AWS Security Agent でAIペネトレーションテスト — 受託SaaSのクラウド監査を自動化する 2026 | GH Media
URLがコピーされました

AWS Security Agent でAIペネトレーションテスト — 受託SaaSのクラウド監査を自動化する 2026

URLがコピーされました
AWS Security Agent でAIペネトレーションテスト — 受託SaaSのクラウド監査を自動化する 2026

2026 年 5 月初旬、Zenn Trending に 「AWS Security AgentでAIによるレビューとペネトレーションテストをやってみた」 がランクインしました。AWS が公開した Security Agent は、LLM ベースで IAM / VPC / S3 / RDS など主要サービスの設定をレビューし、ペネトレーションテスト相当の挙動まで踏み込むという、これまで人手だった領域を一気に自動化する道具です。

弊社の受託では AWS 上に SaaS を構築 → 顧客に引き渡し → 顧客側が運用 という流れの案件が多く、引き渡し後のクラウドセキュリティ監査が 「年 1 回の高額外注 vs 何もしない」 の二択になりがちでした。本記事では、AWS Security Agent を受託 SaaS の継続監査に組み込む設計を整理します。

なぜ AWS のクラウド監査が “受託の盲点” だったのか

AWS 上の受託案件で、引き渡し後に発覚しがちな落とし穴は以下です。

落とし穴典型例受託での発生確率
S3 バケットの公開設定ミス顧客が運用で「誰でもアクセス」に変更
IAM 過剰権限開発者ロールに AdministratorAccess のまま
セキュリティグループの 0.0.0.0/0 解放一時調査で開けて閉じ忘れ
RDS パブリックアクセシブル開発時の設定が本番に残存
KMS キーローテーション無効設定漏れで無期限
CloudTrail / GuardDuty 未有効監視ベース未構築中〜高
Secrets Manager の権限境界全 Lambda が全シークレットを読める

これらは マネーフォワードGitHub事件から学ぶ — 受託で必ず実施したいソースコード漏洩監査 で扱った “ソースコード側の監査” と対になる 「クラウドインフラ側の監査」 で、両方が揃わないと受託 SaaS の防御は完成しません。

AWS Security Agent ができること(受託で気にすべき範囲)

元 Zenn 記事と AWS 公式ドキュメントから、受託で重要な機能を抽出します。

機能内容受託での価値
設定レビューIAM / SG / S3 / RDS などのベストプラクティス違反を検出引き渡し前監査の自動化
ペネトレーションテスト相当”もし攻撃者ならどう侵入するか” を LLM がシミュレート年 1 高額外注の代替
実害シミュレーション(限定)攻撃成功シナリオを段階的に検証報告書の説得力
月次レポート設定変動 / 新規リスクを月次で要約運用契約の納品物として最適
自動修復案の提示Terraform / CloudFormation の差分を生成修復コミットを開発フローに直結

特に 「設定変動の月次レポート」 は、運用フェーズ受託のサブスク化に直結する機能です。今までは “年 1 回の手動診断” でしか得られなかったレポートが、月次で自動生成 + 受託側で解釈 という形で月次定額の価値を作れます。

受託 SaaS のスコープ設計 — “どこまで AI に任せるか”

AWS Security Agent を受託で使う際、スコープ設計を誤ると 誤検知の山に埋もれて運用が止まるのが典型的失敗です。受託で安定運用する標準スコープを示します。

レイヤーAI に任せる人がやる
アカウント全体IAM / Org の構造確認例外設計の正当性判断
ネットワークSG / NACL / VPC の設定検査ピアリング/トランジット決定
データS3 / RDS / DynamoDB の暗号化確認データ分類のレビュー
アプリLambda / ECS の権限境界ビジネスロジック側の認可設計
監視CloudTrail / GuardDuty 有効性アラート閾値の運用判断
証跡レポート生成 / Slack 配信顧客報告 / 法務調整

ポイントは 「人がやる」レーンを明示的に残すことです。AI Security Agent が高い精度で検出を出せても、ビジネス文脈・契約観点・規制対応は AI に丸投げできません。受託としては、AI 出力に対する解釈と顧客説明こそが本質的な価値になります。

誤検知の吸収 — 受託で実装する仕組み

LLM ベースのセキュリティ診断は 誤検知の吸収が運用の全てです。受託で組み込む仕組みは以下の 3 段重ね:

[Security Agent 検出]

[1段目: 既知例外DB との突合]   ← 過去に "問題なし" と判断した検出は自動抑制

[2段目: 重大度の自動再採点]    ← 業務影響度 + 攻撃成功確率で再採点

[3段目: 受託側エンジニアのトリアージ] ← Slack 通知 → 30 分 SLA でトリアージ

[顧客報告]                     ← 月次レポートに残す

ポイントは 「既知例外 DB」 の運用です。一度 “ビジネス上の理由で許容” と判断した検出は、再発時に自動抑制する仕組みがないと、毎月同じ通知が量産されてアラート疲れが起きます。受託の運用契約では、例外台帳のメンテナンスが地味ながら最重要タスクになります。

