Upgrade to Pro — share decks privately, control downloads, hide ads and more …

「守る」から「進化させる」セキュリティへ ~AWS re:Inforce 2025参加報告~ ...

「守る」から「進化させる」セキュリティへ ~AWS re:Inforce 2025参加報告~ / AWS re:Inforce 2025 Participation Report

「JAWS-UG横浜 #88 AWS re:Inforce 2025 re:Cap」で発表した資料
https://jawsug-yokohama.connpass.com/event/364311/

Avatar for Yuji Oshima

Yuji Oshima

August 27, 2025
Tweet

More Decks by Yuji Oshima

Other Decks in Technology

Transcript

  1. 1 自己紹介 大島 悠司 (Yuji Oshima) シニアセキュリティアーキテクト 株式会社野村総合研究所 / NRIセキュアテクノロジーズ株式会社

    セキュリティアナリストやサービス開発運用などを経て、 現在はクラウドセキュリティ製品の導入支援に従事 100以上の資格を取得し、情報発信やコミュニティ運営にも力を入れている @yuj1osm
  2. 3 AWS re:Inforceとは AWS のセキュリティソリューション、 クラウドセキュリティ、コンプライアンス、 アイデンティティに特化したグローバルな 学習型カンファレンス ◼ 2025年の特徴

    ⚫ 2025/6/16~18 @ フィラデルフィア ⚫ 3 ⽇間で250 以上のセッション ⚫ 70% 以上が上級者向けのセッション ⚫ 厳選した 70 以上のパートナーやAWS コミュニティビルダープログラムとの交流機会 ⚫ キャリア開発の機会や、キャリア初期の技術者向けの支援プログラム
  3. 5 AWS re:Inforce 2025 Japan Access Tour in Philadelphia 近畿日本ツーリストとAWS

    Japanが共同で企画した日本人向けツアー ジャパンナイト、AWS CISO交流会、日本語セッション、Amazon NYオフィス視察ツアー などの特別企画あり ◼ 旅程 日時 移動/滞在 内容 6/15(⽇) 羽田発→JFK着 フィラデルフィア市内観光 ジャパンナイト(夕食会) 6/16(月) フィラデルフィア AWS re:Inforce 2025 6/17(火) フィラデルフィア AWS re:Inforce 2025 6/18(水) フィラデルフィア AWS re:Inforce 2025 6/19(木) ニューヨーク Amazon NYオフィス視察 6/20(金) JFK発 6/21(土) 羽田着 オリジナルパーカー がもらえる
  4. 6 AWS re:Inforce スケジュール 16日(月) 17日(火) 18日(水) 重要セッション セッション Expo

    Community/ 懇親会 食事 基調講演 10:00- 11:15 10:00-17:00 12:00-17:30 8:30-17:00 16:30- 18:30 16:30- 18:30 8:00-18:00 17:00- 19:00 11:00- 13:00 7:30- 9:00 11:30- 13:30 7:30- 9:00 11:00- 13:00
  5. 19 CISOキーノート ◼ 数日前に就任したばかりの新CISO Amy Herzog 氏によるキーノート ◼ 「AWSではセキュリティがすべての基盤であり、 イノベーションの実現要因である」と強調し、

    航空、医療、交通などの重要分野の変革を支援 ◼ 強力なセキュリティ基盤を実現するための具体的な 方法として、以下の4つの視点で紹介 ⚫ ID とアクセス管理 ⚫ データとネットワークのセキュリティ ⚫ 監視とインシデント対応 ⚫ マイグレーションとモダナイゼーション
  6. 20 ID とアクセス管理 ~IAMの進化と最小権限の実現~ ◼ AWS Identity and Access Management(IAM)は、

    12億回/秒のAPIコールを処理するスケーラブルな認証・認可基盤 ◼ 日常的に利用されているIAMサービスだからこそ「最小権限の原則」に従うことが重要 IAM Access Analyzer Internal Access Findings 社内ユーザーによる重要リソースへの アクセス状況を一元的に可視化 New 全てのルートユーザーのMFA強制適用 段階的に進めていたMFA強制適用が完了 New ◼ ルートユーザーの不正利用対策として、 MFA(多要素認証)の強制を段階的に実施
  7. 22 ネットワークの脅威への対策 ◼ AWSは長らくDDoS対策のAWS Shieldを提供してきた AWS Shield Network Security Director

