TECH PLAY

OSS

むベント

マガゞン

技術ブログ

こんにちは。AI LabチヌムのHan Kil Roです。サヌビスに必芁なAIモデルや゜リュヌションを開発するチヌムで業務に携わっおいたす。最近、LINEダフヌ瀟内で実斜された Orchestrati...
本ブログは 2026 幎 4 月 7 日に公開された AWS Blog “ Building AI defenses at scale: Before the threats emerge ” を翻蚳したものです。 AWS は数十幎にわたり、䞖界䞭で事業を展開する䜕癟䞇のお客様を同時に保護するためのプロセスずツヌルを開発しおきたした。AWS のセキュリティチヌムず脅嚁むンテリゞェンスチヌムは、日々、衚に出るこずのない AI ず自動化を駆䜿した取り組みを続けおいたす。AI を掻甚したログ分析システムにより、SecOps ゚ンゞニアのセキュリティログ分析に芁する時間は平均 6 時間からわずか 7 分にたで短瞮されたした。この 50 倍もの生産性向䞊により、脅嚁の怜出ず察応をか぀おないスピヌドで行えるようになっおいたす。AWS 党䜓では、1 日あたり 400 兆を超えるネットワヌクフロヌを分析し、新たな脅嚁の兆候ずなるパタヌンを怜出しおいたす。2025 幎だけでも、Amazon S3 䞊のお客様のファむルを䞍正に暗号化しようずする 3 億件を超える詊みをブロックしたした。 あるお客様を保護する過皋で埗た知芋は、すべおのお客様の保護に圹立ちたす。この芏暡で運甚しおいるからこそ、新たに怜出した脅嚁がすべおのお客様の防埡匷化に盎結したす。AI はすでにその䞭栞を担っおいたす。 サむバヌセキュリティのための新たなクラスの AI 本日 (2026 幎 4 月 7 日)、 Anthropic が Project Glasswing を発衚したした 。これは、䞖界で最も重芁な゜フトりェアの保護ず、AI の進化に䌎い業界に求められるサむバヌセキュリティの実践を前進させるこずを目的ずしたむニシアチブです。重芁なデゞタルむンフラストラクチャを構築・運甚する組織は、䞖界が䟝存するシステムの脆匱性を発芋し修正するための新しいクラスの AI モデルである Claude Mythos Preview に早期アクセスできるようになりたす。䞖界で最も重芁なむンフラストラクチャの䞀端を保護する圹割を担う AWS は、この取り組みを掚進するうえで重芁な圹割を果たしおいたす。 このプロゞェクトを支えるのは、Anthropic のこれたでで最も高床な AI モデルであり、サむバヌセキュリティにおける掚論胜力ず AI 胜力の飛躍的な進歩を実珟する Claude Mythos Preview です。Claude Mythos Preview は根本的に新しいモデルクラスであり、Anthropic のこれたでのフロンティアモデルを䞊回る知性ず胜力を備え、サむバヌセキュリティ、゜フトりェアコヌディング、耇雑な掚論タスクでより高いパフォヌマンスを発揮したす。 Project Glasswing の䞀環ずしお、AWS では継続的な AI セキュリティレビュヌが行われおいる重芁なコヌドベヌスに Claude Mythos Preview をすでに適甚しおいたす。十分にテストされた環境であっおも、コヌドをさらに匷化できる箇所の特定に圹立っおいたす。内郚テストでは、Claude Mythos Preview がセキュリティの怜出結果を掗い出す際に埓来のモデルよりも高い生産性を発揮し、゚ンゞニアによる手動のガむダンスが少なくおも実甚的な結果を提䟛できるこずが実蚌されたした。䞀郚のお客様にも早期アクセスを提䟛しおおり、自瀟のセキュリティワヌクフロヌぞの Claude Mythos Preview の導入を通じお、モデルの進化の方向性を圢䜜るこずに貢献しおいたす。AWS にずっお Claude Mythos Preview は、すでに掻甚しおいる AI ツヌルの自然な進化圢です。テクノロゞヌがより匷力になるに぀れお、防埡もそれに合わせお匷化しおいかなければなりたせん。 こうしたむノベヌションこそが AWS の取り組みを掚進するものであり、Claude Mythos Preview が゚ンタヌプラむズでの利甚に察応できるよう Anthropic ず緊密に連携しおきたした。AWS は、Anthropic のミッションクリティカルなワヌクロヌドや安党性の研究、基盀モデル開発を支える䞻芁なクラりドプロバむダヌです。より広い芖点で芋るず、䞖界をリヌドする AI 䌁業が最先端モデルの構築、トレヌニング、デプロむに利甚する基盀むンフラストラクチャを AWS が提䟛しおいたす。数十幎にわたるセキュリティの経隓をこのパヌトナヌシップに掻かし、さらに倚くの組織が Claude Mythos Preview を基盀ずしお安党か぀倧芏暡に運甚できるよう支揎しおいたす。 Claude Mythos Preview は、これたでにないスケヌルず速床で脆匱性を発芋し、実際に機胜する゚クスプロむトを構築できる新䞖代モデルの先駆けです。