業界
December 8, 2025

初めての AWS re: Invent での廊下からの教訓

re: Inventでの廊下での会話や円卓会議で、現実世界のクラウドセキュリティについて明らかになったこと

初めての AWS re: Invent での経験は忘れられないものでした。その規模と範囲はとてつもなく大きく、他の多くの初めての人も同じ反応を示しました。どこから始めて、どこで時間を過ごすかをどうやって決めるのですか?シンプルにして、基調講演、セッション、そして検知とインシデント対応に関するプレゼンテーションに集中することにしました。

当然のことながら、Amazonはいくつかの大きな発表を行いました。 Bedrockの新しいAI機能より多くのサービスに組み込まれたよりスマートなアシスタントより高速なチップとより大きなインスタンス 相手に投げつけたデータをすべて処理するためですステージ上のストーリーはとても明確でした。それをつなげることができれば、未来はここにある。

最も貴重な会話はステージでは行われなかった

そのすべてが刺激的でしたが、今週の最も役に立ったのは、メインの基調講演とはほとんど関係ありませんでした。インシデント対応のミートアップで小さなテーブルを囲んで座り、実際にこのようなことに耐えなければならない人々の話を聞いていました。

そのテーブルの周りには、10年以上の経験を持つAWSの上級インシデントレスポンダー、セキュリティチームに2人だけでマルチクラウドを運営している連邦請負業者、SplunkとSentinelを両立させているヨーロッパのグループ、そしてパブリックトラッキングAPIを悪用から保護しようとしているカナダの小包運業者がいました。そして、話を聞き、質問をし、Exaforceやこの分野で私たちが行っていることに対する私の興奮を抑えようとしていました。

開業医が実際に望んでいること

私が驚いたのは、彼らの本当のウィッシュリストがアナウンスと比べてどれほどシンプルかということでした。彼らは魔法なんか欲しくない。彼らは実際に必要なログを知りたがっています。彼らは、偽の「重大な」アラートではなく、実際のインシデントを追いかけていることを確信したいと思っています。そして、生産を誤って停止させることなく、より迅速に行動できる自動化を求めています。

AWS の回答者は、仕事で本当に重要なことを説明してくれました。クラウドトレイル管理イベント。正しい種類の S3 ロギングにより、何がバケットに残り、誰がそれを取ったかがわかります。RDS 監査ログは、データが機密である場合にログに記録します。GuardDuty と Security Hub が一番上にあり、本当に何かがおかしいときだけ手を挙げるように調整されています。VPC フローログはネットワークが壊れているときには便利ですが、ボードが何か漏洩したかどうかを尋ねるときにはほとんど役に立ちません。

自動化 (まだ人間が関わっている)

オートメーション側でも、パターンは同じでした。エージェントとランブックのアイデアは誰もが気に入っていましたが、生産を単独で分離するシステムを望んだ人は誰もいませんでした。コンフォートゾーンはループ内の人間です。

プラットフォームにコンテキストを引き出し、考えられる根本原因を突き止め、具体的なアクションを提案させてください。このキーを取り消してください。その IP アドレスをブロックします。このインスタンスを検疫セキュリティグループに移動します。次に、ユーザーに承認または拒否させてください。速くてリバーシブル。

現実世界のセキュリティ問題、AIの誇大宣伝は不要

小包運送業者の話は本当に心に響きました。現在の最大の問題は、エンドポイント上のマルウェアではありません。組織化されたアクターが、完全に合法的な公開 API を駆使して、実在の人物のプロフィールを作成しているのです。

プライバシー、製品、セキュリティが交差する場所にあります。すべてをシャットダウンすると、カスタマーエクスペリエンスが損なわれます。何もしなければ、デリケートな行動パターンを無料で配布することになります。その会話は、新しいチップやより大きなモデルとは何の関係もありませんでした。ポスチャ、アプリケーション設計、そして少人数のチームで現実的に監視して実施できることについてでした。

どこでも同様の制約に直面しているビルダー

これらすべてに加えて、私はその一員になることができて光栄でした AWS ジェネレーティブ AI アクセラレータプログラム。つまり、世界のさまざまな場所で建築をしている他の創設者やチームと出会う必要がありました。

あるチームは、AIを使って倉庫ロボットの艦隊を調整し、何かが壊れたらリアルタイムでルートを再計画しています。もう 1 つは、セールスコール、メールスレッド、製品テレメトリからシグナルを引き出して市場開拓インテリジェンスを構築し、収益チームがどの取引が重要かを推測しなくて済むようにすることです。別のグループでは、工場現場の電話からのビデオフィードを使用して、産業機器の AI 支援による品質検査に取り組んでいます。

まったく異なる市場。同じパターン。小さなチーム、野心的な目標、そして人員数をはるかに超えるレバレッジの必要性。

大きな打ち上げと廊下での会話の対比を見ることが本当の教訓でした。ステージでは、無限の規模と新しいコアサービスについて耳にします。ミートアップでは、2人、40のアカウント、絶え間ないチケットの流れの中で、基本をつなぐのがいかに難しいかを耳にします。

