調査 対応 アラート要約機能 インシデント発生時の判断をサポート 対応可能か?

    エスカレーションが必要か? ログ要約機能 インシデント調査をサポート 発生した事象は? 発生した原因は?
  17. ▪要約時間 2025-**-** **:**:** ~ 2025-**-** **:**:** ▪キーワード ▪ログ要約内容 - このログエントリは、2025年*月*日*時*分*秒にAWSアカウントID

    **********で発生した「CreateSubnet」操作を記録しています。 - 操作を行ったユーザは、"administrators_role"ロールを引き受けた"***@****.cloud.**.jp "アカウントです。 - 操作は、VPC vpc-********内に172.20.106.0/26のサブネットを作成するものです。 - サブネットID は subnet-********で、タグ名は "subnet-test-01" です。 ▪ログ確認用クエリ CloudWatchログインサイトで下記クエリを実行して上記ログの内容を確認できます。 fields eventName,eventTime,userIdentity.principalId,eventSource | filter @message like " ***@ lgid.cloud.go.jp" | filter @message like /(?i)CreateSubnet/ | filter readOnly == 0 | limit 10 (入力文字数:2932) ▪ログファイル https://***-***-bedrock-log.s3.amazonaws.com/*******_output.csv?AWSAccessKeyId=*******&Signature=*******&*-amz-security- token=**** 自動的にクエリを実行してログ取得 取得したログをCSVでダウンロード可能
  18. ガバメントクラウドアカウント ログ要約機能のアーキテクチャ AWS Security Hub Amazon SNS AWS Config AWS

    Health Amazon GuardDuty Automation Amazon EventBridge Amazon EventBridge Amazon EventBridge 事業者アカウント Amazon SNS Mail Amazon EventBridge AWS CloudTrail Alarm ログ証跡用バケット アクセスログ用バケット Logs AWS KMS AWS Lambda③ AWS Lambda② AWS Lambda① User Amazon Bedrock IAM Role B IAM Role A AWS Lambda④ ① UI画面生成用関数 ② ログ取得用関数 ③ ログ要約用関数 ④ ログ保存用、メール通知用関数 ① ② ③ ④
  19. 本セッションの内容 ・ 生成AI導入の背景 ・ 基盤モデル?? Amazon Bedrock?? ・ どのようにガバメントクラウド環境へ導入したか ・

    導入した機能①(アラート要約) ・ 導入した機能②(ログ要約) ・ PoC実施時の導入効果
  20. PoC実施中の運用フロー 評価: ・ 監視グループに「判断」のプロセスを追加 ・ 「一次対応率(%)」 「対応時間/件(分)」を測定 監視 グループ 運用

    グループ アラート 受信 記録 判断 エスカレー ション 受領 調査 対応 一次対応率(%) 対応時間/件(分)