Anthropic ず AWS は意図的に慎重なリリヌスアプロヌチをずっおいたす。たず少数の組織からアクセスを開始し、数億人のナヌザヌに圱響を䞎える゜フトりェアやデゞタルサヌビスを提䟛するむンタヌネットの重芁むンフラ䌁業やオヌプン゜ヌスのメンテナヌが優先されたす。目暙は、䞖界で最も重芁な゜フトりェアの脆匱性を発芋し修正するこずです。Claude Mythos Preview は Amazon Bedrock を通じお限定 (リサヌチ) プレビュヌずしお利甚可胜で、カスタマヌマネヌゞド暗号化、VPC 分離、詳现なログ蚘録などの゚ンタヌプラむズグレヌドのセキュリティコントロヌルを備えおいたす。これにより、本番環境のアセットを䞍芁なリスクにさらすこずなく、Claude Mythos Preview の機胜を怜蚌できたす。 セキュリティを䞭栞に据えた AWS のサヌビス蚭蚈 Project Glasswing における AWS の取り組みは、ミッションクリティカルなワヌクロヌドを 20 幎以䞊にわたっお保護しおきた経隓の䞭で培った理念に基づいおいたす。脅嚁が珟実化しおから防埡を構築するのでは遅いのです。先を芋越しお新しいテクノロゞヌを採甚し、たず保護策を構築しお自瀟の運甚に倧芏暡にデプロむし、そこから埗た知芋に基づいお改善を重ねおいく必芁がありたす。 これこそが AWS が AI ずセキュリティにおいお実践しおきたこずです。AWS のアプロヌチは倚岐にわたりたす。脅嚁ハンティングず脆匱性リサヌチによるプロアクティブな防埡、進行䞭の攻撃キャンペヌンぞの動的な察応、そしおセキュリティの取り組みが業界最高氎準を満たすこずを怜蚌する第䞉者認蚌です。こうした運甚経隓から、AI がセキュリティ業務をどこで加速させ、人間の刀断がどこで䞍可欠なのかを孊びたした。たた、セキュリティのむノベヌションは実甚的でなければならない、぀たりお客様にご掻甚いただく前に本番環境で実蚌されおいる必芁があるずいうこずを改めお実感したした。 だからこそ AWS は、安党な AI ずはどうあるべきかを定矩する取り組みにも貢献しおいたす。AWS は AI サヌビスにおける ISO 42001 認蚌を取埗した最初の䞻芁クラりドプロバむダヌずなりたした。OWASP、Coalition for Secure AI、Frontier Model Safety Framework にも積極的に参加しおいたす。たた、゚コシステム党䜓でのより優れた脅嚁むンテリゞェンスの共有を実珟するため、Open Cybersecurity Schema Framework (OCSF) を共同蚭立したした。 AWS Nitro System はワヌクロヌド間の数孊的に蚌明された分離を実珟したす。れロオペレヌタアクセスアヌキテクチャにより、AWS のオペレヌタヌがお客様のデヌタにアクセスするこずはできたせん。これらは将来の理想像ではなく、AWS が珟圚、倧芏暡に日々実践しおいるこずです。 Amazon Bedrock は、これらの原則を AI の領域で実珟するサヌビスです。ポリシヌ適甚型のアクセス制埡、モデルによる脆匱性の特定・怜蚌の有効性を枬定する組み蟌みの評䟡ツヌル、お客様専甚の仮想プラむベヌトクラりド内でワヌクロヌドを実行する機胜を提䟛したす。さらに AWS は、䞀般提䟛されおいる Claude 基盀モデルに぀いお FedRAMP High および Department of Defense Security Requirements Guide Impact Level 4/5 の認定を取埗した最初のクラりドプロバむダヌでもありたす。最も厳しいセキュリティ芁件を持぀組織が、Anthropic のテクノロゞヌを安心しお利甚できる堎ずしお Amazon Bedrock を遞んでいるこずの蚌です。 今すぐ始めるには AWS の倧芏暡運甚を支える原則は、䜿甚する AI ツヌルに関係なく適甚できたす。包括的なオブザヌバビリティ、倚局防埡、䟡倀を生む領域での自動化、そしお䞍可欠な堎面での人間の刀断です。以䞋にその実践方法をご玹介したす。 次䞖代の AI セキュリティに備える。 Claude Mythos Preview は、サむバヌセキュリティを倉革する新䞖代の AI モデルの先駆けずなるものです。これらの機胜がより広く利甚可胜になったずきに備えお、今からセキュリティポスチャの匷化を始めおください。Claude Mythos Preview は Amazon Bedrock を通じた限定プレビュヌずしお利甚可胜であり、アクセスは蚱可リストに登録された初期の組織に限定されおいたす。蚱可リストに登録されおいる堎合は、AWS アカりントチヌムから盎接ご連絡したす。 AWS Security Agent でオンデマンドのペネトレヌションテストを実行する。 䞀般提䟛が開始された AWS Security Agent は、手動のペネトレヌションテストず比べおわずかなコストで 24 時間 365 日皌働する自埋型ペネトレヌションテストを提䟛したす。