どちらの話も本当です。両者のギャップは、私たちのような企業が生きる場所です。

これがエクサフォースにとって何を意味するのか

にとって エクサフォース、そのギャップは非常に明確です。私たちの仕事は、お客様がすでに使用しているすべてのツールを交換することではありません。プラグを差し込むことです。 実際に重要なログやシグナルにそして、チームが最初に何を気にすべきかを決めるのに役立ちます。使用 AI によるトリアージの自動化と優先順位付け、履歴から実際のコンテキストを呼び戻し、チームがすでに AWS や SIEM でどのように作業しているかに応じた安全なアクションを提案します。人間がコントロールできるようにしつつ、10 倍のリーチを与えましょう。

正しい理由で、re: Inventを活気づけたままにしておく

Re: Inventを元気に去ったけど、発表があったからじゃなくて。これらすべての新機能の上に実用的なシステムを構築しようとする人々でいっぱいの部屋を見たので、ワクワクした気持ちで去りました。セキュリティ分野のビルダー。ロボット工学のビルダー。市場開拓中のビルダー。ほとんど理解できない業界のビルダー。

これが現在のエコシステムの状態だとしたら、ファイアホースをチームが実際に使用できるものに変えることができる人にとって、来年は良い年になるでしょう。

最近の投稿

エージェント AI セキュリティによる高度な Google Workspace 侵入の検出と妨害

やわらかく濁ったパンを虫に食べさせる:シャイ・フルドの再臨

AI SocとAnthropicの愛というスポーツの祭日大会

丸太の指輪は嘘をつかない:一目瞭然の歴史的列挙

セキュリティ検出の過去、現在、未来

Exaforce HITRUST award

私たちはHITRUST認定を受けています:クラウドネイティブなSOC自動化全体にわたる信頼の強化

Exaforce Blog Featured Image

GPTはセキュリティのために再配線する必要がある

Exaforce Blog Featured Image

アグリゲーションの再定義:ノイズの削減、コンテキストの強化

Exaforce Blog Featured Image

エクサフォースが2025年のAWSジェネレーティブAIアクセラレーターへの参加に選ばれました

Exaforce Blog Featured Image

コントロールできていると感じますか?攻撃ツールとしての AWS クラウドコントロール API の分析

Exaforce Blog Featured Image

Exaforceは、2025年のSecOpsオートメーション向けGigaOMレーダーでリーダーおよびアウトパフォーマーに選ばれました

Exaforce Blog Featured Image

エージェント AI が GuardDuty インシデント対応プレイブックの実行を簡素化する方法

Exaforce Blog Featured Image

パッケージにヘビが入ってる!攻撃者はどのようにしてコードからコインへと移行しているのか

Exaforce Blog Featured Image

ゴースト・イン・ザ・スクリプト:Google App Script プロジェクトになりすましてステルスパーシスタンスを行う

Exaforce Blog Featured Image

ExaforceがマルチモデルAIを活用して、お客様の環境でアカウント乗っ取り攻撃を検出した方法

Exaforce Blog Featured Image

s1ngularityサプライチェーン攻撃:何が起こったのか、そしてExaforceがどのように顧客を保護したのか

Exaforce Blog Featured Image

Exaforce MDR のご紹介:人工知能 (AI) 上で動作するマネージドSOC

Exaforce Blog Featured Image

Exaforceに会いましょう:フルライフサイクルのAI SOCプラットフォーム

Exaforce Blog Featured Image

Exaforceでの信頼構築:セキュリティとコンプライアンスを通じた当社の歩み

Exaforce Blog Featured Image

より多くのシグナルとより少ないノイズによる壊れたアラートトリアージプロセスの修正

Exaforce Blog Featured Image

御社の AI SOC イニシアティブを評価してください

Exaforce Blog Featured Image

一社の合同会社が AI SOC を作るわけではありません

Exaforce Blog Featured Image

適切な検出:脅威の検出には、ルールや異常検出だけでは不十分です

Exaforce Blog Featured Image

KiranaProの侵害:クラウド脅威監視への警鐘を鳴らす

Exaforce Blog Featured Image

RSACでのエージェントAIの会話には3つのポイントが欠けている

Exaforce Blog Featured Image

セキュリティ調査が失敗する5つの理由と、Exaforceがそれらを修正する方法

Exaforce Blog Featured Image

クラウドセキュリティギャップの解消:脅威監視の実際のユースケース

Exaforce Blog Featured Image

SOCの再構築:人間 + AI ボット = より優れた、より速く、より安価なセキュリティと運用

Exaforce Blog Featured Image

Github アクション (tj-アクション/変更ファイル) の侵害からの保護

Exaforce Blog Featured Image

Npm Provenance: JavaScript ライブラリに欠けているセキュリティレイヤーの橋渡し

Exaforce Blog Featured Image

ロッティファイルの npm パッケージ侵害に対するエクサフォースの対応

Exaforce がセキュリティ業務の変革にどのように役立つかをご覧ください

Exabots + ヒューマンがあなたのために何ができるか見てみましょう