はじめに オフェンシブセキュリティ部ペネトレーションテスト課の安里 悠矢です。 普段は組織内の社内ITインフラやクラウド環境上に構築されたインフラに対するペネトレーションテストをしています。 皆様はAWSやGoogle Workspaceなどのクラウドサービスは活用されているでしょうか。弊社で実施するペネトレーションテストでも、「AWSアカウントの乗っ取りが可能か」ということを目的に様々なスコープでテストを行うことがあります。 AWSにおけるrootユーザは、AWS上に展開されたすべてのリソースへのアクセス権を所有し追加のリソースの作成も可能です。攻撃者にとってみてもrootユーザを奪取することは、企業・組織が所有する重要な資産に対してアクセスを行うための攻撃目標になります。 そして、攻撃者にrootユーザの奪取がなされないためにも、多要素認証(MFA)の設定等を行い、AWSアカウント全体
テーマ「AWSコスト倍になっちゃった!〜削減への道のり〜」 Twitterハッシュタグ: #freeeTechNight connpass: https://freee-tech-night.connpass.com/event/245300/ この配信に関する blog 記事: https://developers.freee.co.jp/entry/Approach-to-increasing-cost-of-computing-resources-in-EKS-environment アンケートにご協力ください!! https://docs.google.com/forms/d/e/1FAIpQLSeqC4HrxWjqYJ4bl77jwtN4vINACtNJs-_qegVlFbRT7nA7_A/viewform 一緒に開発したいと思ったあなたは是非 freee に!! 応募フォ
2021.9.30 AWS Dev Day Online Japan カンファレンスプログラムを終了いたしました。 ご参加いただいた皆さま、ありがとうございました! 開発者、開発エンジニア、Developer など、こう呼ばれるみなさんは今最も世の中から求められている人材です。そして知識とスキルのアップデートが不可欠のプロフェッションであるともいえるでしょう。AWS Dev Day は皆さんが今押さえておくべき知識をアップデートし、ノウハウを共有し、さらなるスキルアップを実現する場として、毎年秋に開催し、今年も9月28日~30日の3日間、大盛況のうちに幕を閉じました。 そしてこのたび、許諾をいただくことができた 41 のセッションにつき、11月15日よりオンデマンドにて公開することとなりました。進化を続けるサーバーレス、コンテナ、フロントエンド開発などの事例をはじめ、ドメイン駆動設計の徹底
こんにちは、ZOZOテクノロジーズ CTO室の池田(@ikenyal)です。 ZOZOテクノロジーズでは、2/9に第二回 AWSマルチアカウント事例祭りを開催しました。 zozotech-inc.connpass.com AWSを活用する複数社が集まり、事例に関してお話しする祭典が「AWSマルチアカウント事例祭り」です。専門性の高い、ここでしか聞けないコアなトークをお届けしました。特にAWSを使用している方、AWSのマルチアカウント運用を始めたい方、AWSのマルチアカウント運用に課題を感じている方に向けたイベントです。 登壇内容 まとめ ZOZOテクノロジーズ、ニフティ、Classiよりそれぞれ1名ずつ、合計3名が登壇しました。 マルチアカウントでのIAMユーザ把握と可視化 IAMユーザー棚卸しへの取り組み (株式会社ZOZOテクノロジーズ 光野 達朗 / @kotatsu360) AWS
中山です ソリューションアーキテクトとして、AWS環境の利活用をお手伝いするお仕事をしています。 まれによく見るAWS環境 とりあえずこれを見てほしい。 これが絶対にだめと言いたいわけではないです。 一時的な検証環境だったり、とにかくスピード重視でサービスをデリバリーさせる必要があったり、サービスの提供者側が何ら責任を負わない・障害時のビジネスインパクトが無い(そんな状況あるのか?)という前提があったり、状況次第ではこれで十分な時もあると思います。 しかし、一般的な業務システムやサービスの場合にはいろんな意味で不十分でしょう。 では、このような環境をどのように育てていくとよいでしょうか。 この記事では、そんな育てかたの一例を紹介していきたいと思います。 なお、本記事はくっそ長いです。 ちなみに、最終的にはこうなります。 文字が小さすぎて読めない! ちょっとそこのハ○キルーペ貸してくれーw
AWS Compute Blog Implementing Canary Deployments of AWS Lambda Functions with Alias Traffic Shifting This post courtesy of Ryan Green, Software Development Engineer, AWS Serverless The concepts of blue/green and canary deployments have been around for a while now and have been well-established as best-practices for reducing the risk of software deployments. In a traditional, horizontally scaled ap
2017.12.01 週刊Railsウォッチ(20171201)JSON PatchでRails高速化、Knapsack Proでテスト高速化、Decorator/Presenter gem比較ほか こんにちは、hachi8833です。マカーな皆さまはHigh Sierraアップデートお済みでしょうか。 macOS High Sierra なかたは,昨日ネットを騒がせた対策法についての議論はすべて忘れて,すぐに App Store からセキュリティアップデートを行ってください。再起動不要 — Haruhiko Okumura (@h_okumura) November 30, 2017 続報: macOS High Sierra脆弱性パッチに別の不具合、ファイル共有できなくなる恐れ。ただし修正は簡単 12月最初のウォッチ、いってみましょう。 Rails: 今週の改修 MemCacheSto
先日開催されたAWS Summit Tokyo 2017、わたしもいくつかセッションを聴講してきたのですが、「DevSecOps on AWS - Policy in Code」というセッション1にてgit-secretsというツールが紹介されていました。 awslabs/git-secrets: Prevents you from committing secrets and credentials into git repositories これ以外にも、いくつかのセッションで言及されていたと思います。 git-secretsのことは以前から聞いてはいたのですが、自分自身があまりコードを書く環境にいなかったので、良くないとは思いつつも今まであまり気にしていませんでした。 ただ、AWSアクセスキーの漏洩が原因と思われる話を聞く機会はなかなか減りませんし、考えてみれば自分でも、AWSクレデ
Amazon CloudWatch を使用して、 予想 AWS 請求額をモニターリングすることができます。ご使用の AWS アカウントに対する予想請求額のモニターリングを有効にすると、予想請求額が計算されて、メトリクスデータとして CloudWatch に 1 日複数回送信されます。 請求メトリクスデータは米国東部 (バージニア北部) リージョンに保存され、世界全体の請求額として表されます。このデータには、使用した AWS のサービス別の予想請求額と AWS 全体の予想請求額が含まれています。 アカウントへの請求が指定したしきい値を超えると、アラームがトリガーされます。トリガーされるのは、現在の請求がしきい値を超えた場合のみです。当月のそれまでの使用状況に基づく予測は使用されません。 請求がすでにしきい値を超えているときに請求アラームを作成した場合、アラームは直ちに ALARM 状態になり
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く