【AWS re:Inforce 2025】AWSセキュリティーの進化 – JBS Tech Blog

今回の記事では、少々前にはなりますが2025年6月16日~6月18日に開催されたAWS re:Inforce 2025で紹介された、AWSのセキュリティ系のサービスのアップデート内容について紹介します。

re:Inforceで発表された主な内容については以下リンクに記載しております。興味がある方はこちらもご参照ください。

AWS re:Inforce 2025 のまとめ: 主な発表 | Amazon Web Services ブログ

AWS re:Inforceとは

AWS re:Inforceとは、AWSが主催のセキュリティソリューションや、クラウドセキュリティに特化したグローバルは学習型のカンファレンスです。

このre:Inforceでは、AWSセキュリティのエキスパートやパートナーとともに、最先端のセキュリティ情報を短時間で効率的に収集可能です。これにより、現在運用しているAWSクラウドサービスよりもさらにセキュアに運用していくことも可能です。

re:Inforceにて今回発表された内容で、私が特に気になったトピックはこちらです。

  • 脅威検知とレスポンス対応(TDR)
  • ネットワークとインフラ保護(NIS)

次の章から、それぞれ詳しくご紹介します。

脅威検知とレスポンス対応(TDR)

脅威検知とレスポンス対応の中で最も気になったものがSecurityHubの進化です。

SecurityHubは、「現在行っているセキュリティ設定がAWSが用意しているベストプラクティスから逸脱していないか」を自動でチェックするサービスになります。

また、他にも、AWSのセキュリティ関連サービスなどのセキュリティ検出結果を集約する機能もあります。

どのように変わったか?

今回の進化したSecurityHubでは、まず初めに大きく変わった部分があります。それは、「AWS Security Hub CSPM」という新サービスがついたことです。

SecuriyHubは、元からいわゆるCSPM「Cloud Security Posture Management」に相当するサービスでした。

基本的にCSPM領域で使用するのが一般的でしたが、今回の進化によって、収集した情報を元に一元管理を行う、統合セキュリティソリューションになりました。

機能もいくつか追加されているので、次はそちらを見ていきます。

追加された機能

自動相関付け

まず初めに自動相関付けの機能になります。AWSサービス全体にわたるセキュリティシグナルの自動相関付けによって、脆弱性や設定ミスからの重大なリスクを特定し優先順位付けを行います。

また統合セキュリティソリューションになったことでダッシュボードが用意されているので、今までのSecurityHubのコンソール画面よりも見やすくなりました。

攻撃パスの可視化

今までのSecurityHubでは、攻撃や脅威検知をした際になにか攻撃を受けていることは分かるものの、攻撃手段まではわかりませんでした。

今回のアップデートによって「どのような攻撃を受けているのか」という事が、攻撃パスを通して分かるようにアップグレードされました。

こちら、非常に便利な機能となっており、攻撃パスを通して可視化することによって、原因の早期発見に役立ちます。

ネットワークとインフラ保護(NIS)

続いて紹介するのが、ネットワークとインフラ保護についてです。印象的なトピックとしては、AWS Shiledの進化です。

AWS Shiledは、AWS上で動作するアプリケーションをDDos攻撃から保護するためのサービスです。

今回のアップグレードでAWS Shiledにnetwork security directorと呼ばれるサービスが追加されました。次の項目で詳しく紹介していきます。

AWS Shiled Network security director

こちらのサービスはカンファレンスで使用されたAWSのスライドを見ると以下のように記載されています。

AWS内のネットワークリソースの可能性を提供し、不足または誤設定されたネットワークセキュリティサービスを特定し、推奨の修正手順を提示

引用元:AWS_Summit_2025_A-32A_reinforce2025.pdf

詳しく調べてみると、AWS環境におけるコンピュートリソース・ネットワークおよびネットワークセキュリティリソースを自動的に検出し、検出結果を可視化・評価するサービスのようです。

評価についてはAWSのベストプラクティスをもとに行うようです。このサービスによってネットワークやアプリケーション保護を必要とするリソースを容易に特定でき、適切に保護することができます。

ユースケース

このサービスを使用するにあたり、ユースケースも資料に書かれていました。

紹介されていたのは3つで、以下になります。

  • ネットワークアクセスの構成
  • セキュリティベストプラクティスへの適合
  • 通信可能なリソースの特定

よりセキュアな通信を構成できたり、接続を特定したりすることが可能です。例えば「接続ができていないEC2に対してどこが原因で接続ができていないか」といったケースを特定することにも使用できます。

また、AmazonQとも連動ができるようです。例えば、ネットワークセキュリティ構成に関する質問を投げかけると、検出結果とそれに伴う推奨修正手順などの回答を得ることができます。

※ re:Inforce 2025での紹介時点では、日本語には非対応でした。2025年9月12日時点でも非対応となっています。

AWSの初心者の方には非常に便利なサービスだと思います。

おわりに

今回は、AWS re:Inforce2025で発表があった内容から、気になる部分をピックアップして紹介していきました。

私が今回ピックアップしたもの以外にも気になるトピックやセキュリティの進化を感じました。

今回紹介したサービスはいずれも2025年9月12日時点でプレビュー段階ですが、AWSコンソールから実際に使ってみることも可能です。

気になった方は、ぜひ触ってみたり調べてみたりして下さい。私自身もまだ使用したことがないので、実際に触ってみようと思います。

年永 純

年永 純(日本ビジネスシステムズ株式会社)

HC1部5G所属。AWSやAzureなどのクラウドサービスを主に取り扱っており、現在は仮想化基盤やオンプレミス製品なども触ったりしています。
ディズニー大好きです。

担当記事一覧




Source link

関連記事

コメント

この記事へのコメントはありません。