    ネットワーク構成を自動的に可視化し、 セキュリティ設定のベストプラクティスとの ギャップを診断 推奨設定も提示され、対応の優先順位付けが可能 New
  8. 24 監視とインシデント対応 ~インテリジェンスによるインテリジェンス対応の高度化~ ◼ AWSは、BlackfootとMadPodという独自のセキュリティシステムを運用 ⚫ Blackfoot : VPCトラフィックフローの変換処理 ⚫

    MadPod : EC2上のハニポで脅威情報を収集 ◼ 過去6か月で2.4兆件の悪意あるスキャン要求を防⽌ ◼ BlackfootによってミティゲートされたIPのうち 12.5%は3分間で変わるため、能動的な対応が必要 Network Firewall Active Threat Defense AWSの脅威インテリジェンスを活用して C2通信や悪意あるURLを自動ブロック New AWS GuardDuty Extended Threat Detection EKSクラスターの異常検知に対応 New
  9. 27 ⽣成AIを使用して改善する方法を常に模索 ◼ AWSの内部でも⽣成AIを積極的に活用 ⚫ 開発チームで⽣成AIを使用して困難な問題 ⚫ Amazon Q Developerの内部バージョンを使い、

    ナレッジ検索、コードレビューや修正 ⚫ クラウドレスポンスチームは、⽣成AIをケース管理 システムに統合し、問題の解決にかかる時間を40%以上短縮 ログ分析の⽣産性も⽣成AIにより50倍向上 ◼ セキュリティはイノベーションの実現要因 ⚫ より迅速で、より安全で、より⼤きな効果で⽬標を達成するために、セキュリティは不可⽋
  10. 29 TDR309: AWS Security Hub: Detect and respond to critical

    security issues ◼ セッション概要 ⚫ Security Hubのアップデートについて解説 新しいSecurity Hubが検出結果の優先順位 付けとコンテキスト化にどのように貢献し、 また、複数のイベントをどのように相関さ れるのかを知り、可視化を実現することで セキュリティ対策にどれだけ役立てられる かを学ぶ
  11. 30 Security Hubの課題 ◼ 顧客から寄せられた課題が、新Security Hubの開発のきっかけとなった ◼ 顧客から寄せられたSecurity Hubの主な課題 ⚫

    セキュリティの断片化: 複数のサービスやコンソールが存在し、統合的な管理が困難 ⚫ 手動での相関分析の負担: 各サービスの検出結果を手動で分析する必要がある ⚫ コンテキスト不足: リソース単位の検出に留まり、ビジネスリスクの全体像が見えにくい ⚫ 対応の複雑さ: チケットシステムとの連携がなく、対応プロセスの構築が煩雑 ◼ AWSは新しいSecurity Hubを開発 ◼ 従来のコンプライアンスチェック機能は Security Hub CSPMと改称
  12. 31 新しいSecurity Hubの機能 ◼ Exposure Findings(露出検出) ⚫ 複数のセキュリティイベントを相関分析し、 攻撃者が悪用可能な露出特性を検出 ◼

    攻撃経路の可視化 ⚫ Exposure Findingごとに攻撃経路を可視化し、 関連リソースや影響範囲も表示 ◼ セキュリティ特化のアセットインベントリ ⚫ Security Hubが監視するリソースと セキュリティ状況を一元管理 ◼ トリアージとアラートの強化 ⚫ 検出結果を優先順位付けし、 JIRA CloudやServiceNowへ自動的にチケットを作成
  13. 35 GRC351-R: Build a security posture leaderboard using generative AI

    ◼ セッション概要 ⚫ 本セッションは、Amazon Q for QuickSightを使って、AWS Security Hubの検出結果から対話的に セキュリティリーダーボードを作成する
  14. 41 SEC501: From Shor's algorithm to AWS's post-quantum cryptography strategy

    ◼ セッション概要 ⚫ 耐量子計算機暗号(PQC)を題材とし、ショアのアルゴリズムがどのように楕円曲線暗号とRSA暗号を破 るのかを知り、量子コンピュータが情報システムにもたらすリスクを回避するためにAWSが講じてきた対 策について学ぶ
  15. 42 量子コンピューティングの基本概念 ◼ 量子ビット(qubit)は、0と1の重ね合わせ状態 を持ち、測定によって確率的に0または1に収束 ◼ 複数のqubitはエンタングル(量子もつれ)状態 になることがあり、これにより量子コンピュータ は並列的な計算能力を発揮 ◼

    量子ゲート(HadamardゲートやCNOTゲート など)を使ってqubitの状態を操作し、量子回路 を構築 ◼ ゲートはユニタリ行列で表現され、量子状態の正 規化(確率の合計が1)を保つ
  16. 44 AWSのPQC移行戦略 ◼ AWSは、量子コンピュータによる脅威に備え、 以下のような段階的なPQC移行戦略を展開 1. 暗号資産の棚卸 自社の暗号資産と通信経路の棚卸を行い、 どの部分が量子耐性を必要とするかを特定 2.