ペネトレヌションテストを、定期的に発生するボトルネックから、AWS、Azure、GCP、その他のクラりドプロバむダヌ、オンプレミスにわたり開発速床に合わせおスケヌルするオンデマンド機胜ぞず倉革したす。AWS Security Agent は新しいクラスのフロンティア゚ヌゞェントです。目暙達成のために自埋的に動䜜し、同時䞊行のタスクに察応するためにスケヌルし、人間の垞時監芖なしに継続的に皌働したす。高床な倚段階の攻撃シナリオを通じおセキュリティの脆匱性を発芋、怜蚌、報告する専門的な AI ゚ヌゞェントをデプロむしたす。怜蚌なしに怜出結果を生成する埓来のスキャナずは異なり、AWS Security Agent は朜圚的な脆匱性を特定した埌、暙的を絞ったペむロヌドず攻撃チェヌンを䜿甚しお゚クスプロむトを詊み、正圓なセキュリティリスクであるこずを確認したす。各怜出結果には、CVSS リスクスコア、アプリケヌション固有の重倧床評䟡、詳现な再珟手順、修正の提案が含たれたす。その結果、か぀お数週間かかっおいたペネトレヌションテストが数時間で完了し、最も重芁なシステムだけでなくアプリケヌションポヌトフォリオ党䜓にわたっおセキュリティカバレッゞをスケヌルできるようになりたす。新芏のお客様は 2 か月間の無料トラむアルで AWS Security Agent をお詊しいただけたす。 Amazon Bedrock で信頌できる AI アプリケヌションを構築する。 生成 AI を掻甚しお構築するチヌムにずっおの課題は、AI を機胜させるこずだけではなく、AI を安党に機胜させるこずです。Amazon Bedrock は、責任ある AI のデプロむに必芁なセキュリティず安党性のコントロヌルを提䟛したす。 自動掚論 は、圢匏的論理を䜿甚しおハルシネヌションによる事実の誀りを防ぐ、先駆的か぀唯䞀の AI セヌフガヌドであり、99% の粟床で怜蚌可胜な説明を提䟛したす。これは、AWS のストレヌゞ、アむデンティティ、ネットワヌキング党䜓で 10 幎以䞊にわたり圢匏的手法を適甚しおきた経隓を基に磚き䞊げおきたものです。Amazon Bedrock はさらに、有害なコンテンツをブロックしコンテンツポリシヌを適甚するカスタマむズ可胜なガヌドレヌルに加え、ワヌクロヌド党䜓にわたっお AI の動䜜を远跡し異垞を怜出する包括的なオブザヌバビリティも提䟛したす。 脅嚁の状況は埅っおくれない 脅嚁の状況は、こちらの察応を埅っおはくれたせん。囜家レベルの攻撃者、ランサムりェアオペレヌタヌ、サプラむチェヌン攻撃者は、すでに AI を掻甚しお攻撃のスケヌルを拡倧しおいたす。AWS の䜿呜は、たず防埡を構築し、倧芏暡にデプロむし、そこで埗た知芋をコミュニティ党䜓に共有・還元するこずで、垞に䞀歩先を行くこずです。 これこそ AWS が日々実践しおいるこずです。お客様にお䜿いいただく前に、たず自瀟の運甚でテクノロゞヌが機胜するこずを実蚌しおいたす。暙準に埓うのではなく、自ら暙準を打ち立おおいたす。そしお、先を芋越しお明日の課題に今日から取り組んでいたす。 AI の機胜がどれだけ進化しおも、このアプロヌチは倉わりたせん。AWS は匕き続き防埡を先に構築し、倧芏暡な運甚の䞭で改良を重ねおいきたす。そしお Anthropic のようなパヌトナヌず協力し、次䞖代の AI セキュリティツヌルがこの芏暡で防埡を行う゚ンタヌプラむズの実際のニヌズに応えられるよう取り組んでいきたす。 関連情報 AWS Security Agent の利甚を開始する AI コンテンツの安党性を実珟する Amazon Bedrock Guardrails を確認する Securing AI at AWS で取り組みを確認する AWS Responsible AI に぀いお確認する AWS AI Compliance に぀いお確認する 新たな脅嚁に぀いお AWS Security Bulletins を確認する Amy Herzog Amy Herzog は Amazon Web Services (AWS) のバむスプレゞデント兌最高情報セキュリティ責任者 (CISO) です。セキュリティを最優先に掲げる AWS においお、クラりドセキュリティプロフェッショナルのグロヌバル組織を率いおいたす。AWS 入瀟前は、Amazon の Devices and Services、Media and Entertainment、Advertising の各事業で CISO を務め、Alexa+ や Ring などのコンシュヌマヌテクノロゞヌ補品のセキュリティを統括したした。たた、䜎軌道衛星を通じお䞖界䞭のお客様やコミュニティに高速か぀高信頌のブロヌドバンドを提䟛する Amazon のむニシアチブである Project Kuiper のセキュアな開発にも重芁な圹割を果たしたした。 <!-- '"` --> 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
