Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
20250509_AWSアカウント管理担当者が、Security Hub活用のためにQuick...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
tsunojun
May 09, 2025
Business
0
310
20250509_AWSアカウント管理担当者が、Security Hub活用のためにQuickSightに手を出したら大変だった話
JAWS-UG 名古屋 5月会①「データ利活用研究会」
https://jawsug-nagoya.connpass.com/event/349797/
tsunojun
May 09, 2025
Tweet
Share
More Decks by tsunojun
See All by tsunojun
日本居残り組の情シス/セキュリティ担当が、去年のre:Inventの心残りを晴らした話 ~AWS Security Incident Responseをかじってみた~
tsunojun
0
180
20250913_AWS アカウント 150 超の組織で取り組む Lambda EoL 対応
tsunojun
1
360
20241012_社内セキュリティチェックリストのAWS前提での書き直しと、リストに準拠した自動チェックの実装
tsunojun
0
33
Other Decks in Business
See All in Business
株式会社High Link_会社紹介資料
highlink_hr
2
82k
株式会社ネオキャリア_採用ピッチ資料_20260128
neo_recruit
0
3.1k
Q4 2025 Earnings release
cmbtech
PRO
0
210
イオンモール新利府・デジタル証券 ~仙台近郊~徹底解説セミナー
c0rp_mdm
PRO
0
1.8k
RDRAモデルからFP・工数・金額につなぐ定量見積り
bpstudy
1
240
それでも、変えていくーエンタープライズでビジネスと_開発をつなぐアジャイル奮闘記などから学んだAgile Leadership
junki
1
210
会社説明資料
xinghr
0
500
YassLab (株) サービス紹介 / Introduction of YassLab
yasslab
PRO
3
41k
TOCを活動の中心に据える ~SW開発現場や個人の活動に役立つ考え方と事例の紹介~
mizunori
0
120
フルカイテン株式会社 採用資料
fullkaiten
0
82k
インキュデータ会社紹介資料
okitsu
3
51k
LW_brochure_business
lincwellhr
1
76k
Featured
See All Featured
Future Trends and Review - Lecture 12 - Web Technologies (1019888BNR)
signer
PRO
0
3.2k
4 Signs Your Business is Dying
shpigford
187
22k
AI Search: Implications for SEO and How to Move Forward - #ShenzhenSEOConference
aleyda
1
1.1k
Agile Leadership in an Agile Organization
kimpetersen
PRO
0
96
Hiding What from Whom? A Critical Review of the History of Programming languages for Music
tomoyanonymous
2
470
So, you think you're a good person
axbom
PRO
2
1.9k
The untapped power of vector embeddings
frankvandijk
2
1.6k
The Limits of Empathy - UXLibs8
cassininazir
1
240
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
287
14k
Connecting the Dots Between Site Speed, User Experience & Your Business [WebExpo 2025]
tammyeverts
11
850
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
25
1.8k
Redefining SEO in the New Era of Traffic Generation
szymonslowik
1
230
Transcript
AWS アカウント管理担当者が、 Security Hub 活用のために QuickSight に手を出したら 大変だった話 tsunojun @tsunojun2451821
自己紹介 大阪の某機械メーカーの研究機関 7 年目 製造業が盛んな名古屋に興味があり、JAWS-UG Nagoya に遠征 主務:AWS ・GitHub などのプラットフォーム提供
Organization からアカウントの払い出し・棚卸 ↑ の延長で、AWS インフラのセキュリティレビューをすることも 手動レビュー レビュー自動化(Security Hub/ カスタムルール) 今後は Amazon Q などを用いて、もっと積極的に?
目次 社内での Security Hub の導入目的 デフォルトの画面では満足できない! どんな画面(可視化機能)が必要か Security Hub と
QuickSight のつなぎ方 AWS ブログを基に、Athena でクエリ 問題発生したため、OpenSearch でのクエリに挑戦中 所感
社内での Security Hub の導入目的 各アカウント上の設定が適切か 利用者に確認させたい 情シス部門の Admin から一覧したい 確認項目
汎用的なベスプラ( 例:EC2 をパブリック 0.0.0.0/0 に公開しない) 社内規定( 例:社内向けアプリは、社内からの接続のみに限定) Config カスタムルールを作成し、配布
デフォルトの画面では満足できない! - 利用者に確認させたい 各アカウント毎の表示 or 全アカウント集約表示 前者は手間がかかるし、後者は見せたくない情報が多い - Configカスタムルールを作成し、配布 汎用的なべスプラと
Config カスタムルールが別々に表示される
どんな画面(可視化機能)が必要か やらないといけないこと 利用者ごとに表示するアカウントを変更する カスタムルールを一覧表示する 追加でやりたいこと Security Hub 以外にも、情シス部門 Admin が確認するログの表示
GitHub Enterprise の Audit Log (各リポジトリのアクセス状況) CloudTrail (AWS の API コールの履歴)
他の方の記事を参考にする JAWS-UG 千葉支部 #19 AWS Security Hub のダッシュボードがイ ケてないので AWS
Security Lake を試してみた JAWS-UG 千葉 #20 AWS Security Lake を試してみたら 最高の運用 者体験だった Security Lake を用いれば、S3 と LakeFormation からなるデータレイ クを一発構築し、各アカウントの情報を集約できるようだ → 上手いことクエリすれば、やりたいことができるのでは?
AWS ブログを基に、Athena でクエリ (最近、QuickSight も Amazon Q 推し 使ったことはないが、 、 、
)
可視化結果
Athena でクエリした際に問題発生 利用者が QuickSight 上のダッシュボードにアクセスした際に 都度クエリするため、表示が遅い(~1 分程度) ▪JAWS-UG千葉支部 #19 AWS
Security HubのダッシュボードがイケてないのでAWS Security Lakeを試してみた 現在の情報を取得するのが難しいかも - 既に存在しない情報がファイルに存在している - なのでfinding ID + リソースで、最新の情報を取得する必要がある → 裏で定期的にクエリし、SPICE キャッシュに格納することで対応 しかし、SPICE がダッシュボード毎に作成される仕様があった → ダッシュボード件数が増えるにつれ費用が増大
さっきの図、細かく書くとこんな感じ ↑ よくわかってなかった(Blackbelt で学んだ)
Athena を使わずにクエリしたい、 、 、 いったんOpenSearch に格納し、QuickSight→OpenSearch にクエリ すればよいのでは? 事前検証で、ある程度パフォーマンスが出ることは判明 現在、Lake→Athena
から Lake→OpenSearch に移行中だが、難航 中 難航している理由:接続方法が複数ある
サービス名 利点 欠点 OpenSearch Ingestion Pipeline OpenSearch 上にデー タを移動するため、ク エリ時間短縮が見込ま
れる ランニングコスト(USD 0.326 per OCU per hour) SIEM on Amazon OpenSearch Service ↑ に加えランニングコス トが安い AWS 提供の OSS かつ 更新頻度が下がってい る・内部 Lambda の内 容把握が必要 Zero-ETL 統合 設定が容易 前述の問題が解消しな い(Athena 同様クエ リ時に都度 S3 を参照)
所感 アカウント管理が主務のため、データ利活用の知見が不足と痛感 Security Lake のような「まとめて一発構築するサービス」は、活用 を進めるにつれ中身の理解が必要 最初の一歩を軽くしてくれることはとても助かる 運用を考えた際に、色々な問題が出てくるため、都度対応する アーキテクチャが最適でないと気づいたら、再構築する勇気が要る 再構築の際は、サービス選定だけでなく、連携方法の選定も必要
今日の登壇で LT される DuckDB にも、興味あり、 、 、