2026 年 5 月初旬、Zenn Trending に 「AWS Security AgentでAIによるレビューとペネトレーションテストをやってみた」 がランクインしました。AWS が公開した Security Agent は、LLM ベースで IAM / VPC / S3 / RDS など主要サービスの設定をレビューし、ペネトレーションテスト相当の挙動まで踏み込むという、これまで人手だった領域を一気に自動化する道具です。
弊社の受託では AWS 上に SaaS を構築 → 顧客に引き渡し → 顧客側が運用 という流れの案件が多く、引き渡し後のクラウドセキュリティ監査が 「年 1 回の高額外注 vs 何もしない」 の二択になりがちでした。本記事では、AWS Security Agent を受託 SaaS の継続監査に組み込む設計を整理します。
なぜ AWS のクラウド監査が “受託の盲点” だったのか
AWS 上の受託案件で、引き渡し後に発覚しがちな落とし穴は以下です。
| 落とし穴 | 典型例 | 受託での発生確率 |
|---|---|---|
| S3 バケットの公開設定ミス | 顧客が運用で「誰でもアクセス」に変更 | 中 |
| IAM 過剰権限 | 開発者ロールに AdministratorAccess のまま | 高 |
| セキュリティグループの 0.0.0.0/0 解放 | 一時調査で開けて閉じ忘れ | 高 |
| RDS パブリックアクセシブル | 開発時の設定が本番に残存 | 中 |
| KMS キーローテーション無効 | 設定漏れで無期限 | 高 |
| CloudTrail / GuardDuty 未有効 | 監視ベース未構築 | 中〜高 |
| Secrets Manager の権限境界 | 全 Lambda が全シークレットを読める | 高 |
これらは マネーフォワードGitHub事件から学ぶ — 受託で必ず実施したいソースコード漏洩監査 で扱った “ソースコード側の監査” と対になる 「クラウドインフラ側の監査」 で、両方が揃わないと受託 SaaS の防御は完成しません。
AWS Security Agent ができること(受託で気にすべき範囲)
元 Zenn 記事と AWS 公式ドキュメントから、受託で重要な機能を抽出します。
| 機能 | 内容 | 受託での価値 |
|---|---|---|
| 設定レビュー | IAM / SG / S3 / RDS などのベストプラクティス違反を検出 | 引き渡し前監査の自動化 |
| ペネトレーションテスト相当 | ”もし攻撃者ならどう侵入するか” を LLM がシミュレート | 年 1 高額外注の代替 |
| 実害シミュレーション(限定) | 攻撃成功シナリオを段階的に検証 | 報告書の説得力 |
| 月次レポート | 設定変動 / 新規リスクを月次で要約 | 運用契約の納品物として最適 |
| 自動修復案の提示 | Terraform / CloudFormation の差分を生成 | 修復コミットを開発フローに直結 |
特に 「設定変動の月次レポート」 は、運用フェーズ受託のサブスク化に直結する機能です。今までは “年 1 回の手動診断” でしか得られなかったレポートが、月次で自動生成 + 受託側で解釈 という形で月次定額の価値を作れます。
受託 SaaS のスコープ設計 — “どこまで AI に任せるか”
AWS Security Agent を受託で使う際、スコープ設計を誤ると 誤検知の山に埋もれて運用が止まるのが典型的失敗です。受託で安定運用する標準スコープを示します。
| レイヤー | AI に任せる | 人がやる |
|---|---|---|
| アカウント全体 | IAM / Org の構造確認 | 例外設計の正当性判断 |
| ネットワーク | SG / NACL / VPC の設定検査 | ピアリング/トランジット決定 |
| データ | S3 / RDS / DynamoDB の暗号化確認 | データ分類のレビュー |
| アプリ | Lambda / ECS の権限境界 | ビジネスロジック側の認可設計 |
| 監視 | CloudTrail / GuardDuty 有効性 | アラート閾値の運用判断 |
| 証跡 | レポート生成 / Slack 配信 | 顧客報告 / 法務調整 |
ポイントは 「人がやる」レーンを明示的に残すことです。AI Security Agent が高い精度で検出を出せても、ビジネス文脈・契約観点・規制対応は AI に丸投げできません。受託としては、AI 出力に対する解釈と顧客説明こそが本質的な価値になります。
誤検知の吸収 — 受託で実装する仕組み
LLM ベースのセキュリティ診断は 誤検知の吸収が運用の全てです。受託で組み込む仕組みは以下の 3 段重ね:
[Security Agent 検出]
↓
[1段目: 既知例外DB との突合] ← 過去に "問題なし" と判断した検出は自動抑制
↓
[2段目: 重大度の自動再採点] ← 業務影響度 + 攻撃成功確率で再採点
↓
[3段目: 受託側エンジニアのトリアージ] ← Slack 通知 → 30 分 SLA でトリアージ
↓
[顧客報告] ← 月次レポートに残す
ポイントは 「既知例外 DB」 の運用です。一度 “ビジネス上の理由で許容” と判断した検出は、再発時に自動抑制する仕組みがないと、毎月同じ通知が量産されてアラート疲れが起きます。受託の運用契約では、例外台帳のメンテナンスが地味ながら最重要タスクになります。