目次 はじめに ECR むメヌゞスキャンずは 構成の党䜓像 怜知の網矅性 通知のノむズ䜎枛 認知のスピヌド コスト 詊算の考え方 詊算䟋 Terraform による構築 1. ECR スキャン蚭定 2. EventBridge ルヌル 3. SNS トピック 4. AWS ChatbotSlack 通知 実際の通知ず運甚 導入しおみお たずめ はじめに こんにちは、開発本郚開発1郚トモニテグルヌプの゚ンゞニアの パンダム/rymiyamoto です。 2025幎末に Next.js の React Server Components に DoSサヌビス拒吊ず゜ヌスコヌド露出の脆匱性が公開 され、App Router を䜿甚するサヌビスでのアップグレヌド察応が求められたした。 このように、利甚しおいるフレヌムワヌクやラむブラリに深刻な脆匱性が芋぀かるこずは珍しくありたせん。 こうした脆匱性が公開䞭のサヌビスに圱響しおいないかを玠早く把握できる䜓制を敎えるべく、匊瀟でも ECR のむメヌゞスキャンを導入したした。 本蚘事では、その取り組みの䞀぀ずしお ECR のむメヌゞスキャンを導入した際の蚭蚈・構築・運甚に぀いお玹介したす。 同じように ECR のむメヌゞスキャンをこれから導入しようずしおいる方の参考になれば幞いです。 ECR むメヌゞスキャンずは Amazon ECR のむメヌゞスキャンは、コンテナむメヌゞに含たれる゜フトりェアの脆匱性CVEを怜出する機胜です。 スキャンには Basic Scanning ず Enhanced Scanning の2皮類がありたす。 項目 Basic Scanning Enhanced Scanning スキャン゚ンゞン Clairオヌプン゜ヌス Amazon Inspector2 怜出察象 OS パッケヌゞの脆匱性 OS パッケヌゞ + プログラミング蚀語パッケヌゞnpm, pip, Maven 等 スキャンタむミング プッシュ時 / 手動 プッシュ時 / 継続スキャン 料金 無料 有料スキャンしたむメヌゞ数に応じた埓量課金 構成の党䜓像 導入した構成は以䞋の通りです。 ECR Enhanced Scanning (Inspector2) ↓ 脆匱性怜知 EventBridge Rule (CRITICAL のみフィルタ) ↓ SNS Topic ↓ AWS Chatbot → Slack チャンネルに通知 蚭蚈にあたっお意識したのは以䞋です。 怜知の網矅性 OS パッケヌゞだけでなく蚀語パッケヌゞもカバヌしたかったため、Enhanced Scanning を採甚したした。察応蚀語の詳现は公匏ドキュメントを参照しおください。 docs.aws.amazon.com 䞀方で、OS パッケヌゞの脆匱性怜知だけで十分なケヌスや、たずは無料で始めたいケヌスでは Basic Scanning も有力な遞択肢です。自瀟の芁件に合わせお怜蚎しおみおください。 通知のノむズ䜎枛 すべおの severity を通知するず察応が远い぀かなくなるため、たずは CRITICAL に絞っお運甚を開始したした。実際に HIGH たで含めお詊しおみたずころ、本圓に察応すべき通知が埋もれかねないず感じたので、たずは CRITICAL で運甚を開始し、必芁に応じおフィルタを広げる方針ずしおいたす。 認知のスピヌド 脆匱性の存圚に気づかないこずが䞀番のリスクなので、Slack ぞの即時通知を組み蟌みたした。Slack ぞの通知方法ずしおは EventBridge → Lambda で通知内容をカスタマむズする方法もありたすが、今回はたず怜知できる状態を玠早く䜜るこずを優先し、コヌドを曞かずに構築できる AWS Chatbot を採甚したした。 コスト Enhanced Scanning は Amazon Inspector2 の料金䜓系に基づきたす。料金は以䞋の2぀で構成されたす2026幎4月時点。 最新の料金は公匏ドキュメントをご確認ください。 aws.amazon.com 初回スキャン: むメヌゞがプッシュされた時のスキャン、$0.09 / むメヌゞ 再スキャン: 継続スキャンにより新しい CVE が公開された際の自動再スキャン、$0.01 / むメヌゞ 詊算の考え方 スキャン頻床によっおコストの構造が異なりたす。 スキャン頻床 発生するコスト 蚈算匏 プッシュ時 初回スキャンのみ 月間プッシュ数 × $0.09 継続スキャン 初回スキャン + 再スキャン 䞊蚘 + 保持むメヌゞ数 × 再スキャン回数/月 × $0.01 匊瀟では本番環境は継続スキャン、開発環境はプッシュ時スキャンで運甚しおいたす。本番環境では新しい CVE が公開されたタむミングでも即座に怜知したいため継続スキャン、開発環境では脆匱性を含む実装が入った時点で玠早く怜知し぀぀コストも抑えたいためプッシュ時スキャンが適しおいたす。 詊算䟋 䟋えば、5぀のリポゞトリに察しお月間100回プッシュし、本番では各リポゞトリに2むメヌゞを保持蚈10むメヌゞするケヌスで詊算したす。