Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
日本居残り組の情シス/セキュリティ担当が、去年のre:Inventの心残りを晴らした話 ~AW...
Search
tsunojun
November 25, 2025
Technology
0
160
日本居残り組の情シス/セキュリティ担当が、去年のre:Inventの心残りを晴らした話 ~AWS Security Incident Responseをかじってみた~
JAWS-UG名古屋12月会AWS re:Invent2025 Recap&忘年会
https://jawsug-nagoya.connpass.com/event/376153/
tsunojun
November 25, 2025
Tweet
Share
More Decks by tsunojun
See All by tsunojun
20250913_AWS アカウント 150 超の組織で取り組む Lambda EoL 対応
tsunojun
1
340
20250509_AWSアカウント管理担当者が、Security Hub活用のためにQuickSightに手を出したら大変だった話
tsunojun
0
290
20241012_社内セキュリティチェックリストのAWS前提での書き直しと、リストに準拠した自動チェックの実装
tsunojun
0
20
Other Decks in Technology
See All in Technology
【Oracle Cloud ウェビナー】ランサムウェアが突く「侵入の隙」とバックアップの「死角」 ~ 過去の教訓に学ぶ — 侵入前提の防御とデータ保護 ~
oracle4engineer
PRO
0
140
kintone開発のプラットフォームエンジニアの紹介
cybozuinsideout
PRO
0
540
純粋なイミュータブルモデルを設計してからイベントソーシングと組み合わせるDeciderの実践方法の紹介 /Introducing Decider Pattern with Event Sourcing
tomohisa
1
1.2k
「違う現場で格闘する二人」——社内コミュニティがつないだトヨタ流アジャイルの実践とその先
shinichitakeuchi
0
450
2026/01/16_実体験から学ぶ 2025年の失敗と対策_Progate Bar
teba_eleven
1
190
CQRS/ESになぜアクターモデルが必要なのか
j5ik2o
0
1.2k
Oracle Database@Google Cloud:サービス概要のご紹介
oracle4engineer
PRO
1
930
AI との良い付き合い方を僕らは誰も知らない (WSS 2026 静岡版)
asei
1
340
Security Hub と出会ってから 1年半が過ぎました
rch850
0
150
あの夜、私たちは「人間」に戻った。 ── 災害ユートピア、贈与、そしてアジャイルの再構築 / 20260108 Hiromitsu Akiba
shift_evolve
PRO
0
710
Hardware/Software Co-design: Motivations and reflections with respect to security
bcantrill
1
120
Qiita Bash アドカレ LT #1
okaru
0
190
Featured
See All Featured
jQuery: Nuts, Bolts and Bling
dougneiner
65
8.4k
Statistics for Hackers
jakevdp
799
230k
Taking LLMs out of the black box: A practical guide to human-in-the-loop distillation
inesmontani
PRO
3
2k
How to Talk to Developers About Accessibility
jct
1
100
Balancing Empowerment & Direction
lara
5
840
Build your cross-platform service in a week with App Engine
jlugia
234
18k
Measuring Dark Social's Impact On Conversion and Attribution
stephenakadiri
1
100
Bash Introduction
62gerente
615
210k
Facilitating Awesome Meetings
lara
57
6.7k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
254
22k
Reflections from 52 weeks, 52 projects
jeffersonlam
355
21k
Navigating the Design Leadership Dip - Product Design Week Design Leaders+ Conference 2024
apolaine
0
150
Transcript
日本居残り組の情シス/セキュリテ ィ担当が、去年のre:Inventの心残 りを晴らした話 AWS Security Incident Responseをかじってみた ↑をかじるため、個人アカウントにControl Tower設定した tsunojun
@tsunojun2451821
目次 AWS Security Incident Responseとは? re:Invent 2024 時点では、機能は魅力的だが、費用がかさんだため見送り re:Invent 2025
前にあった、価格モデルと機能のアップデート 実際に使ってみた 個人アカウントにControl Towerをセットアップ AWS Security Incident Responseを導入 他にも気になっているアップデート AWS Security Agent AWS Certified Security - Specialty 2 / 25
自己紹介 ロール 製造業(空調)のR&D部門 主務:AWS・GitHub などのプラットフォーム提供 Organization / Control Tower /
