Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
20250509_AWSアカウント管理担当者が、Security Hub活用のためにQuick...
Search
tsunojun
May 09, 2025
Business
0
310
20250509_AWSアカウント管理担当者が、Security Hub活用のためにQuickSightに手を出したら大変だった話
JAWS-UG 名古屋 5月会①「データ利活用研究会」
https://jawsug-nagoya.connpass.com/event/349797/
tsunojun
May 09, 2025
Tweet
Share
More Decks by tsunojun
See All by tsunojun
日本居残り組の情シス/セキュリティ担当が、去年のre:Inventの心残りを晴らした話 ~AWS Security Incident Responseをかじってみた~
tsunojun
0
190
20250913_AWS アカウント 150 超の組織で取り組む Lambda EoL 対応
tsunojun
1
360
20241012_社内セキュリティチェックリストのAWS前提での書き直しと、リストに準拠した自動チェックの実装
tsunojun
0
35
Other Decks in Business
See All in Business
Antigravity × Claude Code:AIネイティブ開発を加速させるパートナーシップの組み方
tame
1
480
いわいサイクル様 公式Webサイト 制作過程
suzuno
0
140
VCファンドにおける公正価値評価の留意点
fairvalue_tf
0
3.4k
Rakus Career Introduction
rakus_career
0
490k
GMOリザーブプラス|カルチャーデック "Way Book"
gmo_rp
0
300
Team Topologies as the 'infrastructure for agency' with humans and AI
matthewskelton
PRO
0
230
ワンキャリア 会社説明資料 / Company Deck
onecareer
7
290k
クラウドネイティブ型 電子カルテとセキュリティ / Cloud-Native Electronic Medical Records and Security
henryofficial
0
220
CIRCULATION Our People & Culture Report 2026
circulation
1
360
Claude Coworkで 非エンジニアも業務効率化しよう
suzakiyoshito
0
1.9k
【スライド150枚】優秀層獲得のための新卒採用マニュアル
yuto_hakamada
0
250
今いい感じのチーム構成と営み2025冬 〜Scrumっぽいけどチョット違う形〜
sasakendayo
0
350
Featured
See All Featured
Have SEOs Ruined the Internet? - User Awareness of SEO in 2025
akashhashmi
0
290
Exploring the relationship between traditional SERPs and Gen AI search
raygrieselhuber
PRO
2
3.7k
Build The Right Thing And Hit Your Dates
maggiecrowley
39
3.1k
Breaking role norms: Why Content Design is so much more than writing copy - Taylor Woolridge
uxyall
0
210
SEO Brein meetup: CTRL+C is not how to scale international SEO
lindahogenes
1
2.4k
Efficient Content Optimization with Google Search Console & Apps Script
katarinadahlin
PRO
1
410
The Hidden Cost of Media on the Web [PixelPalooza 2025]
tammyeverts
2
250
Avoiding the “Bad Training, Faster” Trap in the Age of AI
tmiket
0
100
Become a Pro
speakerdeck
PRO
31
5.8k
DBのスキルで生き残る技術 - AI時代におけるテーブル設計の勘所
soudai
PRO
64
52k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
25
1.8k
Principles of Awesome APIs and How to Build Them.
keavy
128
17k
Transcript
AWS アカウント管理担当者が、 Security Hub 活用のために QuickSight に手を出したら 大変だった話 tsunojun @tsunojun2451821
自己紹介 大阪の某機械メーカーの研究機関 7 年目 製造業が盛んな名古屋に興味があり、JAWS-UG Nagoya に遠征 主務:AWS ・GitHub などのプラットフォーム提供
Organization からアカウントの払い出し・棚卸 ↑ の延長で、AWS インフラのセキュリティレビューをすることも 手動レビュー レビュー自動化(Security Hub/ カスタムルール) 今後は Amazon Q などを用いて、もっと積極的に?
