Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS re:Inforce 2024 個人的推しアップデート総まとめ(仮)
Search
takakuni
June 21, 2024
0
1.2k
AWS re:Inforce 2024 個人的推しアップデート総まとめ(仮)
takakuni
June 21, 2024
Tweet
Share
More Decks by takakuni
See All by takakuni
About Extended Threat Detection in Amazon GuardDuty
takakuni
0
120
SageMaker Hyperpod 101 #regrowth_sapporo
takakuni
0
170
What is Amazon Bedrock knowledge base with an Amazon Kendra GenAI index?
takakuni
0
220
New Security Challenges and Countermeasures Brought by Generative AI in Classmethod Cloud Security Fes
takakuni
0
200
サンプルサンプル株式会社 会社説明資料
takakuni
0
1.7k
re:Inforce 2024 コンテナセキュリティアップデートまとめ
takakuni
0
390
Backlog Git を AWS に繋ぎ コンテナイメージをビルドしてみた
takakuni
0
170
巷で話題の SOCI についてのお話
takakuni
0
220
NW-JAWS #11 re:Cap 2023 Amazon Q network trouble shooting について
takakuni
0
1.3k
Featured
See All Featured
Become a Pro
speakerdeck
PRO
26
5k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
28
9.1k
YesSQL, Process and Tooling at Scale
rocio
169
14k
KATA
mclloyd
29
14k
Fontdeck: Realign not Redesign
paulrobertlloyd
82
5.3k
Building a Scalable Design System with Sketch
lauravandoore
460
33k
What’s in a name? Adding method to the madness
productmarketing
PRO
22
3.2k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
232
17k
Making Projects Easy
brettharned
116
5.9k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
45
2.2k
Code Reviewing Like a Champion
maltzj
520
39k
Done Done
chrislema
181
16k
Transcript
クラスメソッド株式会社 たかくに 2024.06.18 1 AWS re:Inforce 2024
個人的推しアップデート総まとめ(仮)
2 自己紹介 たかくに • 所属:クラスメソッド株式会社 • 部署:AWS 事業本部コンサルティング部 • ロール:ソリューションアーキテクト
• 最近の推し:Amazon Bedrock 周り
3 re:Inforce 2024 楽しかったです
4 アップデート追えてますか?
5 個人的主観がかなり混じった 推しアップデートをご紹介
6 re:Inforce 2024 概要 • AWS セキュリティに特化したカンファレンス • フィラデルフィア(ペンシルベニア州)で
06/10 - 06/12 • オンライン(※一部セッション)とオフラインの同時開催 • オフラインセッションは Youtube にて公開中 ◦ https://www.youtube.com/@AWSEventsChannel/playlists
7 お品書き • IAM Access Analyzer unused access findings recommendation
(Preview) • AWS IAM Access Analyzer policy checks for public and critical resource access(Preview) • GuardDuty S3 Malware Protection
8 IAM Access Analyzer unused access findings recommendation(Preview)
9 未使用の許可/エンティティに対するレコメンド
10 未使用の許可/エンティティに対するレコメンド
11 びっくりするくらい、シンプル!
12 ここからがすごい
13 未使用の許可/エンティティに対するレコメンド
14 未使用の許可/エンティティに対するレコメンド
15 未使用の許可/エンティティに対するレコメンド
16 AWS IAM Access Analyzer policy checks for public and
critical resource access (Preview)
17 追加されたチェック項目 • CheckNoPublicAccess ◦ リソースベースポリシーがパブリックになってないか ◦ S3
Bucket, Assume Role Policy Document etc… • CheckAccessNotGranted ◦ IAM ポリシーが指定リソースにアクセス可能かどうか
18 追加されたチェック項目
19 追加されたチェック項目
20 GuardDuty S3 Malware Protection
• AWS アカウント内の悪意のあるアクティビティや異常な動作を モニタリングし、AWS のアカウント、ワークロード、データを保護 する脅威検出サービス 検出例 • EC2 インスタンスがコインマイニングしている
• RDS へいつもと違うログインが発生している 21 GuardDuty
22 GuardDuty https://youtu.be/nuMOaQctNgE
23 GuardDuty あらゆる地域、業界、規模の顧客が利用可能な 多くの機能を備えたクラウドネイティブな 脅威検出サービスを作りたい
24 ついにブロックまでしてきた!
25 GuardDuty S3 Malware Protection
26 GuardDuty • EKS(Audit Log アクティビティ) • Lambda(ネットワークアクティビティ) •
S3(API アクティビティ) • Malware ◦ EC2 ◦ S3(今日はココ) • Runtime ◦ EC2 ◦ 〇〇〇 ◦ EKS
27 GuardDuty • EKS(Audit Log アクティビティ) • Lambda(ネットワークアクティビティ) •
S3(API アクティビティ) • Malware ◦ EC2 ◦ S3(今日はココ) • Runtime ◦ EC2 ◦ ECS(大事!) ◦ EKS
• S3 に保管されたオブジェクトに対してマルウェアの判定 • 体感数秒ほどでチェック完了 • オブジェクトにタグ付け可能 ◦ NO_THREATS_FOUND ◦
THREATS_FOUND ◦ UNSUPPORTED ◦ ACCESS_DENIED ◦ DFAILED 28 GuardDuty
• S3 に保管されたオブジェクトに対してマルウェアの判定 • 体感数秒ほどでチェック完了 • オブジェクトにタグ付け可能 ◦ NO_THREATS_FOUND ◦
THREATS_FOUND ◦ UNSUPPORTED ◦ ACCESS_DENIED ◦ DFAILED 29 GuardDuty
30 ブロックのイメージ
31