IAM Identity Centerを運用 セキュリティレビュー:AWS インフラのレビュー自動化(Configカスタムルール) re:Inventと自分 昨年 re:Invent 2024に初参加し、感銘を受ける 2025は社内の枠の都合で後輩に譲り、日本居残り組 3 / 25
去年のre:Invent参加時の目標 WorkshopやGameDay (JAWS名古屋で予習した上で)現地では初対面の方と多国籍チームを組めた →満たされた セキュリティの新サービスを知りたい 会期前にAWS Security Incident Responseが発表されていたため、関連セッショ ンに足を運ぶことに
→... 4 / 25
※AWS Summit Japanで日本語化されたものを掲載 AWS Security Incident Response を活用したインシデント対応(AWS-12) 5 /
25
※AWS Summit Japanで日本語化されたものを掲載 AWS Security Incident Response を活用したインシデント対応(AWS-12) 6 /
25
※AWS Summit Japanで日本語化されたものを掲載 AWS Security Incident Response を活用したインシデント対応(AWS-12) 7 /
25
ケースにコメントを残したり、ステータス管理したり 8 / 25
※AWS Summit Japanで日本語化されたものを掲載 AWS Security Incident Response を活用したインシデント対応(AWS-12) 9 /
25
Security Incident Response、いい感じっぽい! しっくりくる表現をQiitaから拝借 @yoji-csc (Watanabe Yoji)コミュニケーションと いう切り口で振り返る12月のセキュリティイベント - qiita
これはまさにインシデントレスポンスのコラボレーション(コミュニケーション)ツール (メンバー管理、権限管理、チケット管理)であると感じました。 ちょうど社内で類似SaaSを導入検討していたため、これを使えないか検討開始 (社内チャットにて)良いサービスを見つけました! 10 / 25
よく調べると、セッションで言及なかった落とし穴が AWS利用料全体に応じて階層が変わる費用形態だが、最低階層でも高い (AWSによる24/365サポートがあるため、高くなっていると思われる) (社内チャットにて)先程の報告はご放念ください! 11 / 25
去年のre:Invent参加時の目標(再掲) WorkshopやGameDay (JAWS名古屋で予習した上で)現地では初対面の方と多国籍チームを組めた →満たされた セキュリティの新サービスを知りたい 会期前にAWS Security Incident Responseが発表されていたため、関連セッショ ンに足を運ぶことに
→ 心残りが生まれた 12 / 25
あれから1年 2025は社内の枠の都合で後輩に譲り、日本居残り組 後輩がre:Inventの身支度をする横で、re:Invent漏れアップデートを見ていると... 13 / 25
費用体型が、無料利用枠付きの従量課金に! 14 / 25
再調査することに (社内チャットにて)昨年のご放念はご放念ください! Monthly Security Finding Ingestionってなん だ?触ってみないとわからんな... でも、いきなり社内環境に入れると課金事故しそう... 15 /
25
私用環境と、JAWS-UG名古屋で頂いたクレジットがあるじゃないか しかも、そろそろ切れそう 16 / 25
ということで、実際に試してみた まず、AWS Organizationsを有効にしないといけない GuardDutyとSecurity Hub CSPMを有効にするとよい https://docs.aws.amazon.com/ja_jp/security- ir/latest/userguide/onboarding-guide.html 17 /
25
Control Towerを設定し、Organizationなど導入 AWSの考えるベスプラのOU構成を、Landing Zoneで導入 Landing Zone 4.0で、必要な機能だけ選択できるようになったのも追い風 ※GuardDuty/Security Hub CSPMは個別で入れる必要あり
18 / 25
本番:AWS Security Incident Responseを導入 メインの画面はシンプル 手動ケース起票 Security Hub CSPMに連携したTrend Micro
Cloud Oneなどから自動起票 19 / 25
手動ケース起票 20 / 25
ケースにコメントを残したり、ステータス管理したり(再 掲) 21 / 25
自動起票(AWSはこちらが推し) aws security-ir create-case コマンドなどで起票可能 GuardDuty連携にはEventBridge手動設定が必要そう 裏で勝手に組んでくれるわけではない。設定せずサンプル発報しても反映されず 22 / 25
AWS Security Incident Responseを使ってみて 費用体型の更新があったことで、1年越しに触れることができた 少なくとも、個人環境に導入した限りでは、費用発生はわずか(Control Towerで の費用発生のみ) 社内利用は Monthly
Security Finding Ingestion をもう少し細かく見てから 公式の例(GuardDuty)は勿論、AWS Health対応状況記録などに使えそう システム運用中のチケット管理にも使えそう (AWS CIRTへの対応依頼周りは、怖いので触ってないです) re:Inventでのインプットは、即座に役に立たなくても、後々役に立つことがある ↑に気づくには、週刊AWSなどで、アップデートの継続的な確認が必要 23 / 25
その他更新:AWS Security Agent 24 / 25
その他更新:資格試験 AWS Certified Security - Specialty の新バージョン 新バージョン(SCS-C03)では、生成 AI と機械学習セキュリティに重点を置いて、
新しいテクノロジーの適用範囲を拡大しています。セキュリティ専門家により良いサ ービスを提供するため、試験ドメインを再構成し、検出とインシデント対応機能のため の明確なセクションを作成しました。 ぜひ取りたい! 以前SCS-C01を取ったが、失効しているので Exam Guide に目を通しておく AmazonBedrockなど、抑えるべきサービスが増えているのがわかる 25 / 25