Pathee engineering blog

世界をしなやかに変えるエンジニアたちのブログ

AWS Summit Tokyo 2019 参加レポ【後編】

こんにちは。 エンジニアの消火器です。

ちょうど一週間前の今日、 6月12日(水)〜14日(金)に幕張メッセで「AWS Summit Tokyo 2019」が開催されました。

aws.amazon.com

今回はその参加レポート後編になります。 前編は@mikan3rdさんにより書かれたこちらの記事になります。

pathee.hatenablog.com

AWS経験について自分自身としては大きな運用経験は全くないのですが、 AWS様が運営するAWS loft TOKYOのAsk An Expert カウンターを利用させていただいて、 自社のやりたいことと現状、そこからどう理想に近づいていくかの話を丁寧にしていただいたのが記憶に新しいです。

今回はAWSの知見を得るために「AWS Summit行きたい…」とぼそっと社内で言ったところ、OKをいただき参加させていただいた次第です。

会場レポ

自分が参加したのは6月13日の2日目、 会場の幕張メッセまでは五反田のPatheeからだいたい一時間くらい移動し幕張メッセへ向かいました。

AWS Summitは幕張の1から3ホールを使用して行われました。 f:id:pathee:20190619100020j:plain

中もAWS Summitの誘導のカーペットが敷かれており、ゴージャス。 f:id:pathee:20190619102050j:plain

スポンサー様の看板、名だたる企業様が並んでしました。 f:id:pathee:20190619105032j:plain

外にはAWSに関連するワードの盛り上がり具合をモニタリングするモニターもありました。 f:id:pathee:20190619105101j:plain

会場に入ると、たくさんのブースが。 このブースでは出展企業様のAWS事例などが実際に聞くことができます。 自分もセッションの合間などで参加してきました。 f:id:pathee:20190619105144j:plain

AWSのセッションは、サイレントセッションという形式が取られていました。

サイレントセッションでは、各々にレシーバーが渡され各々のセッションに合わせたチャンネルに合わせ、イヤホンで聴くというのものでした。

そのため、4つのセッション会場に仕切りはなく、マイクから発せられる音もないセッションとは思えないほど静かなセッションでした。

イヤホンを使って各々のレシーバで音量調節をしたりするので発表者の声が聞こえないことはなく、仕切りもないのでちょっときになる隣の発表を聴くなんてこともでき、とても面白い形式だなぁと感じました。

セッションが全て終わると、re:MIXというナイトイベントが始まりました。

元々はJAWS-UGナイトと呼ばれていたイベントをベースに去年より構成を変更したものらしいです。

会場では軽食とドリンクが振る舞われ、いくつかの発表とウルトラクイズが企画されていました。

f:id:pathee:20190619105236j:plain

セッションレポ

自分が参加したセッションに関して簡易的ですがレポートの方を書かせていただきます。

AWSにおけるクラウドコンプライアンスの実践 ―セキュリティ担当者が理解すべき説明責任のポイント―

  • 大きな話は3点
    • AWSセキュリティポリシーの悩みのヒント
    • AWSがどのようなセキュリティを実現しているのという疑問のヒント
    • グローバルスタンダードなセキュリティ対策へのヒント
  • 話の核となるのはNISTのサイバーセキュリティフレームワーク、ホワイトペーパーの日本語版
  • 自社のデータがAWSから侵害された場合、AWSが何をしてくれるか?
  • NIST サイバーセキュリティフレームワーク
    • サイバーセキュリティのベースラインとなるもの
    • 「再構築より再利用」の思想
      • あるものをうまく使い、足りないものをオリジナルで補う
  • ITガバナンス
    • ビジネス価値への貢献に対する説明責任
    • 管理に対する説明責任
    • ビジネス戦略との適合に対する説明責任
    • 今やそういうセキュリティ的強さもビジネスの強さになってきた
  • 組織の取るべき戦略は
    • 標準化による透明化の推薦
      • 管理の平準化と透明化&コスト管理化
      • 自分たちが何をやっているかを明文化できる
      • やり過ぎると自分たちの基準を押し付けてしまい、ブロッカーになり得る
    • 独自化による強み
      • 競争に打ち勝つ差別化の厳選
      • 透明化を阻害したガラパゴス化もあり得る
    • どちらもデメリットが存在する
    • ベースラインの再利用や、第三者の目を利用する
  • NISTの構成
    • コア:カテゴリになる参考情報、職種・サービス別にマッピングされている
    • ティア:昨日と統制の管理に関する成熟度を評価する指標
    • プロファイル:自分たちの今の立ち位置と理想像
  • AWSがどうやってサキュリティを実現しているか?
    • 識別と防御と検知と復旧の4つで実現

