SlideShare a Scribd company logo
1 of 32
Copyright © 2017 KDDI Corporation. All Rights Rese
参加レポート
re:Port 2017
2017.12.05
#2 15:00〜15:20
1自己紹介
大橋 衛(オオハシ マモル)
KDDI株式会社 プラットフォーム開発本部
社内API基盤戦略策定
AWS社内エヴァ/クラウドコンサル
アプリエンジニア12年
インフラエンジニア4年
クラウドエンジニア5年目(=AWS歴)
好きなAWSサービス:IAM/SNS/Lambda
アジェンダ
2
Copyright © 2017 KDDI Corporation. All Rights Reserved
 弊社のreInvent参加テーマ
 マルチアカウント戦略/ガバナンス戦略
 大橋的「トリハダ」サービス3つ
 おまけコーナー
AWS re:Invent 2017 参加テーマ
3
Copyright © 2017 KDDI Corporation. All Rights Reserved
Container / Serverless
Security / Compliance
+
AWS re:Invent 2017 参加テーマ
4
Copyright © 2017 KDDI Corporation. All Rights Reserved
Container / Serverless
Security / Compliance
+
参加セッション一覧 5
Copyright © 2017 KDDI Corporation. All Rights Reserved
EBC (個別セッション)
AWS Cloud Adoption Framework Security Perspective(*postponded)
Container Services (ECS, ECR and other container orchestration services on EC2)
Break out sessions
ARC406 - Amazon.com - Replacing 100s of Oracle DBs with Just One:
DynamoDB
ARC316 - Getting from Here to There: A Journey from On-premises to
Serverless Architecture
CON214 - NEW LAUNCH! Introducing AWS Fargate
CON215 - NEW LAUNCH! Introducing Amazon EKS
CON307 - Building Effective Container Images (Overflow)
CON320 - Monitoring, Logging, and Debugging for Containerized Services
CON402 - Advanced Patterns in Microservices Implementation with Amazon
ECS
CMP330 - NEW LAUNCH! Amazon EC2 Bare Metal Instances
CTD310 - Living on the Edge, It’s Safer Than You Think! Building Strong
with Amazon CloudFront, AWS Shield and AWS WAF.
DAT308 - A story of Netflix and AB Testing in the User Interface using
DynamoDB
DAT318 - NEW LAUNCH! Deep dive on Amazon Neptune
DEV339 Using AWS Management Tools to Enable Governance, Compliance,
Operational, and Risk Auditing
DEV314 - Monitoring as Code: Getting to Monitoring-Driven Development
GPSTEC314 From Monolithic to Serverless
GPSTEC321 VMWare Cloud on AWS Technical deep dive and native AWS
Services Integration
GPSTEC325 Enterprise Storage
IOT207 - Panasonic - Building the Road of the Future on AWS
IOT324-R - [REPEAT] Best Practices for Connected Home Automation
Platforms on AWS
SID301 - Using AWS Lambda as a Security Team
SID305 HOW CROWDSTRIKE Built a Realtime Securty monitoring service
on AWS
SID308-R - [REPEAT] Multi-Account Strategies
SID322 - The AWS Philosophy of Security
SRV335-OFM [OVERFLOW]Best Practice for Orchestrating AWS Lambda
Workloads
アーキテクチャ:3 コンテナ:5 コンピュート:2 CDN:1 データストア:3
DevOps:2 IoT:2 セキュリティ&アイデンティティ:4 サーバレス:1
6
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏ マルチアカウント戦略
❏ ガバナンス戦略
マルチアカウント戦略
ガバナンス戦略
7
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏ マルチアカウント戦略
❏ ガバナンス戦略
マルチアカウント戦略
ガバナンス戦略
マルチアカウント戦略のグローバルベストプラクティス
8
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏ Organizations利用はデフォ
❏ 管理用グループを作り、
機能別にアカウントを作成
❏ ユーザー用グループを作り、
環境別にアカウントを配布
❏ 共有サービスもありオンプレ
とも連携
❏ 単純なお試しアカウントも
存在
❏ 全てのログは管理用グループ
に集約
SID308 - Multi-Account Strategies
KDDIにおけるマルチアカウント戦略 9
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏ Organizationは
諸事情により未使用
❏ 管理者アカウントx2、
1システム×環境別
アカウント
❏ 踏み台&運用サーバは
分離して環境毎に存在
❏ ミニマムガバナンス以
外はすべてフリーの検
証用アカウントも用意
❏ 全ユーザアカウントの
上位にPayerが存在
管理者アカウント群 ユーザアカウント群
バーチャルセキュリティルーム(Stg)
バーチャルセキュリティルーム(Prd)
ユーザアカウント(Stg)
ユーザアカウント(Prd)
運用者
グローバルとのギャップ
10
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏グローバルのデファクトから比較しても大筋間
違ってはいない模様
❏共有機能アカウントをユーザー側に作るのは
迷っていたがグローバルデファクトなら
ぜひ適用したい(オンプレとの接続含む)
❏Organizationsの利用は再考が必要
11
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏ マルチアカウント戦略
❏ ガバナンス戦略
マルチアカウント戦略
ガバナンス戦略
ガバナンス戦略のグローバルベストプラクティス
12
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏ CloudTrailはもちろん
デフォルトでON
❏ 回復/強制機能はサーバレス
で組むのがトレンド
❏ CludWatchLogs/CloudTra
ilをフィルタしLambda起動
❏ 各種リソースイベントから
Lambda invokeさせて流す
タイプもある
❏ Lambdaに行ければどんな
制御も可能に!
SID301- Using AWS Lambda as a Security Team
KDDIにおけるガバナンス戦略 13
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏ CloudWatch Events
とCloudWatch Logs
のメトリックフィルタ
を使用
❏ SNS経由でLambdaを
トリガ・定期実行も
CloudWatch Events
でLambda実行
❏ 実行情報をSlackや
メールで運用者並びに
関係者に通知
グローバルとのギャップ
14
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏CloudWatch EventsやCloudWatch Logsドリブンの
方式はグローバルとほぼ変わらない
❏S3 Pushイベントなどに代表されるリソース変更契機の
チェックはぜひ実装したい
❏アプリのログをKinesisに流してストリーミングで
リアルタイム検知するなど AWSリソースレイヤ以外の
高度なガバナンスにも挑戦していきたい
❏Amazon GuardDuty/AWS Systems Managerとの
連携も考慮
まとめ
Copyright © 2017 KDDI Corporation. All Rights
Reserved
15
まとめ
16
Copyright © 2017 KDDI Corporation. All Rights Reserved
❏弊社のマルチアカウント戦略・ガバナンス戦略の
アプローチは間違ってなさそう
❏ネットワークセキュリティを含め、このレイヤは
AWSの進化の注目点になってるぽい
❏現行の統制機能はよりマネージド/サーバレスへ
移行させていく予定
大橋的『トリハダ』サービス3つ
Copyright © 2017 KDDI Corporation. All Rights
Reserved
17
No.1
19
Copyright © 2017 KDDI Corporation. All Rights Reserved
No.1 『AWS Cloud9』
❏ 絶対に出る!と出国前から予言してた(本人驚愕)
❏ AWSインフラプログラマ待望のIDE
❏ Lambdaデバッグが超カンタンに!
❏ コードフォーマッタ・補完機能も充実
❏ ローカルテスト/商用デプロイも一発
❏ EC2へのターミナルアクセスもIDEからOK!
❏ AWSリソース制御がどこまで連携可能か調査した
い Copyright © 2017 KDDI Corporation. All Rights Reserved
20
No.2
22
Copyright © 2017 KDDI Corporation. All Rights Reserved
23
Copyright © 2017 KDDI Corporation. All Rights Reserved
No.2 『Amazon GuardDuty』
❏ ざっくり言うとクラウドネイティブIDS/IPS
❏ シグネチャ検知のみならずアノマリ検知にも対応
❏ シグネチャはインポートもできる(他社/自作)
❏ Lambda等へのインテグレーションがアツい
❏ 対応ソースが拡張されて、 アプリログを取り込んで
アノマリ検知できるようになったら超面白い!
No.3
25
Copyright © 2017 KDDI Corporation. All Rights Reserved
Amazon EC2 BareMatal
26
Copyright © 2017 KDDI Corporation. All Rights Reserved
No.3 『Amazon EC2 BareMatal』
❏ C5インスタンスのNitro Hypervisorをも取っ払い、
OSから直接EC2のハードを触れるようになった感じ
❏ 当然ハードウェア専有インスタンスになる
❏ 他のAWSリソースとの親和性が高いはずなので、
EC2と同レベルでのLift&Shiftが期待出来る
❏ 弊社のPrivateクラウドとの使い分け、棲み分けの
検討を迫られることになった
おまけコーナー!
Copyright © 2017 KDDI Corporation. All Rights
Reserved
27
①NW-JAWS in LasVegas やりました!
28
Copyright © 2017 KDDI Corporation. All Rights Reserved
聴講者+スタッフあわせてなんと70名超の参加!
意識高い人が多いから実はこっちのが集まりやすいのかも!?
②グランドキャニオンに行ってきました!
29
Copyright © 2017 KDDI Corporation. All Rights Reserved
AWSと同じくスケールの違いはまさに圧倒的レベル!
「人生観変わる」の意味が行ってみると分かる!
③[宣伝]au世界データ定額、いいですよ!
30
Copyright © 2017 KDDI Corporation. All Rights Reserved
少しの準備だけで現地についたら1クリックで利用可!
弊社の米国でのモバイルネットワーク、評判いいです!(個人的にも体感済み)
Copyright © 2017 KDDI Corporation. All Rights Reserved
Thank you
for
Listening!