目次 社内での Security Hub の導入目的 デフォルトの画面では満足できない! どんな画面(可視化機能)が必要か Security Hub と
QuickSight のつなぎ方 AWS ブログを基に、Athena でクエリ 問題発生したため、OpenSearch でのクエリに挑戦中 所感
社内での Security Hub の導入目的 各アカウント上の設定が適切か 利用者に確認させたい 情シス部門の Admin から一覧したい 確認項目
汎用的なベスプラ( 例:EC2 をパブリック 0.0.0.0/0 に公開しない) 社内規定( 例:社内向けアプリは、社内からの接続のみに限定) Config カスタムルールを作成し、配布
デフォルトの画面では満足できない! - 利用者に確認させたい 各アカウント毎の表示 or 全アカウント集約表示 前者は手間がかかるし、後者は見せたくない情報が多い - Configカスタムルールを作成し、配布 汎用的なべスプラと
Config カスタムルールが別々に表示される
どんな画面(可視化機能)が必要か やらないといけないこと 利用者ごとに表示するアカウントを変更する カスタムルールを一覧表示する 追加でやりたいこと Security Hub 以外にも、情シス部門 Admin が確認するログの表示
GitHub Enterprise の Audit Log (各リポジトリのアクセス状況) CloudTrail (AWS の API コールの履歴)
他の方の記事を参考にする JAWS-UG 千葉支部 #19 AWS Security Hub のダッシュボードがイ ケてないので AWS
Security Lake を試してみた JAWS-UG 千葉 #20 AWS Security Lake を試してみたら 最高の運用 者体験だった Security Lake を用いれば、S3 と LakeFormation からなるデータレイ クを一発構築し、各アカウントの情報を集約できるようだ → 上手いことクエリすれば、やりたいことができるのでは?
AWS ブログを基に、Athena でクエリ (最近、QuickSight も Amazon Q 推し 使ったことはないが、 、 、
)
可視化結果
Athena でクエリした際に問題発生 利用者が QuickSight 上のダッシュボードにアクセスした際に 都度クエリするため、表示が遅い(~1 分程度) ▪JAWS-UG千葉支部 #19 AWS
Security HubのダッシュボードがイケてないのでAWS Security Lakeを試してみた 現在の情報を取得するのが難しいかも - 既に存在しない情報がファイルに存在している - なのでfinding ID + リソースで、最新の情報を取得する必要がある → 裏で定期的にクエリし、SPICE キャッシュに格納することで対応 しかし、SPICE がダッシュボード毎に作成される仕様があった → ダッシュボード件数が増えるにつれ費用が増大
さっきの図、細かく書くとこんな感じ ↑ よくわかってなかった(Blackbelt で学んだ)
Athena を使わずにクエリしたい、 、 、 いったんOpenSearch に格納し、QuickSight→OpenSearch にクエリ すればよいのでは? 事前検証で、ある程度パフォーマンスが出ることは判明 現在、Lake→Athena
から Lake→OpenSearch に移行中だが、難航 中 難航している理由:接続方法が複数ある
サービス名 利点 欠点 OpenSearch Ingestion Pipeline OpenSearch 上にデー タを移動するため、ク エリ時間短縮が見込ま
れる ランニングコスト(USD 0.326 per OCU per hour) SIEM on Amazon OpenSearch Service ↑ に加えランニングコス トが安い AWS 提供の OSS かつ 更新頻度が下がってい る・内部 Lambda の内 容把握が必要 Zero-ETL 統合 設定が容易 前述の問題が解消しな い(Athena 同様クエ リ時に都度 S3 を参照)
所感 アカウント管理が主務のため、データ利活用の知見が不足と痛感 Security Lake のような「まとめて一発構築するサービス」は、活用 を進めるにつれ中身の理解が必要 最初の一歩を軽くしてくれることはとても助かる 運用を考えた際に、色々な問題が出てくるため、都度対応する アーキテクチャが最適でないと気づいたら、再構築する勇気が要る 再構築の際は、サービス選定だけでなく、連携方法の選定も必要
今日の登壇で LT される DuckDB にも、興味あり、 、 、