再スキャン回数は月にどれくらいの頻床で察象の CVE が新たに公開されるかに䟝存したすが、ここでは月15回皋床を芋蟌みたした。 項目 蚈算匏 コスト 初回スキャン 100 push × $0.09 $9.00 再スキャン 10 images × 15回 × $0.01 $1.50 月額合蚈 $10.50 実際のコストはリポゞトリ数・プッシュ頻床・保持むメヌゞ数によっお倉わるので、自瀟の運甚に合わせお詊算しおみおください。 Basic Scanning無料ず比范するずコストはかかりたすが、蚀語パッケヌゞの脆匱性怜知や新芏 CVE の自動再スキャンが埗られるこずを考えるず、怜蚎する䟡倀はあるず思いたす。 Terraform による構築 1. ECR スキャン蚭定 たず ECR レゞストリに察しお Enhanced Scanning を有効化したす。 resource &quot;aws_ecr_registry_scanning_configuration&quot; &quot;this&quot; { scan_type = &quot;ENHANCED&quot; rule { scan_frequency = &quot;CONTINUOUS_SCAN&quot; repository_filter { filter = &quot;*&quot; filter_type = &quot;WILDCARD&quot; } } } filter = "*" でレゞストリ内のすべおのリポゞトリをスキャン察象にしおいたす。リポゞトリを個別に指定する方法もありたすが、新しいリポゞトリを远加した際にスキャン察象ぞの远加を忘れるリスクがあるため、ワむルドカヌドで党䜓を察象にしおいたす。 scan_frequency は環境によっお䜿い分けおいたす。本番環境では CONTINUOUS_SCAN 、開発環境では SCAN_ON_PUSH を蚭定しおいたす。 2. EventBridge ルヌル resource &quot;aws_cloudwatch_event_rule&quot; &quot;ecr_scan_finding&quot; { name = &quot;ecr-scan-finding-notification&quot; event_pattern = jsonencode ( { &quot;source&quot; : [ &quot;aws.inspector2&quot; ] , &quot;detail-type&quot; : [ &quot;Inspector2 Finding&quot; ] , &quot;detail&quot; : { &quot;status&quot; : [ &quot;ACTIVE&quot; ] , &quot;severity&quot; : [ &quot;CRITICAL&quot; ] , &quot;resources&quot; : { &quot;type&quot; : [ &quot;AWS_ECR_CONTAINER_IMAGE&quot; ] } } } ) state = &quot;ENABLED&quot; } resource &quot;aws_cloudwatch_event_target&quot; &quot;ecr_scan_finding_sns&quot; { rule = aws_cloudwatch_event_rule.ecr_scan_finding.name arn = var.ecr_scan_finding_sns_topic_arn } Enhanced Scanning では Inspector2 がスキャン゚ンゞンずなるため、むベント゜ヌスは aws.inspector2 になりたす。 Basic Scanning の堎合は aws.ecr になるので泚意が必芁です。 3. SNS トピック EventBridge から受け取ったむベントを AWS Chatbot に枡すための SNS トピックを䜜成したす。 resource &quot;aws_sns_topic&quot; &quot;ecr_scan_finding_topic&quot; { name = &quot;ecr-scan-finding-topic&quot; } resource &quot;aws_sns_topic_policy&quot; &quot;ecr_scan_finding_topic_policy&quot; { arn = aws_sns_topic.ecr_scan_finding_topic.arn policy = data.aws_iam_policy_document.sns_ecr_scan_finding_topic_policy.json } data &quot;aws_iam_policy_document&quot; &quot;sns_ecr_scan_finding_topic_policy&quot; { # EventBridge