More Related Content

What's hot

What's hot (20)

【IVS CTO Night & Day】Serverless & Mobile Updates
【IVS CTO Night & Day】Serverless & Mobile Updates【IVS CTO Night & Day】Serverless & Mobile Updates
【IVS CTO Night & Day】Serverless & Mobile Updates
 
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
 
ATC301 AWS re:Invent 2017/11/27 - 1 Million Bids in 100ms - Using AWS to Powe...
ATC301 AWS re:Invent 2017/11/27 - 1 Million Bids in 100ms - Using AWS to Powe...ATC301 AWS re:Invent 2017/11/27 - 1 Million Bids in 100ms - Using AWS to Powe...
ATC301 AWS re:Invent 2017/11/27 - 1 Million Bids in 100ms - Using AWS to Powe...
 
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
 
InterBEE 2018 AWS & AWS Elemental Booth Review
InterBEE 2018 AWS & AWS Elemental Booth ReviewInterBEE 2018 AWS & AWS Elemental Booth Review
InterBEE 2018 AWS & AWS Elemental Booth Review
 
AWS_IoT_Appresso-event_20160721
AWS_IoT_Appresso-event_20160721AWS_IoT_Appresso-event_20160721
AWS_IoT_Appresso-event_20160721
 
AWS re:Invent 2018 アップデート紹介 re:Invent Media & Entertainment Launches
AWS re:Invent 2018 アップデート紹介 re:Invent Media & Entertainment LaunchesAWS re:Invent 2018 アップデート紹介 re:Invent Media & Entertainment Launches
AWS re:Invent 2018 アップデート紹介 re:Invent Media & Entertainment Launches
 
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めよう
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めようAWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めよう
AWS Black Belt Online Seminar AWSサービスを利用したアプリケーション開発を始めよう
 
AWS Black Belt Online Seminar 2018 re:Invent recap IoT and DevOps
AWS Black Belt Online Seminar 2018 re:Invent recap IoT and DevOpsAWS Black Belt Online Seminar 2018 re:Invent recap IoT and DevOps
AWS Black Belt Online Seminar 2018 re:Invent recap IoT and DevOps
 
【IVS CTO Night & Day】IoT Solution
【IVS CTO Night & Day】IoT Solution【IVS CTO Night & Day】IoT Solution
【IVS CTO Night & Day】IoT Solution
 
Security Night #1 AWSのセキュリティアプローチとTLS
Security Night #1 AWSのセキュリティアプローチとTLSSecurity Night #1 AWSのセキュリティアプローチとTLS
Security Night #1 AWSのセキュリティアプローチとTLS
 
AWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key MessagesAWS re:Invent 2017 Security re:Cap Key Messages
AWS re:Invent 2017 Security re:Cap Key Messages
 
aws mackerel twilio_handson_public
aws mackerel twilio_handson_publicaws mackerel twilio_handson_public
aws mackerel twilio_handson_public
 
Cloud Formation + Code シリーズで行うマルチアカウント・マルチリージョンデプロイ
Cloud Formation + Code シリーズで行うマルチアカウント・マルチリージョンデプロイCloud Formation + Code シリーズで行うマルチアカウント・マルチリージョンデプロイ
Cloud Formation + Code シリーズで行うマルチアカウント・マルチリージョンデプロイ
 
AWS IoT Coreを オンプレミス環境と使う際の アーキテクチャ例 (AWS IoT Deep Dive #5)
AWS IoT Coreを オンプレミス環境と使う際の アーキテクチャ例 (AWS IoT Deep Dive #5)AWS IoT Coreを オンプレミス環境と使う際の アーキテクチャ例 (AWS IoT Deep Dive #5)
AWS IoT Coreを オンプレミス環境と使う際の アーキテクチャ例 (AWS IoT Deep Dive #5)
 
Scale Your Business without Servers
Scale Your Business without ServersScale Your Business without Servers
Scale Your Business without Servers
 
Gaming cicd-pipeline gaming-technight-2
Gaming cicd-pipeline gaming-technight-2Gaming cicd-pipeline gaming-technight-2
Gaming cicd-pipeline gaming-technight-2
 
170311 JAWS days 2017 fintech
170311 JAWS days 2017 fintech170311 JAWS days 2017 fintech
170311 JAWS days 2017 fintech
 
Security Operations and Automation on AWS
Security Operations and Automation on AWSSecurity Operations and Automation on AWS
Security Operations and Automation on AWS
 
AWS Transfer Family SFTP and FTPS
AWS Transfer Family SFTP and FTPSAWS Transfer Family SFTP and FTPS
AWS Transfer Family SFTP and FTPS
 

Similar to re:Port 2017 #2 「AWS re:Invent 2017 参加レポート」

アジャイルとクラウドの『危険なカンケイ』
アジャイルとクラウドの『危険なカンケイ』アジャイルとクラウドの『危険なカンケイ』
アジャイルとクラウドの『危険なカンケイ』
Mamoru Ohashi
 
cloud computing
cloud computingcloud computing
cloud computing
osaca z4
 
20131210 CM re:Growth - Infrastructure as Code から Full Reproducible Infrastru...
20131210 CM re:Growth - Infrastructure as Code から Full Reproducible Infrastru...20131210 CM re:Growth - Infrastructure as Code から Full Reproducible Infrastru...
20131210 CM re:Growth - Infrastructure as Code から Full Reproducible Infrastru...
都元ダイスケ Miyamoto
 