マルチアカウント運用での権限委譲と統制の両立

  • 組織内でのAWSアカウントの権限委譲と統制についてのおはなし
  • 複数のAWSアカウントをどう運用するか?
  • AWSアカウントとは
    • セキュリティ上の境界線である
    • リソースや制限の管理単位である(アカウントごとのソフトリミットあり)
    • コスト管理の分離単位でもある
  • 一般にアカウントは増える
    • 最初は少数なのだが、経験を積むと自然と人&環境が増えていく
    • なぜ増える?
      • 多くのチームがあるから
      • 環境鵜を分離したいから
      • 分けることでコスト管理が容易だから
      • アクセス権などを分離しセキュリティと統制を行いたいから
  • マルチアカウント化する上で考えること
    • 責任分担と権限委譲は適切か?
      • 責任分担を明確化すること
      • 適切な権限を付与すること
      • 管理者と利用者が本当にやるべきことをやるために、アプリごとに利用権限を与える
    • セキュリティと統制は適当か?
      • AWSアカウントのアクセス管理
      • やってはいけないことをしたときに通知をする仕組み
      • ネットワークの中央管理
    • 運用はどうか?
      • 共有設定の展開と自動化
      • 環境全体を俯瞰した監視
  • 権限委譲のよくある例
    • 環境全体の管理者:アカウントの作成者、管理。共通設定の展開
    • セキュリティ担当者:セキュリティイベントの通知、ログを検査
    • 利用者:開発者、リソースの作成など
  • 実際どう運用するのか
    • 共通設定を展開する
      • AWS CloudTail、AWS Config、AWS ConfigRules
    • セキュリティチーム
      • 監視、収集対象を決める
      • GuardDutyによる検出
      • 複数アカウントのログやイベントを集約監視する
    • この仕組みを実現するためにAWS LandingZoneがある
      • セキュリティと統制環境の自動構築

SageMaker DeepDive

  • 話の対象層は
    • Sagemakerで機械学習プロダクション導入をしたい
    • 成功のパターンを実現したい
  • AWSにおける機械学習
    • 開発の方針ユニークで、大部分はユーザのフィードバックを元にロードマップに作られている
      • すでに作られたモデルを用いるサービスだったり、お客のデータからモデルを作成したりとニーズにあったものが作られる
  • Sagemaker
  • モデルの構築、トレーニング、デプロイを行うサービス
  • いくつかのサンプルノートブックもある
  • 学習は1クリックからでき、わずかなコード変更で様々な利用ができる
  • ワークフローを助けるツール
  • SageMaker Python SDK
  • Dockerコンテナを用いた環境の統一化もできる
    • ECRにコンテナを置いて、EC2学習、結果はS3に
    • リクエストをAPI gatewayで受けて、Lambdaで実行
  • 継続的なワークフローを作る
  • レーニングからデプロイまでの流れを自動化すること
    • AWS Step Functionや、Apache Airflowなど
  • 継続的なモデルのアップデートを行うこと
    • スケジュールに応じてキックしていく(これも自動化)
    • とにかく自動化、できないところは半自動化
      • human in the roopの考え
  • AWS Step Function
  • JSONベースでステートマシンを記述できるマネージドサービス
  • LambdaやSagemakerが対応しています
  • CloudWatchでスケジュール実行したり、イベント実行したり
  • ワークフローの中で詰まる部分をしっかり改善する
  • 課題によって詰まる部分は異なる、学習なのか、判別なのか

まとめ

自分はAWSをどう生かすべきかというところを思い今回のセッションを選択してみました。 AWSが提供しているサービスや仕組みと自分たちがやりたいことをしっかり練っていくことができれば、効率的にサービスを構築できそうだなぁと感じました。 特に、アカウント管理に関する部分は、実際こうするといいよと聞いても自分たちのケースをどう考えていくべきかうまくいかないことが発生しうると感じたので、 うまくコミュニケーションをとりながら適切でセキュアな管理をしたいと思いました。

また、機械学習に関する部分についても、 SageMakerを中心としたサービスをうまく使うことで、自分たちのプロダクトに機械学習を取り入れることも可能なのでは?、 というワクワクをとても感じるセッションを聞くことができました。

自分たちのプロダクトで今回の経験がきっちり活かせる日が来るように、 続報についてもしっかりアンテナを張っていきたいなと感じたAWS Summitでした。