「AWSセキュリティアップデートとAWSを育てる話」というタイトルでre:Growth 2025 東京に登壇しました #cmregrowth

「AWSセキュリティアップデートとAWSを育てる話」というタイトルでre:Growth 2025 東京に登壇しました #cmregrowth

いっぱい機能が追加されたよ!みんなでAWSサービスを育てよう!
2025.12.13

こんにちは、臼田です。

みなさん、AWSのセキュリティ対策してますか?(挨拶

今回は弊社主催のAWS re:Invent 2025 ふりかえり勉強会 re:Growth 2025 東京にて登壇したセッションの解説です。

資料

解説

今回のテーマは「とりあえずセキュリティ系のアップデート全般を押さえつつその他の話もするよ」というもの

10分程度の内容ですがたくさん出てきたメジャーなアップデート以外も一通りセキュリティ系は拾いつつ、メジャーなところをどう捉えるのかという話をしていきました。あと育てる話。

アップデート一覧

AWS Security Agentで育てよう

開発ライフサイクル全体を通じて、アプリケーションのセキュリティを支援するセキュリティ特化のフロンティアエージェント

https://dev.classmethod.jp/articles/aws-security-agent-public-preview-reinvent-2025/

下記3つの機能でアプリケーション開発におけるセキュリティを強化できます。

  • 設計書のセキュリティレビュー
  • コードリポジトリに対するコードスキャン
  • Webアプリに対する動的スキャン

既存でもAmazon InspectorによるLambdaコードのスキャンやAmazon Q Developer(旧Amazon Codewhisperer)によるコードスキャンなどがありましたが、AWS Security Agentは開発ライフサイクル全体で利用できるサービスです。

従来からWebアプリの脆弱性診断などセキュリティのチェックはどうしても開発から遠い存在になりがちで、リリース前や年1回のスキャンなどに限定されるため、これを利用して定常的な運用にセキュリティを組み込んでいきたいですね。

IAM Policy Autopilotを使おう

AWSが公開したアプリケーションコードからIAM Policyを生成したりできるOSSです。

https://dev.classmethod.jp/articles/iam-policy-autopilot-generate-iam-policies-code/

2つの機能があります。

  • generate-policies(アプリケーションコードからポリシー生成)
    • Python、TypeScript、Goのコードからポリシー生成できる
  • fix-access-denied(エラーメッセージからポリシー修正)
    • エラーメッセージだけ渡せば修正案の提示と修正もできる

エラーの対応はこちらを参照

https://dev.classmethod.jp/articles/iam-policy-autopilotfix-access-denied/

ポリシーの生成機能としては、最初に作るものとしてちょうどいい感じです。

エラーからの修正もいい感じに動作するので常用したい。

MCPもあるため色んな使い方ができそうですね。

Amazon GuardDuty Extended Threat Detectionでまとめよう

複数のセキュリティイベントをまとめられるExtended Threat Detection(拡張脅威検出)の追加対応

https://dev.classmethod.jp/articles/amazon-guardduty-ecs-ec2-extended-threat-detection/

下記2つの検出に対応

  • ECSクラスター
  • EC2グループ

特にEC2グループは活用できそうで、従来はEC2単体での複数のセキュリティイベントを1つにまとめられたが、AutoScalingなど共通点のある複数EC2インスタンスでもグルーピングできるようになりました。

そのまま使えるので積極的に使いましょう。

(新しい)AWS Security Hubの正式料金

真の意味でAWSのセキュリティサービスをまとめることができるHubのサービスが正式リリースした

https://dev.classmethod.jp/articles/aws-reinvent-2025-aws-securityhub-ga/

今回のリリースに伴い下記が強化されました。

  • ダッシュボードの機能追加
  • ニアリアルタイムのリスク分析
  • パートナー統合機能の拡張

ただ今回のAWS Security Hubの注目ポイントは正式リリースに伴う料金です。

https://dev.classmethod.jp/articles/new-aws-security-hub-usoyaro-price/

従来の各種AWSセキュリティサービスの利用と異なり、AWS Security Hubを有効化すると、Amazon GuardDutyやAmazon Inspectorなどの連携するセキュリティサービスのイベントやログ等のデータだけでなく、料金もAWS Security Hubに統合されます。

その試算が上記記事で解説してあり、計算方法が変わるため既存サービスの料金も数え方が変わります。コストがどう増減するかは試算ツールを上手く使ってください。

Amazon GuardDutyやAWS Security Hub CSPMはとりあえず有効化する機能ですが、このAWS Security Hubはコスト感的にも、そこからワンステップ上がった段階で利用するサービスと感じています。

育てる話

今回もそうですが、AWSの新しい機能やサービスが出てくると検証して色々感じます。

時には機能に不足を感じることもあります。

  • 「レポートをPDFにしたい」「日本語化はよ」「攻撃的なリクエスト無しにしたい」
  • 「料金試算もっとちゃんとしてほしい」「可視化の相関付けを強化してほしい」「修復までの一連の運用をできるようにしてほしい」

いろんな要望が出てきます。

まだ機能が足りないからと言って使わないのはAWSにおいて愚策です。

AWSはフィードバックを非常に大事にする文化です。ガンガンフィードバックをしましょう。

フィードバックする際には「自分の色に染める」くらいたくさんの声をフィードバックしましょう。特に日本のユーザーは日本特有だと感じるものでもたくさんフィードバックしていきましょう。声が集まれば機能が実装される可能性もあります。

まとめ

みんなでAWSサービスを育てよう!

この記事をシェアする

FacebookHatena blogX

関連記事