Similar to re:Port 2017 #2 「AWS re:Invent 2017 参加レポート」 (20)

JAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジ
JAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジJAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジ
JAWS DAYS 2020 AWS Well-Architected Frameworkの使いドコロとオートメーション化へのチャレンジ
 
KDDIにおけるAWS×アジャイル開発
KDDIにおけるAWS×アジャイル開発KDDIにおけるAWS×アジャイル開発
KDDIにおけるAWS×アジャイル開発
 
AWS greengrassとは何か (in Japanese)
AWS greengrassとは何か (in Japanese)AWS greengrassとは何か (in Japanese)
AWS greengrassとは何か (in Japanese)
 
AWS Introduction for Startups
AWS Introduction for StartupsAWS Introduction for Startups
AWS Introduction for Startups
 
Azureをフル活用したサーバーレスの潮流について
Azureをフル活用したサーバーレスの潮流についてAzureをフル活用したサーバーレスの潮流について
Azureをフル活用したサーバーレスの潮流について
 
AWS と Denodo で実現するデータ活用基盤 - データ民主化を加速するクラウド活用のポイント
AWS と Denodo で実現するデータ活用基盤 - データ民主化を加速するクラウド活用のポイントAWS と Denodo で実現するデータ活用基盤 - データ民主化を加速するクラウド活用のポイント
AWS と Denodo で実現するデータ活用基盤 - データ民主化を加速するクラウド活用のポイント
 
アジャイルとクラウドの『危険なカンケイ』
アジャイルとクラウドの『危険なカンケイ』アジャイルとクラウドの『危険なカンケイ』
アジャイルとクラウドの『危険なカンケイ』
 
20200811 AWS Black Belt Online Seminar CloudEndure
20200811 AWS Black Belt Online Seminar CloudEndure20200811 AWS Black Belt Online Seminar CloudEndure
20200811 AWS Black Belt Online Seminar CloudEndure
 
AWS Lambda and Amazon API Gateway
AWS Lambda and Amazon API GatewayAWS Lambda and Amazon API Gateway
AWS Lambda and Amazon API Gateway
 
Microsoft open tech night 2020 feb18
Microsoft open tech night 2020 feb18Microsoft open tech night 2020 feb18
Microsoft open tech night 2020 feb18
 
cloud computing
cloud computingcloud computing
cloud computing
 
AWS Black Belt Techシリーズ AWS SDK
AWS Black Belt Techシリーズ AWS SDKAWS Black Belt Techシリーズ AWS SDK
AWS Black Belt Techシリーズ AWS SDK
 
【AWS Night in ITHD】AWSとのSoftLayerで仮想ネットワークオーバーレイ
【AWS Night in ITHD】AWSとのSoftLayerで仮想ネットワークオーバーレイ【AWS Night in ITHD】AWSとのSoftLayerで仮想ネットワークオーバーレイ
【AWS Night in ITHD】AWSとのSoftLayerで仮想ネットワークオーバーレイ
 
KDDIが考える顧客へ本当の価値を届けるための開発手法
KDDIが考える顧客へ本当の価値を届けるための開発手法KDDIが考える顧客へ本当の価値を届けるための開発手法
KDDIが考える顧客へ本当の価値を届けるための開発手法
 
Tech summit 2018_ad15_ver_1106
Tech summit 2018_ad15_ver_1106Tech summit 2018_ad15_ver_1106
Tech summit 2018_ad15_ver_1106
 
20151030 オープンデータとセキュリティon aws
20151030 オープンデータとセキュリティon aws20151030 オープンデータとセキュリティon aws
20151030 オープンデータとセキュリティon aws
 
Serverless Application Security on AWS
Serverless Application Security on AWSServerless Application Security on AWS
Serverless Application Security on AWS
 
これからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしようこれからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしよう
 
20131210 CM re:Growth - Infrastructure as Code から Full Reproducible Infrastru...
20131210 CM re:Growth - Infrastructure as Code から Full Reproducible Infrastru...20131210 CM re:Growth - Infrastructure as Code から Full Reproducible Infrastru...
20131210 CM re:Growth - Infrastructure as Code から Full Reproducible Infrastru...
 
【HinemosWorld2015】B1-6_【テクニカル】クラウドインフラの運用術
【HinemosWorld2015】B1-6_【テクニカル】クラウドインフラの運用術【HinemosWorld2015】B1-6_【テクニカル】クラウドインフラの運用術
【HinemosWorld2015】B1-6_【テクニカル】クラウドインフラの運用術
 

More from Mamoru Ohashi

More from Mamoru Ohashi (20)

SlideShareをやめて SpeakerDeckに移行します
SlideShareをやめて SpeakerDeckに移行しますSlideShareをやめて SpeakerDeckに移行します
SlideShareをやめて SpeakerDeckに移行します
 
AWS Outposts/LocalZones/Wavelength勉強会
AWS Outposts/LocalZones/Wavelength勉強会AWS Outposts/LocalZones/Wavelength勉強会
AWS Outposts/LocalZones/Wavelength勉強会
 