これは AIで月$0.5のセキュリティ診断 — 受託サービスとしてパッケージ化する設計と価格戦略 で扱った “アプリ層 / コード層の AI 診断” の クラウドインフラ層 に当たります。両者を組み合わせると、受託 SaaS の 「コード + クラウド」両面のセキュリティ運用が月額数十万円のサブスクで実現できます。
受託で使う “ペネトレーションテスト相当” の運用
AWS Security Agent の ペネトレーションテスト相当機能は、本物のペネトレーションテストの代替にはなりませんが、「事前スクリーニング + 月次健康診断」 として極めて有用です。
| 種別 | 従来のペネトレーションテスト | AWS Security Agent | 受託での使い分け |
|---|---|---|---|
| 頻度 | 年 1 回 | 月次 / 設定変更時 | 月次は AI、年 1 は人手 |
| 費用 | 数百万〜千万 | 月額数万円〜 | 平時は AI、節目は人手 |
| カバレッジ | 攻撃ベクトル網羅 | クラウド設定中心 | 補完関係 |
| 報告書の説得力 | 高(業界スタンダード) | 中(補助レポート扱い) | 顧客報告は人手版がメイン |
| 法的要件への充足 | 該当することが多い | 該当しないことが多い | 規制業種は人手必須 |
受託の現場では 「平時は AI、年 1 と節目は人手のプロ」 という二段構えが現実解です。AI Security Agent だけで全てカバーできる、と顧客に説明すると後で “本物の手動 PT が必要だった” と発覚する事故になります。
月次運用サブスクの設計
AWS Security Agent をベースに、受託で月次運用契約を組む設計を示します。
| 項目 | Light | Standard | Premium |
|---|---|---|---|
| 月次レポート | ✅ | ✅ | ✅ |
| Slack 通知 / 重大度別ルーティング | ✅ | ✅ | ✅ |
| 既知例外 DB のメンテ | — | ✅ | ✅ |
| Terraform 修正 PR の提案 | — | ✅ | ✅ |
| 月次レビュー会(30 分) | — | ✅ | ✅ |
| 緊急対応(24h SLA) | — | — | ✅ |
| 年 1 手動 PT の手配 | — | — | ✅ |
| 月額レンジ | 8〜15 万 | 20〜40 万 | 50〜120 万 |
Light は AI 主体で人手最小、Premium は SOC 寄りの伴走で人手厚め、という設計です。受託 SaaS の規模と顧客側の社内体制で選びわけてもらいます。
受託パッケージの価格レンジ
弊社で「AWS Security Agent 導入 + 月次運用」を受託メニューとして提供する際の価格レンジです。
| パッケージ | 期間 | 価格レンジ | 主成果物 |
|---|---|---|---|
| Security Agent 導入 + 初回監査 | 2〜3 週 | 80〜180 万円 | 設定 + 初回レポート + 是正計画 |
| 是正対応 + 例外 DB 整備 | 2〜4 週 | 120〜280 万円 | 是正 PR + 例外台帳 + ランブック |
| 月次運用(Light〜Premium) | 月額 | 8〜120 万円/月 | 月次レポート + Slack 通知 + レビュー会 |
| 年次サマリ + 手動 PT 連携 | 年 1 | 200〜500 万円 | 年次総括 + 手動 PT 手配 + 報告書 |
「初回監査だけ」での発注は受け付けない方針 です。是正対応と月次運用のセットでないと、1 回限りのレポートが棚に眠るだけで顧客の安全に貢献しないためです。
引き渡しチェックリスト — 受託でそのまま使える 12 項目
- AWS Security Agent が顧客アカウントで稼働している
- スコープ(カバー対象 / 対象外)が文書化されている
- 既知例外 DB が初期化済み(過去判断の引き継ぎ済み)
- Slack 通知の宛先 / 重大度別ルーティングが設定済み
- 月次レポートのテンプレが顧客承認済み
- CloudTrail / GuardDuty の有効化が確認済み
- IAM の最小権限化が一巡している
- S3 / RDS / DynamoDB の暗号化が全リソースで有効
- Terraform / CloudFormation の差分修正フローが回っている
- “Security Agent 単独では PT 代替にならない” が顧客と合意済み
- 年 1 手動 PT の予算と手配が SOW に明記
- 緊急時の連絡経路(24h or 営業時間内)が文書化
まとめ — クラウド監査は “年 1 高額外注” から “AI 月次サブスク + 人手節目” へ
AWS Security Agent は、受託 SaaS のクラウド監査の経済性を根本から変えるツールです。年 1 の高額外注に頼るしかなかった中小規模の SaaS が、月額数十万円で日常的な健康診断を維持できる時代に入りました。
弊社では、AWS 受託案件の引き渡し時に Security Agent の導入と初回監査をセットで実施し、その後の月次運用までパッケージで提供しています。「AWS 上の SaaS を運用しているがセキュリティが心配」「年 1 PT の合間が無防備で困っている」というご相談は お問い合わせフォーム からお気軽にどうぞ。