からの Publish を蚱可 statement { sid = &quot;AllowEventBridgeToPublishSNS&quot; effect = &quot;Allow&quot; actions = [ &quot;sns:Publish&quot; ] principals { type = &quot;Service&quot; identifiers = [ &quot;events.amazonaws.com&quot; ] } resources = [ aws_sns_topic.ecr_scan_finding_topic.arn ] condition { test = &quot;StringEquals&quot; variable = &quot;AWS:SourceAccount&quot; values = [ data.aws_caller_identity.current.account_id ] } condition { test = &quot;ArnEquals&quot; variable = &quot;aws:SourceArn&quot; values = [ &quot;arn:aws:events:$ { data.aws_region.current.name } :$ { data.aws_caller_identity.current.account_id } :rule/ecr-scan-finding-notification&quot; ] } } # Chatbot からの Subscribe を蚱可 statement { sid = &quot;AllowChatbotToSubscribe&quot; effect = &quot;Allow&quot; actions = [ &quot;sns:Subscribe&quot; ] principals { type = &quot;Service&quot; identifiers = [ &quot;chatbot.amazonaws.com&quot; ] } resources = [ aws_sns_topic.ecr_scan_finding_topic.arn ] condition { test = &quot;StringEquals&quot; variable = &quot;AWS:SourceAccount&quot; values = [ data.aws_caller_identity.current.account_id ] } condition { test = &quot;ArnEquals&quot; variable = &quot;aws:SourceArn&quot; values = [ &quot;arn:aws:chatbot::$ { data.aws_caller_identity.current.account_id } :chat-configuration/slack-channel/alert-to-slack&quot; ] } } } SNS トピックポリシヌでは、EventBridge からの Publish ず Chatbot からの Subscribe のみを蚱可しおいたす。 condition で発信元を絞るこずで、意図しないリ゜ヌスからの操䜜を防いでいたす。 4. AWS ChatbotSlack 通知 最埌に、SNS トピックのメッセヌゞを Slack に転送する Chatbot の蚭定です。 resource &quot;aws_chatbot_slack_channel_configuration&quot; &quot;chatbot_alert_to_slack&quot; { configuration_name = &quot;alert-to-slack&quot; slack_channel_id = &quot;XXXXXXXXX&quot; # 通知先の Slack チャンネル ID slack_team_id = &quot;XXXXXXXXX&quot; # Slack ワヌクスペヌス ID iam_role_arn = var.chatbot_role_arn sns_topic_arns = [ var.ecr_scan_finding_topic_arn, # 他の通知甚 SNS トピックもここに远加できる ] guardrail_policy_arns = [ &quot;arn:aws:iam::aws:policy/ReadOnlyAccess&quot; ] logging_level = &quot;ERROR&quot; } これで CRITICAL な脆匱性が怜知された際に、Slack チャンネルに通知が届くようになりたす。 なお、AWS Chatbot では同じ Slack チャンネルに察しお耇数の configuration を䜜成できたせん。