ネットワークと絡めてこそ真価を発揮!AWS Outpostsの基本と概要
ネットワークと絡めてこそ真価を発揮!AWS Outpostsの基本と概要ネットワークと絡めてこそ真価を発揮!AWS Outpostsの基本と概要
ネットワークと絡めてこそ真価を発揮!AWS Outpostsの基本と概要
 
1人で始めた技術コミュニティ活動を1年で経営層に公認してもらうまで
1人で始めた技術コミュニティ活動を1年で経営層に公認してもらうまで1人で始めた技術コミュニティ活動を1年で経営層に公認してもらうまで
1人で始めた技術コミュニティ活動を1年で経営層に公認してもらうまで
 
コミュニティリーダーズサミット in 高知 2019初鰹編 参加レポート
コミュニティリーダーズサミット in 高知 2019初鰹編 参加レポートコミュニティリーダーズサミット in 高知 2019初鰹編 参加レポート
コミュニティリーダーズサミット in 高知 2019初鰹編 参加レポート
 
エンプラでコミュニティ活動を始めて半年 弊社の中で起こり始めた3つのムーブメント
エンプラでコミュニティ活動を始めて半年 弊社の中で起こり始めた3つのムーブメントエンプラでコミュニティ活動を始めて半年 弊社の中で起こり始めた3つのムーブメント
エンプラでコミュニティ活動を始めて半年 弊社の中で起こり始めた3つのムーブメント
 
DevRel活動における「つながり」の広げ方と育て方〜ナレッジ・エコシステムとその効果〜
DevRel活動における「つながり」の広げ方と育て方〜ナレッジ・エコシステムとその効果〜DevRel活動における「つながり」の広げ方と育て方〜ナレッジ・エコシステムとその効果〜
DevRel活動における「つながり」の広げ方と育て方〜ナレッジ・エコシステムとその効果〜
 
エンプラでDevRelコミュニティをゼロから作ってみた
エンプラでDevRelコミュニティをゼロから作ってみたエンプラでDevRelコミュニティをゼロから作ってみた
エンプラでDevRelコミュニティをゼロから作ってみた
 
スマホの写真+動画のバックアップ作業を完全自動化して撲滅したった件
スマホの写真+動画のバックアップ作業を完全自動化して撲滅したった件スマホの写真+動画のバックアップ作業を完全自動化して撲滅したった件
スマホの写真+動画のバックアップ作業を完全自動化して撲滅したった件
 
エンプラ社員が持つべきコミュニティとの付き合い方と心構え
エンプラ社員が持つべきコミュニティとの付き合い方と心構えエンプラ社員が持つべきコミュニティとの付き合い方と心構え
エンプラ社員が持つべきコミュニティとの付き合い方と心構え
 
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
ぼくらのアカウント戦略〜マルチアカウントでのガバナンスと権限管理の全て〜
 
KDDI流 クラウド・セキュリティ 〜「大企業のクラウド適応」秘伝のレシピ〜 [AWS Summit Tokyo 2017]
KDDI流 クラウド・セキュリティ 〜「大企業のクラウド適応」秘伝のレシピ〜 [AWS Summit Tokyo 2017] KDDI流 クラウド・セキュリティ 〜「大企業のクラウド適応」秘伝のレシピ〜 [AWS Summit Tokyo 2017]
KDDI流 クラウド・セキュリティ 〜「大企業のクラウド適応」秘伝のレシピ〜 [AWS Summit Tokyo 2017]
 
エンタープライズ企業におけるAWS正式採用への挑戦〜レガシーを微笑みにかえて〜
エンタープライズ企業におけるAWS正式採用への挑戦〜レガシーを微笑みにかえて〜エンタープライズ企業におけるAWS正式採用への挑戦〜レガシーを微笑みにかえて〜
エンタープライズ企業におけるAWS正式採用への挑戦〜レガシーを微笑みにかえて〜
 
LambdaでBilling Alertを拡張してみた
LambdaでBilling Alertを拡張してみたLambdaでBilling Alertを拡張してみた
LambdaでBilling Alertを拡張してみた
 
ITハケンの品格 Final(Publish版)
ITハケンの品格 Final(Publish版)ITハケンの品格 Final(Publish版)
ITハケンの品格 Final(Publish版)
 
管理統制もLambdaで!
管理統制もLambdaで!管理統制もLambdaで!
管理統制もLambdaで!
 