    データ保護 公開鍵プロトコルにおける機密性の確保のため、 ML-KEM(FIPS 203)を用いたハイブリッド暗号方式を導入 3. ハードウェアの保護 長期間にわたって信頼性を維持するRoot of Trustに対しては、 ML-DSA(FIPS 204)を導入 4. 全システムの認証基盤を強化 CA/Browser Forumと連携し、認証基盤の耐量子性を強化
  17. 45 今後の計画 ◼ 以下の課題があり、継続して対応していく計画 ⚫ ダウングレード攻撃: ハイブリッド暗号の移行期における脆弱性への対策が必要 ⚫ TLS 1.2の廃止:

    PQC対応はTLS 1.3以降が前提であり、TLS 1.2の段階的廃止が必要 ⚫ CA/Browser Forumとの連携: 証明書の有効期間短縮など、業界全体での対応が進行中 ◼ PQCの導入は、クラウドセキュリティの 未来を守るための重要なステップ ◼ 企業や開発者は、AWSのPQC対応状況を注視し、 早期の対応を検討することが重要
  18. 51 Identity & Access Management (1/2) ◼ Apono ⚫ AIを活用したクラウド権限管理プラットフォームを

    提供する米国スタートアップ ⚫ AIによる「Just-in-Time & Just-Enough」 アクセス制御でゼロスタンディング権限を実現 ◼ CyberArk Software ⚫ イスラエル発のアイデンティティセキュリティの リーディングカンパニー ⚫ Secure Cloud Accessで、マルチクラウドにおける 最小権限の原則に基づくJust-in-Time特権アクセスを提供
  19. 52 Identity & Access Management (2/2) ◼ Saviynt ⚫ クラウドネイティブなIDガバナンスとアクセス管理に

    特化したセキュリティ企業 ⚫ ユーザとシステムによる権限履歴を分けて管理しており、 権限の変異や過去に誰がどんな権限を持っていたのかを可視化
  20. 53 Network ◼ Cisco ⚫ 米国サンノゼに本社を置く、ネットワークとセキュリティの グローバルリーダー ⚫ Cisco UmbrellaやSecure

    Accessを中心に、 DNS・SWG・CASB・クラウドファイアウォールを統合した ゼロトラスト型クラウドセキュリティを展開
  21. 55 CNAPP (1/4) ◼ Check Point Software Technologies ⚫ イスラエル発、30年以上の歴史を持つグローバルな

    サイバーセキュリティ企業 ⚫ CloudGuard CNAPPは、ThreatCloud AIという⼤規模な 脅威インテリジェンスDBを使って脅威から保護 ◼ CrowdStrike ⚫ 米国発、AIと脅威インテリジェンスを活用した クラウドネイティブなセキュリティ企業 ⚫ Falcon Cloud Securityでは、MITRE ATT&CKと対応付けて評価
  22. 56 CNAPP (2/4) ◼ Fortinet ⚫ ネットワークからクラウドまで統合的に守る 米国のセキュリティベンダー ⚫ Lacework

    FortiCNAPPにより、コードからランタイムはもちろん、 権限とリスクも可視化 ◼ Orca Security ⚫ 包括的なクラウドセキュリティプラットフォームを 提供する米国のクラウドセキュリティ企業 ⚫ マルチクラウドのアタックパス、環境の状況に応じて脆弱性の 重要度が履歴付きで変動する機能が特徴
  23. 57 CNAPP (3/4) ◼ Palo Alto Networks ⚫ シリコンバレーを拠点とするセキュリティソリューションの リーディングカンパニー

