Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS re:Inforce 2024 個人的推しアップデート総まとめ(仮)
Search
takakuni
June 21, 2024
0
1.2k
AWS re:Inforce 2024 個人的推しアップデート総まとめ(仮)
takakuni
June 21, 2024
Tweet
Share
More Decks by takakuni
See All by takakuni
サンプルサンプル株式会社 会社説明資料
takakuni
0
1.1k
re:Inforce 2024 コンテナセキュリティアップデートまとめ
takakuni
0
390
Backlog Git を AWS に繋ぎ コンテナイメージをビルドしてみた
takakuni
0
150
巷で話題の SOCI についてのお話
takakuni
0
210
NW-JAWS #11 re:Cap 2023 Amazon Q network trouble shooting について
takakuni
0
1.2k
re:Invent 2023 コンテナイメージスキャンどうなった!?
takakuni
0
1.9k
AWS Engineer Meetsup 2023 登壇資料
takakuni
0
3.3k
JAWS-UG 朝会 #43 登壇資料
takakuni
0
1.2k
JAWS-UG 横浜 #54 資料
takakuni
0
600
Featured
See All Featured
Designing on Purpose - Digital PM Summit 2013
jponch
115
7k
Building Flexible Design Systems
yeseniaperezcruz
327
38k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
27
840
Art, The Web, and Tiny UX
lynnandtonic
297
20k
Product Roadmaps are Hard
iamctodd
PRO
49
11k
Practical Orchestrator
shlominoach
186
10k
RailsConf & Balkan Ruby 2019: The Past, Present, and Future of Rails at GitHub
eileencodes
131
33k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
246
1.3M
RailsConf 2023
tenderlove
29
900
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
4
370
Adopting Sorbet at Scale
ufuk
73
9.1k
StorybookのUI Testing Handbookを読んだ
zakiyama
27
5.3k
Transcript
クラスメソッド株式会社 たかくに 2024.06.18 1 AWS re:Inforce 2024
個人的推しアップデート総まとめ(仮)
2 自己紹介 たかくに • 所属:クラスメソッド株式会社 • 部署:AWS 事業本部コンサルティング部 • ロール:ソリューションアーキテクト
• 最近の推し:Amazon Bedrock 周り
3 re:Inforce 2024 楽しかったです
4 アップデート追えてますか?
5 個人的主観がかなり混じった 推しアップデートをご紹介
6 re:Inforce 2024 概要 • AWS セキュリティに特化したカンファレンス • フィラデルフィア(ペンシルベニア州)で
06/10 - 06/12 • オンライン(※一部セッション)とオフラインの同時開催 • オフラインセッションは Youtube にて公開中 ◦ https://www.youtube.com/@AWSEventsChannel/playlists
7 お品書き • IAM Access Analyzer unused access findings recommendation
(Preview) • AWS IAM Access Analyzer policy checks for public and critical resource access(Preview) • GuardDuty S3 Malware Protection
8 IAM Access Analyzer unused access findings recommendation(Preview)
9 未使用の許可/エンティティに対するレコメンド
10 未使用の許可/エンティティに対するレコメンド
11 びっくりするくらい、シンプル!
12 ここからがすごい
13 未使用の許可/エンティティに対するレコメンド
14 未使用の許可/エンティティに対するレコメンド
15 未使用の許可/エンティティに対するレコメンド
16 AWS IAM Access Analyzer policy checks for public and
critical resource access (Preview)
17 追加されたチェック項目 • CheckNoPublicAccess ◦ リソースベースポリシーがパブリックになってないか ◦ S3
Bucket, Assume Role Policy Document etc… • CheckAccessNotGranted ◦ IAM ポリシーが指定リソースにアクセス可能かどうか
18 追加されたチェック項目
19 追加されたチェック項目
20 GuardDuty S3 Malware Protection
• AWS アカウント内の悪意のあるアクティビティや異常な動作を モニタリングし、AWS のアカウント、ワークロード、データを保護 する脅威検出サービス 検出例 • EC2 インスタンスがコインマイニングしている
• RDS へいつもと違うログインが発生している 21 GuardDuty
22 GuardDuty https://youtu.be/nuMOaQctNgE
23 GuardDuty あらゆる地域、業界、規模の顧客が利用可能な 多くの機能を備えたクラウドネイティブな 脅威検出サービスを作りたい
24 ついにブロックまでしてきた!
25 GuardDuty S3 Malware Protection
26 GuardDuty • EKS(Audit Log アクティビティ) • Lambda(ネットワークアクティビティ) •
S3(API アクティビティ) • Malware ◦ EC2 ◦ S3(今日はココ) • Runtime ◦ EC2 ◦ 〇〇〇 ◦ EKS
27 GuardDuty • EKS(Audit Log アクティビティ) • Lambda(ネットワークアクティビティ) •
S3(API アクティビティ) • Malware ◦ EC2 ◦ S3(今日はココ) • Runtime ◦ EC2 ◦ ECS(大事!) ◦ EKS
• S3 に保管されたオブジェクトに対してマルウェアの判定 • 体感数秒ほどでチェック完了 • オブジェクトにタグ付け可能 ◦ NO_THREATS_FOUND ◦
THREATS_FOUND ◦ UNSUPPORTED ◦ ACCESS_DENIED ◦ DFAILED 28 GuardDuty
• S3 に保管されたオブジェクトに対してマルウェアの判定 • 体感数秒ほどでチェック完了 • オブジェクトにタグ付け可能 ◦ NO_THREATS_FOUND ◦
THREATS_FOUND ◦ UNSUPPORTED ◦ ACCESS_DENIED ◦ DFAILED 29 GuardDuty
30 ブロックのイメージ
31