第2回LT大会~ゴリラにもわかるスノーボード~
第2回LT大会~ゴリラにもわかるスノーボード~第2回LT大会~ゴリラにもわかるスノーボード~
第2回LT大会~ゴリラにもわかるスノーボード~
 
Difference of Fuel 〜理解していますか?レギュラー/ハイオク/軽油の違い〜
Difference of Fuel 〜理解していますか?レギュラー/ハイオク/軽油の違い〜Difference of Fuel 〜理解していますか?レギュラー/ハイオク/軽油の違い〜
Difference of Fuel 〜理解していますか?レギュラー/ハイオク/軽油の違い〜
 
AWSクラウドサービス勉強会 Day2:「進撃のAWS」
AWSクラウドサービス勉強会 Day2:「進撃のAWS」AWSクラウドサービス勉強会 Day2:「進撃のAWS」
AWSクラウドサービス勉強会 Day2:「進撃のAWS」
 
AWSクラウドサービス勉強会 Day1:「クラウドサービス再定義」
AWSクラウドサービス勉強会 Day1:「クラウドサービス再定義」AWSクラウドサービス勉強会 Day1:「クラウドサービス再定義」
AWSクラウドサービス勉強会 Day1:「クラウドサービス再定義」
 

Recently uploaded

Recently uploaded (10)