    ⚫ Prisma AIRSにより、AI アプリケーション、エージェント、 モデル、データを保護 ◼ Prowler ⚫ オープンソースでマルチクラウド対応の監査ツールを提供 ⚫ リアルタイム監査と1,000以上のチェックを備えたCSPM
  24. 58 CNAPP (4/4) ◼ Sysdig ⚫ リアルタイムのクラウドランタイムセキュリティに特化した米企業 ⚫ OSSであるFalcoでルールベースの振る舞い検知 ◼

    Tenable ⚫ 脆弱性管理とクラウドリスク可視化に強みを持つ米セキュリティ企業 ⚫ IAMロールからリソースへのアクセスパスを詳細に可視化 ◼ Wiz ⚫ クラウドネイティブな統合セキュリティプラットフォームを 提供する急成長企業 ⚫ コードからクラウドまでを可視化・保護するエージェントレスCNAPP
  25. 60 AWS CISO Amy Herzog との特別交流会 ◼ セキュリティレビューで開発チームと対立。 どう解決すればよいか? ⚫

    一貫性のあるプロセスと相談しやすい環境づくり ⚫ 開発チームにセキュリティガーディアンを配置 ◼ DDoS攻撃やランサムウェアが心配。 どう対策すればよいか? ⚫ AWS W-Aを参考に、回復力のあるアーキテクチャを作る ◼ セキュリティの予算確保に苦戦。 何かいいアプローチはあるか? ⚫ 事業への貢献を具体的に語る ⚫ 具体的な節約効果を示す ⚫ セキュリティの人であることを忘れる
  26. 63 AWS Community Leader Mixer ◼ 世界中のCommunity Hero / Builder

    / Leader が招待される会 ◼ 世界中のつよつよが集まる
  27. 78 オペレーショナルレジリエンスのライフサイクル ◼ AWSは、オペレーショナルレジリエンスを以下のライフサイクルで管理することを推奨 1. ⽬標設定: アプリケーションの重要度に応じたレジリエンス⽬標を定義 2. 設計と実装: Well-Architected

    Frameworkで評価 3. 評価とテスト: Fault Injection Simulatorで障害シナリオを検証 4. 監視と運用: CloudWatchやAWS Configで継続的に監視・修復 5. 対応と学習: エラー修正と履歴の活用による改善
  28. 80 AWSセキュリティ成熟度モデル 構成 ◼ 10のセキュリティカテゴリ: ⚫ セキュリティガバナンス ⚫ セキュリティ保証 ⚫

    アイデンティティとアクセス管理 ⚫ 脅威検出 ⚫ 脆弱性管理 ⚫ インフラストラクチャ保護 ⚫ データ保護 ⚫ アプリケーションセキュリティ ⚫ インシデントレスポンス ⚫ レジリエンス ◼ 4つの成熟度フェーズ: ⚫ Phase 1: クイックウィン(すぐに実施可能な対策) ⚫ Phase 2: 基礎(セキュリティの基本構造を整える) ⚫ Phase 3: 効率化(運用の自動化や統合) ⚫ Phase 4: 最適化(高度なセキュリティ戦略の実装) 2024/11にv2がリリース レジリエンスが追加 2024/11にv2がリリース レジリエンスが追加
  29. 83 AWS Builder Studio デモ (1/5) ◼ 実物大の3Dモデリング画像が表示 ◼ 対話することが可能で、話す言語も

    制御可能 ◼ デモではDr. Swamiが AWS Builder Studioについて 日本語で説明
  30. 87 AWS Builder Studio デモ (5/5) ◼ ボールを打つと、自動で動き出してホールイン ◼ ボールにはセンサーが仕込まれており、

    天井のカメラで得た情報をAWSサービスで 処理して、ボールに伝えることで実現
  31. 107 まとめ ◼ 技術的な学び ⚫ セキュリティは制約ではなく、「イノベーションを加速するもの」と前向きに捉え直すきっかけに ⚫ 実際に手を動かすことで「⽣成AIが現場で使える」実感とヒントを得ることができた ◼ グローバルな学び

    ⚫ EXPOでは⽇本未進出の企業をいくつか周り、今後のビジネス展開のヒントを得る機会になった ⚫ 国や文化によって異なるセキュリティ課題や共通のセキュリティ課題などを実感した ◼ 思想的な学び ⚫ 国連見学ではITとは異なる安全保障の視点に触れ、セキュリティの本質を再考するきっかけに ⚫ 「守る」だけでなく「進化させる」セキュリティへと、自身の視点が⼤きく広がった