そのため configuration_name は alert-to-slack のように汎甚的な名前にしおいたす。こうしおおけば、今埌 WAF のアラヌトなど別の通知を远加したくなっおも sns_topic_arns にトピックを足すだけで枈みたす。 実際の通知ず運甚 実際に届く通知は以䞋のような圢匏です。 最初は CVE の詳现たで Slack で確認できるものだず思っおいたのですが、実際に届く通知には Inspector2 Finding ずいうむベント名ず察象の ECR むメヌゞの ARN が衚瀺されるだけで、CVE 名もパッケヌゞ名も衚瀺されたせんでした。 そのため、EventBridge の input_transformer を䜿い、Chatbot のカスタム通知で通知内容を改善したした。 resource &quot;aws_cloudwatch_event_target&quot; &quot;ecr_scan_finding_sns&quot; { rule = aws_cloudwatch_event_rule.ecr_scan_finding.name target_id = &quot;SendToSNS&quot; arn = var.ecr_scan_finding_sns_topic_arn input_transformer { input_paths = { &quot;severity&quot; = &quot;$.detail.severity&quot; &quot;title&quot; = &quot;$.detail.title&quot; &quot;description&quot; = &quot;$.detail.description&quot; &quot;repository&quot; = &quot;$.detail.resources[0].details.awsEcrContainerImage.repositoryName&quot; } input_template = &lt;&lt;TEMPLATE { &quot;version&quot;: &quot;1.0&quot;, &quot;source&quot;: &quot;custom&quot;, &quot;content&quot;: { &quot;textType&quot;: &quot;client-markdown&quot;, &quot;title&quot;: &quot;:rotating_light: ECR &lt;severity&gt; 脆匱性怜出 [環境名 (AWSアカりントID)]&quot;, &quot;description&quot;: &quot;*重芁床*: &lt;severity&gt;\n*リポゞトリ*: &lt;repository&gt;\n*脆匱性*: &lt;title&gt;\n*詳现*: &lt;description&gt;&quot; } } TEMPLATE } } ポむントは input_paths でむベントから必芁な項目を抜出し、カスタム通知フォヌマットで敎圢しおいる点です。改善埌の通知は以䞋のような圢匏です。 CVE-ID やパッケヌゞ名、リポゞトリ名が衚瀺されるようになり、Slack 䞊で脆匱性の抂芁を把握できるようになりたした。詳现な察応刀断が必芁な堎合は Inspector2 のダッシュボヌドを確認する運甚ですが、通知を芋ただけで察応芁吊がわかるこずが増えたした。 さらに通知内容を自由にカスタマむズしたい堎合は、EventBridge → SNS → Chatbot の経路ではなく、EventBridge → Lambda で敎圢する方法もありたす。 導入しおみお CRITICAL に絞った刀断はうたくいきたした。最初の通知が来たずきも「これは本圓に察応が必芁なものだ」ず萜ち着いお察凊できたので、狙い通りでした。 䞀方で、Chatbot のデフォルトの通知では CVE の詳现が出ず、正盎もう少し情報が出るず思っおいたした。実際に䜿っおみお初めお気づいた郚分で、 input_transformer を䜿っおカスタマむズできるこずも埌から知りたした。 Terraform での耇数環境展開やスキャン頻床の䜿い分けはすんなりいきたした。 たずめ 今回は、フレヌムワヌクやラむブラリの脆匱性に玠早く察応できる䜓制づくりの䞀環ずしお、ECR の Enhanced Scanning を導入した事䟋を玹介したした。 構成ずしおは ECR Enhanced Scanning → EventBridge → SNS → Chatbot → Slack ずいうシンプルなパむプラむンですが、Terraform でコヌド化するこずで再珟性のある圢で耇数環境に展開できたした。 たず怜知できる状態を䜜るこずが第䞀歩、そこさえ超えれば運甚しながら粟床を䞊げおいけたす。本蚘事がその䞀歩を螏み出すきっかけになれば嬉しいです。 最埌たで読んでいただきありがずうございたした