論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 

re:Port 2017 #2 「AWS re:Invent 2017 参加レポート」

  • 1. Copyright © 2017 KDDI Corporation. All Rights Rese 参加レポート re:Port 2017 2017.12.05 #2 15:00〜15:20
  • 2. 1自己紹介 大橋 衛(オオハシ マモル) KDDI株式会社 プラットフォーム開発本部 社内API基盤戦略策定 AWS社内エヴァ/クラウドコンサル アプリエンジニア12年 インフラエンジニア4年 クラウドエンジニア5年目(=AWS歴) 好きなAWSサービス:IAM/SNS/Lambda
  • 3. アジェンダ 2 Copyright © 2017 KDDI Corporation. All Rights Reserved  弊社のreInvent参加テーマ  マルチアカウント戦略/ガバナンス戦略  大橋的「トリハダ」サービス3つ  おまけコーナー
  • 4. AWS re:Invent 2017 参加テーマ 3 Copyright © 2017 KDDI Corporation. All Rights Reserved Container / Serverless Security / Compliance +
  • 5. AWS re:Invent 2017 参加テーマ 4 Copyright © 2017 KDDI Corporation. All Rights Reserved Container / Serverless Security / Compliance +
  • 6. 参加セッション一覧 5 Copyright © 2017 KDDI Corporation. All Rights Reserved EBC (個別セッション) AWS Cloud Adoption Framework Security Perspective(*postponded) Container Services (ECS, ECR and other container orchestration services on EC2) Break out sessions ARC406 - Amazon.com - Replacing 100s of Oracle DBs with Just One: DynamoDB ARC316 - Getting from Here to There: A Journey from On-premises to Serverless Architecture CON214 - NEW LAUNCH! Introducing AWS Fargate CON215 - NEW LAUNCH! Introducing Amazon EKS CON307 - Building Effective Container Images (Overflow) CON320 - Monitoring, Logging, and Debugging for Containerized Services CON402 - Advanced Patterns in Microservices Implementation with Amazon ECS CMP330 - NEW LAUNCH! Amazon EC2 Bare Metal Instances CTD310 - Living on the Edge, It’s Safer Than You Think! Building Strong with Amazon CloudFront, AWS Shield and AWS WAF. DAT308 - A story of Netflix and AB Testing in the User Interface using DynamoDB DAT318 - NEW LAUNCH! Deep dive on Amazon Neptune DEV339 Using AWS Management Tools to Enable Governance, Compliance, Operational, and Risk Auditing DEV314 - Monitoring as Code: Getting to Monitoring-Driven Development GPSTEC314 From Monolithic to Serverless GPSTEC321 VMWare Cloud on AWS Technical deep dive and native AWS Services Integration GPSTEC325 Enterprise Storage IOT207 - Panasonic - Building the Road of the Future on AWS IOT324-R - [REPEAT] Best Practices for Connected Home Automation Platforms on AWS SID301 - Using AWS Lambda as a Security Team SID305 HOW CROWDSTRIKE Built a Realtime Securty monitoring service on AWS SID308-R - [REPEAT] Multi-Account Strategies SID322 - The AWS Philosophy of Security SRV335-OFM [OVERFLOW]Best Practice for Orchestrating AWS Lambda Workloads アーキテクチャ:3 コンテナ:5 コンピュート:2 CDN:1 データストア:3 DevOps:2 IoT:2 セキュリティ&アイデンティティ:4 サーバレス:1
  • 7. 6 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏ マルチアカウント戦略 ❏ ガバナンス戦略 マルチアカウント戦略 ガバナンス戦略
  • 8. 7 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏ マルチアカウント戦略 ❏ ガバナンス戦略 マルチアカウント戦略 ガバナンス戦略
  • 9. マルチアカウント戦略のグローバルベストプラクティス 8 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏ Organizations利用はデフォ ❏ 管理用グループを作り、 機能別にアカウントを作成 ❏ ユーザー用グループを作り、 環境別にアカウントを配布 ❏ 共有サービスもありオンプレ とも連携 ❏ 単純なお試しアカウントも 存在 ❏ 全てのログは管理用グループ に集約 SID308 - Multi-Account Strategies