これは AIで月$0.5のセキュリティ診断 — 受託サービスとしてパッケージ化する設計と価格戦略 で扱った “アプリ層 / コード層の AI 診断” の クラウドインフラ層 に当たります。両者を組み合わせると、受託 SaaS の 「コード + クラウド」両面のセキュリティ運用が月額数十万円のサブスクで実現できます。

受託で使う “ペネトレーションテスト相当” の運用

AWS Security Agent の ペネトレーションテスト相当機能は、本物のペネトレーションテストの代替にはなりませんが、「事前スクリーニング + 月次健康診断」 として極めて有用です。

種別従来のペネトレーションテストAWS Security Agent受託での使い分け
頻度年 1 回月次 / 設定変更時月次は AI、年 1 は人手
費用数百万〜千万月額数万円〜平時は AI、節目は人手
カバレッジ攻撃ベクトル網羅クラウド設定中心補完関係
報告書の説得力高(業界スタンダード)中(補助レポート扱い)顧客報告は人手版がメイン
法的要件への充足該当することが多い該当しないことが多い規制業種は人手必須

受託の現場では 「平時は AI、年 1 と節目は人手のプロ」 という二段構えが現実解です。AI Security Agent だけで全てカバーできる、と顧客に説明すると後で “本物の手動 PT が必要だった” と発覚する事故になります。

月次運用サブスクの設計

AWS Security Agent をベースに、受託で月次運用契約を組む設計を示します。

項目LightStandardPremium
月次レポート
Slack 通知 / 重大度別ルーティング
既知例外 DB のメンテ
Terraform 修正 PR の提案
月次レビュー会(30 分)
緊急対応(24h SLA)
年 1 手動 PT の手配
月額レンジ8〜15 万20〜40 万50〜120 万

Light は AI 主体で人手最小、Premium は SOC 寄りの伴走で人手厚め、という設計です。受託 SaaS の規模と顧客側の社内体制で選びわけてもらいます。

受託パッケージの価格レンジ

弊社で「AWS Security Agent 導入 + 月次運用」を受託メニューとして提供する際の価格レンジです。

パッケージ期間価格レンジ主成果物
Security Agent 導入 + 初回監査2〜3 週80〜180 万円設定 + 初回レポート + 是正計画
是正対応 + 例外 DB 整備2〜4 週120〜280 万円是正 PR + 例外台帳 + ランブック
月次運用(Light〜Premium)月額8〜120 万円/月月次レポート + Slack 通知 + レビュー会
年次サマリ + 手動 PT 連携年 1200〜500 万円年次総括 + 手動 PT 手配 + 報告書

「初回監査だけ」での発注は受け付けない方針 です。是正対応と月次運用のセットでないと、1 回限りのレポートが棚に眠るだけで顧客の安全に貢献しないためです。

引き渡しチェックリスト — 受託でそのまま使える 12 項目

  • AWS Security Agent が顧客アカウントで稼働している
  • スコープ(カバー対象 / 対象外)が文書化されている
  • 既知例外 DB が初期化済み(過去判断の引き継ぎ済み)
  • Slack 通知の宛先 / 重大度別ルーティングが設定済み
  • 月次レポートのテンプレが顧客承認済み
  • CloudTrail / GuardDuty の有効化が確認済み
  • IAM の最小権限化が一巡している
  • S3 / RDS / DynamoDB の暗号化が全リソースで有効
  • Terraform / CloudFormation の差分修正フローが回っている
  • “Security Agent 単独では PT 代替にならない” が顧客と合意済み
  • 年 1 手動 PT の予算と手配が SOW に明記
  • 緊急時の連絡経路(24h or 営業時間内)が文書化

まとめ — クラウド監査は “年 1 高額外注” から “AI 月次サブスク + 人手節目” へ

AWS Security Agent は、受託 SaaS のクラウド監査の経済性を根本から変えるツールです。年 1 の高額外注に頼るしかなかった中小規模の SaaS が、月額数十万円で日常的な健康診断を維持できる時代に入りました。

弊社では、AWS 受託案件の引き渡し時に Security Agent の導入と初回監査をセットで実施し、その後の月次運用までパッケージで提供しています。「AWS 上の SaaS を運用しているがセキュリティが心配」「年 1 PT の合間が無防備で困っている」というご相談は お問い合わせフォーム からお気軽にどうぞ。

Sources

URLがコピーされました

グリームハブ株式会社は、変化の激しい時代において、アイデアを形にし、人がもっと自由に、もっと創造的に生きられる世界を目指しています。

記事を書いた人

鈴木 翔

鈴木 翔

技術の可能性に魅了され、学生時代からプログラミングとデジタルアートの分野に深い関心を持つ

関連記事