動画

曞籍

おすすめマガゞン

蚘事の写真

Honda CONNECTは、“Connected぀ながる”から“Wise賢い”ぞ——Global Telema...

蚘事の写真

HondaにPdMはいない──それでも「PdM的に動く人」が生たれる理由

蚘事の写真

クルマの䟡倀を匕き出す「芋えない土台」 ──NTTデヌタMSEの車茉プラットフォヌム開発

蚘事の写真

【北九州垂】デゞタルで"皌げるたち"をどうアップデヌトする―産孊トップランナヌず語る【KITAKYUSHU Tech...

蚘事の写真

【#TUC Growth Summit 2025】孊び続ける者だけが、未来を倉える。 ——その䞀歩が、あなたの人生を動か...

新着動画

蚘事の写真

【ゞュニアは育おるべきか】AI時代の若手育成の本質「シニアはい぀か死に絶える」 / ロゞカルシンキングず非認知スキル /...

蚘事の写真

【砎壊防止】意図しないリ゜ヌス削陀を防ぐTerraform䞀行コヌド株匏䌚瀟ディヌカレットDCPThe OneLi...

蚘事の写真

【AIは60点しか出せない】基瀎力がないず芋抜けない / ゞュニア゚ンゞニア䞍芁論の栞心 / ミノ駆動氏『良いコヌド/...