  • 10. KDDIにおけるマルチアカウント戦略 9 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏ Organizationは 諸事情により未使用 ❏ 管理者アカウントx2、 1システム×環境別 アカウント ❏ 踏み台&運用サーバは 分離して環境毎に存在 ❏ ミニマムガバナンス以 外はすべてフリーの検 証用アカウントも用意 ❏ 全ユーザアカウントの 上位にPayerが存在 管理者アカウント群 ユーザアカウント群 バーチャルセキュリティルーム(Stg) バーチャルセキュリティルーム(Prd) ユーザアカウント(Stg) ユーザアカウント(Prd) 運用者
  • 11. グローバルとのギャップ 10 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏グローバルのデファクトから比較しても大筋間 違ってはいない模様 ❏共有機能アカウントをユーザー側に作るのは 迷っていたがグローバルデファクトなら ぜひ適用したい(オンプレとの接続含む) ❏Organizationsの利用は再考が必要
  • 12. 11 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏ マルチアカウント戦略 ❏ ガバナンス戦略 マルチアカウント戦略 ガバナンス戦略
  • 13. ガバナンス戦略のグローバルベストプラクティス 12 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏ CloudTrailはもちろん デフォルトでON ❏ 回復/強制機能はサーバレス で組むのがトレンド ❏ CludWatchLogs/CloudTra ilをフィルタしLambda起動 ❏ 各種リソースイベントから Lambda invokeさせて流す タイプもある ❏ Lambdaに行ければどんな 制御も可能に! SID301- Using AWS Lambda as a Security Team
  • 14. KDDIにおけるガバナンス戦略 13 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏ CloudWatch Events とCloudWatch Logs のメトリックフィルタ を使用 ❏ SNS経由でLambdaを トリガ・定期実行も CloudWatch Events でLambda実行 ❏ 実行情報をSlackや メールで運用者並びに 関係者に通知
  • 15. グローバルとのギャップ 14 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏CloudWatch EventsやCloudWatch Logsドリブンの 方式はグローバルとほぼ変わらない ❏S3 Pushイベントなどに代表されるリソース変更契機の チェックはぜひ実装したい ❏アプリのログをKinesisに流してストリーミングで リアルタイム検知するなど AWSリソースレイヤ以外の 高度なガバナンスにも挑戦していきたい ❏Amazon GuardDuty/AWS Systems Managerとの 連携も考慮
  • 16. まとめ Copyright © 2017 KDDI Corporation. All Rights Reserved 15
  • 17. まとめ 16 Copyright © 2017 KDDI Corporation. All Rights Reserved ❏弊社のマルチアカウント戦略・ガバナンス戦略の アプローチは間違ってなさそう ❏ネットワークセキュリティを含め、このレイヤは AWSの進化の注目点になってるぽい ❏現行の統制機能はよりマネージド/サーバレスへ 移行させていく予定
  • 18. 大橋的『トリハダ』サービス3つ Copyright © 2017 KDDI Corporation. All Rights Reserved 17
  • 19. No.1
  • 20. 19 Copyright © 2017 KDDI Corporation. All Rights Reserved
  • 21. No.1 『AWS Cloud9』 ❏ 絶対に出る!と出国前から予言してた(本人驚愕) ❏ AWSインフラプログラマ待望のIDE ❏ Lambdaデバッグが超カンタンに! ❏ コードフォーマッタ・補完機能も充実 ❏ ローカルテスト/商用デプロイも一発 ❏ EC2へのターミナルアクセスもIDEからOK! ❏ AWSリソース制御がどこまで連携可能か調査した い Copyright © 2017 KDDI Corporation. All Rights Reserved 20
  • 22. No.2
  • 23. 22 Copyright © 2017 KDDI Corporation. All Rights Reserved
  • 24. 23 Copyright © 2017 KDDI Corporation. All Rights Reserved No.2 『Amazon GuardDuty』 ❏ ざっくり言うとクラウドネイティブIDS/IPS ❏ シグネチャ検知のみならずアノマリ検知にも対応 ❏ シグネチャはインポートもできる(他社/自作) ❏ Lambda等へのインテグレーションがアツい ❏ 対応ソースが拡張されて、 アプリログを取り込んで アノマリ検知できるようになったら超面白い!
  • 25. No.3
  • 26. 25 Copyright © 2017 KDDI Corporation. All Rights Reserved Amazon EC2 BareMatal
  • 27. 26 Copyright © 2017 KDDI Corporation. All Rights Reserved No.3 『Amazon EC2 BareMatal』 ❏ C5インスタンスのNitro Hypervisorをも取っ払い、 OSから直接EC2のハードを触れるようになった感じ ❏ 当然ハードウェア専有インスタンスになる ❏ 他のAWSリソースとの親和性が高いはずなので、 EC2と同レベルでのLift&Shiftが期待出来る ❏ 弊社のPrivateクラウドとの使い分け、棲み分けの 検討を迫られることになった
  • 28. おまけコーナー! Copyright © 2017 KDDI Corporation. All Rights Reserved 27
  • 29. ①NW-JAWS in LasVegas やりました! 28 Copyright © 2017 KDDI Corporation. All Rights Reserved 聴講者+スタッフあわせてなんと70名超の参加! 意識高い人が多いから実はこっちのが集まりやすいのかも!?
  • 30. ②グランドキャニオンに行ってきました! 29 Copyright © 2017 KDDI Corporation. All Rights Reserved AWSと同じくスケールの違いはまさに圧倒的レベル! 「人生観変わる」の意味が行ってみると分かる!
  • 31. ③[宣伝]au世界データ定額、いいですよ! 30 Copyright © 2017 KDDI Corporation. All Rights Reserved 少しの準備だけで現地についたら1クリックで利用可! 弊社の米国でのモバイルネットワーク、評判いいです!(個人的にも体感済み)
  • 32. Copyright © 2017 KDDI Corporation. All Rights Reserved Thank you for Listening!

