AWS Summit Japan 2024 Day1 参加メモ

記事タイトルとURLをコピーする

みなさん、こんにちは。

AWS CLI が好きなテクニカルサポート課の市野です。

2024年6月20日、21日に幕張メッセで開催された AWS Summit Japan 2024 に参加してきました。

その雰囲気をお伝えするとともに、私が見聞きしてきたセッションについての雑記となります。

なお、コミュニティ活動関係で後泊した帰路の羽田空港で書いているので、いくつか写真が撮れていない or 整理ができていないなどがあるので、後日アップデートするかもです。

また、2024年7月5日 までであればオンデマンドでの配信や資料公開もされています。
視聴や資料の閲覧はこちら (会場参加のためにすでに登録している場合は再登録は不要)

認定者ラウンジ と SWAG の受け取り

昨年もいくつかの AWS 認定を受けていたのですが、セッションを詰め込みすぎて行くことができていなかった反省を受けて、早めに行きました。

認定者ラウンジ

AWS 認定を持っていることを条件に入場できる専用エリアです。(エリアへの入場にCredy のプロフィールページでデジタルバッジ一覧を見せる感じ)

受付では保有する AWS 認定資格に応じた、ファミコン時代のとある RPG のキャラクタ風のドット絵のステッカーを受け取ることができます。

また、後述の SWAG とは別で、全冠保有者向けのボトルもいただきました。(まだ写真撮ってない)

いただいたステッカー(FF風)

帰宅後、ボトルも撮影しましたが、DEA 合格者に配られたクッキーは砕け散っていました。

全冠保持者に配られたボトルと砕け散った DEA クッキー

2024 Japan AWS All Certifications Engineer

また、AWS Partner Network (APN) 参加企業を対象とした各種プログラムのうち 2024 Japan AWS All Certifications Engineer となることができたので、その SWAG の受け取りもしてきました。

いただいた 2024 Japan AWS All Certifications Engineer の SWAG

なお、各企業ブースで配布されているノベルティや、これら特定の条件を満たした場合に入手できる特典がメ◯カリなどに出品されているのはさみしい限りですね。
運営からも公式に禁止事項だと言われているので、自身が出品しないことももちろん、こういった経路での入手自体しないことが大事ですね。

AWS でセキュリティ対策を強化

ご登壇

アマゾン ウェブ サービス ジャパン合同会社 瀧澤 与一 氏

概要

クラウドのセキュリティの課題として考えられる課題は大きく以下4点

  • イノベーションへの妨げ
  • 専門家の不足
  • 進化し続ける脅威
  • データ保護とプライバシー要求

これまではセキュリティに関しては、迅速な対応「か」安全性の確保「か」のトレードオフの関係性(OR)であったが、クラウドの活用により迅速な対応「も」安全性の確保「も」の両輪(AND)が実現できるようになってきたことから、より、両輪を叶えることが求められるようになっている。

AWS で実証済みのセキュリティを活用することにより前述の問題をクリアにし、ハードルを下げることができると紹介

以下 4つの観点に対して、AWS が用意しているマネージドサービスや考え方を用いた課題解決方法を紹介されていました。

  • ID とアクセス管理
  • 検出と対応
  • ネットワークとアプリケーションの保護
  • データ保護とデータ主権について

[Deep Dive] AWS マルチアカウント環境のセキュリティ実装と運用!~事例から見る、AWS Organizations 利用のベストプラクティス~

ご登壇

伊藤忠テクノソリューションズ株式会社 高橋 繁義 氏、園田 一史 氏

概要

古の AWS の運用では VPC を分離して開発用、検証用、本番用といったそれぞれの分割、管理をしていた時代もありましたが、マルチアカウントの必要性と、それを実現する AWS サービスについて、事例を交えたセキュリティ統制の適用方法を解説されていました。

マルチアカウントを行う場合の課題として考えられる3つのポイント

  • 適切なアカウント管理が行えていない
  • ユーザー、およびユーザーの権限が管理できていない
  • セキュリティルールを管理できていない

この問題を解決するために AWS Organizations の利用をし、予防的統制と予防的統制の二つの観点の導入の重要性について言及

「予防的統制」用途で利用できる AWS サービス・機能

  • Sevice Control Policy

「予防的統制」用途で利用できる AWS サービス・機能

  • AWS Config
  • Amazon Guard Duty

両面で利用できる AWS サービス・機能

  • AWS Control Tower
  • AWS Security Hub

1,700 以上の AWS アカウントを抱えるドコモ CCoE チームが実践した AWS Control Tower 導入の歩み

ご登壇

株式会社NTTドコモ 中村 拓哉 氏

概要

登壇資料作成時は 1,700 アカウントを超えていたくらいだったが、ご登壇時のタイミングでは 1,900 を超えて、2,000 アカウントに迫る勢いだそう。
日本国内に AWS リージョンがなかった頃からの AWS 利用企業として有名なドコモさんですが、アカウント数にびっくりです。

CCoE によるご登壇でしたが、ドコモでは CCoE という言葉の定義を「企業内でクラウドを推進するために仕組みを整えてい広めていく専門チーム」としているため、他の企業との概念の違いがあるかもしれないためそこは注意

マルチアカウント構成によるアカウント数の増加により、クラウド環境でのセキュリティインシデントの発生と対策の難しさが生じ始めてきていた

ただし、セキュリティ観点の対策を強固にしようとすると利用部門に制約を課すなど、クラウドならではの柔軟性が失われてしまうことにもなりうる。

そこで、2021年4月の AWS Control Tower の GA を機に機能の検証を開始

その後、現用の AWS Organizations 組織とは異なる新規の AWS Organizations 組織 + AWS Control Tower の有効化環境を準備・提供を開始

現在は従来から存在していた AWS Organizations 組織への Control Tower の導入に着手しているが、元々のセキュリティポリシーは利用部門に委ねている範囲も存在するため All OK の統制の組み立てが困難なため、「既存のすべてのアカウントを対象に発見的コントロールの適用」が行えることを直近の目標として進めているとのこと

初日のまとめ

通常業務ではテクニカルサポートとしてお客様からのお問い合わせへの対応をしている私ですが、弊社請求代行サービスの仕組み部分のいくつかも管理していることもあり、業務に直結するマルチアカウント管理を中心にセッション聴講をしました。

私自身は他のセッションを聴きに行っていたこともあり、dip 様と弊社が登壇したセッションもありましたが、その日の夕方に大石が歩いているのを見かけたので、この日は切腹しなくて済んだようです。(大石本人にそのことを伝えたら、市野さん今日「」だからね!って念押しされましたw)

また、私は前乗りさせてもらっていたため、当日朝一から会場をうろちょろしていましたが、20日の歩数は 19,931歩だったようです。(まあ、晩に飲み歩いていることもあり、全てが日中の行動ではないですけどね…)

AWS Summit Japan 2024 Day1 での歩数