Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

AWS Security Agentの紹介/introducing-aws-security-...

Avatar for tomoki10 tomoki10
December 15, 2025

AWS Security Agentの紹介/introducing-aws-security-agent

「【最速解説】AWS re:Invent 2025ふりかえり AI関連の最新情報と注目サービス深掘り」で登壇した際に使用した資料です。
https://classmethod.jp/seminar/251215-awsreinvent-reflection-ai/

Avatar for tomoki10

tomoki10

December 15, 2025
Tweet

More Decks by tomoki10

Other Decks in Technology

Transcript

  1. ⾃⼰紹介 3 • 2016年 某SIerにて基幹システム開発従事 • 2020年 ⼊社 バックエンドエンジニア ◦ IoT宅配ボックス、⼯場IoTなどIoTシステムの バックエンド、インフラ構築に従事 •

    2023年 テクニカルマネージャー ◦ 部署内全体技術⼒向上のため施策実施 • 2025年 テクニカルマネージャー ◦ AI駆動開発など⽣成AIを活⽤した⽣産性向上を ⽬的として活動 • 部署 ◦ 製造ビジネステクノロジー部 • 名前 ◦ 佐藤智樹 • 役割 ◦ テクニカルマネージャー @tmk2154 @tomoki10 @tomoki10
  2. 設計からデプロイまでソフトウェア開発の全体でセキュリティチェックを⾏う エージェント機能を展開 特徴的な機能 • 実装前に設計をレビュー ◦ 事前に定義したセキュリティ要件に応じて設計書をレビュー • プルリクエストのコードを分析 ◦

    ⼀般的な脆弱性を含むかプルリクエストを⾃動的にレビュー 事前定義したセキュリティ要件への準拠も確認 • アプリケーションのペネトレーションテスト ◦ アプリのエンドポイントにエージェントが⾃動アクセスし、脆弱性を確認 AWS Security Agent とは 6
  3. • Arbitrary File Upload(任意ファイルアップロード) • Code Injection(コードインジェクション) • Command Injection(コマンドインジェクション)

    • Cross-Site Scripting (XSS)(クロスサイトスクリプティング) • Insecure Direct Object Reference(安全でない直接オブジェクト参照) • JSON Web Token Vulnerabilities(JSON Webトークンの脆弱性) • Local File Inclusion(ローカルファイルインクルージョン) • Path Traversal(パストラバーサル) • Privilege Escalation(権限昇格) • Server-Side Request Forgery (SSRF) (サーバーサイドリクエストフォージェリ) • Server-Side Template Injection (サーバーサイドテンプレートインジェクション) • SQL Injection(SQLインジェクション) • XML External Entity(XML外部エンティティ) 実⾏画⾯(開発側:ペネトレーションテスト設定) 21
  4. 管理側と開発側に設定が分かれる AWS Security Agent の全体像(2025/12/15時点) 23 セキュリティ 管理者 開発者 Security

    Agent Security Agent (WebApp) AWSコンソールからSecurityAgentを利⽤ 全体の管理をこちらで設定 WebアプリからSecurityAgentを利⽤ 実際のテスト実⾏や詳細を設定
  5. 管理側(SecurityAgent)と開発側(Webアプリ)で設定が分割 GitHub AWS Security Agent の全体像(2025/12/15時点) 24 Security Agent セキュリティ

    管理者 エージェントスペースA ‧コードレビュー対象の  GitHubリポジトリ ‧ペネトレテスト詳細設定 設定 セキュリティ要件 and ペネトレテスト 全体設定 エージェントスペースB … GitHub App 接続 Security Agent (WebApp) 開発者 接続 全体 設定 利⽤ 管理者のみで設定 管理者/開発者で設定 エージェントスペースC …
  6. ユーザー 紐付け Security Agent エージェントスペースA ‧開発者A ‧開発者B エージェントスペース … レビューやテスト内容の詳細を設定するスペース

    エージェントスペースはユーザー単位で紐付け管理が可能 以下はIdCユーザーの場合の例 AWS Security Agent へ接続するエージェントスペースの管理 26 セキュリティ 管理者 エージェントスペースB ‧開発者A Security Agent (WebApp) 開発者A エージェントスペースC ‧開発者B ※接続方法を後から変える場合は、全体の再作成が必要 IdC 接続 開発者B
  7. AWS Security Agent 設計書レビューの使⽤イメージ 28 ※現状は次の拡張子のみ( DOC, DOCX, JPEG, MD,

    PDF, PNG and TXT) Security Agent セキュリティ 管理者 マネージドセキュリティ 要件 カスタムセキュリティ 要件 設計書※ 有効/無効化 追加設定 設定 管理側 開発側 Security Agent (WebApp) 開発者 準備 アップ ロード 検査結果
  8. エージェント スペースA イベント送信 AWS Security Agent コードレビューの使⽤イメージ 30 Security Agent

    セキュリティ 管理者 実装 接続設定と 対象リポジトリの設定 管理側 開発側 開発者 作成 Push & Pull Request 作成 GitHub App App作成 GitHub Security Agent レビュー結果 コメント リポジトリ紐付け エージェント スペースA
  9. 以下を設定(‧はオプション)  ◦URLエンドポイント  ‧攻撃⽅法の詳細  ‧修正PRの作成許可  ‧認証情報の設定  ‧アプリ詳細情報の追加 以下を設定(‧はオプション)  ◦対象ドメイン  ‧VPC  ‧シークレット

     ‧Lambda  ‧S3バケット  ‧AWSサービスアクセス⽤ロール AWS Security Agent ペネトレーションテストの使⽤イメージ 32 Security Agent セキュリティ 管理者 管理側 開発側 開発者 Security Agent (WebApp) ALB API Gateway Endpoint ⾃動 リクエスト エージェント スペースA 設定 エージェント スペースA
  10. • 1AWSアカウントで1つのSecurity Agentをもつべき? ◦ 1AWSアカウント:1Security Agentだと管理が複雑 ◦ 1AWSアカウントで、1システムの複数AWSアカウントをセキュリティテスト できる構成のほうがテスト設定の共有はしやすいかも ◦

    もしくはもっと⼤きく組織で1つのSecurity Agentをもって、そこから組織の 全システムのテストを実施する?ドメイン設定どうなる? ◦ IaCでSecurity Agentが管理できれば、1AWSアカウント:1SecurityAgentで も⼤きく問題はない? ▪ CI/CDはアプリケーションと別になるので⾯倒? • IdCユーザーかIAMユーザーか ◦ アカウントインスタンスも使えるので基本はIdCユーザーで問題なさそう AWS Security Agent の設計考察 35
  11. • Frontier Agentの1つである、AWS Security Agentの機能を紹介 ◦ 実装前に設計をレビュー ◦ プルリクエストのコードを分析 ◦

    アプリケーションのペネトレーションテスト • Security Agentのユーザーから⾒える構造を解説 ◦ Security Agentの全体像 ◦ エージェントスペース ◦ Webアプリ(ユーザー向け) • 今後の設計を考察 ◦ Security AgentとAWSアカウントの関係を考察 ◦ 1Security Agent:複数AWSアカウントが理想? まとめ 36