Editor's Notes

  1. みなさん、こんにちは。KDDI株式会社の大橋と申します。 本日はお忙しい中こんなにたくさんの人にお集まりいただきありがとうございます。 さきほど弊社藤井からも・・・とありましたが、 私のほうは主にPublicクラウド、それもAWS(Amazon Web Services)を弊社でどのように使っているのかという 部分を、主にセキュリティの観点からお話したいと思います。 お時間30分ほどとなりますがどうぞ宜しくお願い致します。
  2. 自己紹介が遅れました。 カタログではアジャイル開発センター所属となっておりますが、今年の10月に異動になりまして、 現在は同じ本部内ですがプラットフォーム技術部フレームワークGの所属となっております。 アジャイル開発センター所属時のロールとしましては、主に弊社の社内のAWSアカウント管理統制と クラウドネイティブなアーキテクチャのコンサルテーションを行うチームの取り纏めをやっておりました。
  3. 本日はですね、前半でエンタープライズにおけるクラウドセキュリティの考え方について 弊社なりのアプローチと考え方をお話させていただきまして、後半では弊社のAWS利用状況と 採用事例をAWSアーキテクチャ図とともにご紹介したいと思います。 あと1点、本資料は登壇後すぐにSlideShareにて公開させていただきますので、撮影して持ち帰る必要はアリません。 どうしても撮影したい人は問題ありませんが、周りの方のご迷惑になりますんで、無音カメラとかのシャッター音が 消えるアプリを入れて下さい。あと、撮影したらSNSでシェアをお願いしますね!
  4. セキュリティといってもいろんな分野があります、ネットワークセキュリティ、情報セキュリティがあり、いずれも これらの失策により起こるのはいわゆる「セキュリティインシデント」つまりセキュリティ事故です。
  5. セキュリティといってもいろんな分野があります、ネットワークセキュリティ、情報セキュリティがあり、いずれも これらの失策により起こるのはいわゆる「セキュリティインシデント」つまりセキュリティ事故です。
  6. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  7. 昨今、情報漏洩の事故というのはとにかく多発しているのが伺えます。 オンプレミスやクラウドによらず、情報を電子化してしまったがためにポータビリティがあがり あらゆる方法でそれらにアクセスが可能になったからといえます。利便性と安全性は表裏一体とはこのことですが 。 では、これら情報漏洩の主たる原因は何だと思われますか?
  8. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  9. 昨今、情報漏洩の事故というのはとにかく多発しているのが伺えます。 オンプレミスやクラウドによらず、情報を電子化してしまったがためにポータビリティがあがり あらゆる方法でそれらにアクセスが可能になったからといえます。利便性と安全性は表裏一体とはこのことですが 。 では、これら情報漏洩の主たる原因は何だと思われますか?
  10. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  11. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  12. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  13. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  14. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  15. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  16. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  17. ・Organizationを使ってアカウントを管理 ・管理用グループを作り、そこに機能ごとに分けてアカウント作成  1つのアカウントに機能を詰め込まないところがポイント ・ユーザーアカウントではユーザー毎やサービスごとにグループを作り、  そこに開発・ステージング・商用・サンドボックス・共通機能を配布 ・オンプレミスとのサービス連携もあり、それは共通機能として両方のグループに  ある共通機能アカウントに連携 ・単純な調査・Poc用の単独アカウントも存在
  18. 聴講者+スタッフあわせてなんと70名超の参加! 会場提供いただいたF-Secure河野さん、会場設営と運営に対応いただいたスカイアーチさん、ご登壇いただいた皆様本当ありがとうございます。 1000人以上も日本人がいるとこの規模で開催できるという良いベンチマークが取れました。
  19. 聴講者+スタッフあわせてなんと70名超の参加! 会場提供いただいたF-Secure河野さん、会場設営と運営に対応いただいたスカイアーチさん、ご登壇いただいた皆様本当ありがとうございます。 1000人以上も日本人がいるとこの規模で開催できるという良いベンチマークが取れました。
  20. 聴講者+スタッフあわせてなんと70名超の参加! 会場提供いただいたF-Secure河野さん、会場設営と運営に対応いただいたスカイアーチさん、ご登壇いただいた皆様本当ありがとうございます。 1000人以上も日本人がいるとこの規模で開催できるという良いベンチマークが取れました。
  21. ご静聴ありがとうございました!