「JAWS-UG横浜 #70 AWS re:Invent 2023 Recap Security」のまとめ!!
本日20時からこちらのイベントへ登壇。 セキュリティ×生成AIの話をします。 #jawsug #jawsugyokohama jawsug-yokohama.connpass.com/event/299305/
2024-02-03 16:36:13IAM Access Analyzer Unused access、今有効にしてみたけど、結果レポートできるまでかかるのか >IAM Access Analyzer は結果を生成または解決するのに最大 6 時間かかる場合があります。 #jawsugyokohama
2024-02-03 18:06:01Claude自体もガードレールあり怪しい回答は返さないと言われているので、Guardrails for Amazon Bedrockで組織ごとのポリシーとか設定するケースなのかな #jawsugyokohama
2024-02-03 18:09:2020:00 からこちらに参加。 re:Invent 2023 の Recap、Security 編。 jawsug-yokohama.connpass.com/event/299305/ #jawsug #jawsugyokohama
2024-02-03 19:56:28JAWS-UG横浜支部 #70 re:Invent recap 今日はセキュリティ回でーす! #jawsug #jawsugyokohama
2024-02-03 20:04:43Control Tower、Organizations、IAM Identity Centerの組み合わせでマルチアカウント構成が推奨になったんですかね。 #jawsug #jawsugyokohama
2024-02-03 20:06:21横浜JAWSのrecapは終われど、来週からAWSのrecapソリューション編が始まるよ~recapはまだ終わらぬ pages.awscloud.com/japan-reinvent… #jawsugyokohama #jawsug
2024-02-03 20:09:28docs.aws.amazon.com/access-analyze… docs.aws.amazon.com/access-analyze… #jawsugyokohama
2024-02-03 20:17:02今回のIAM Access Analyzerのアップデート、定期的にAPIでチェックしてTerraform書くときとかにエディタが教えてくれると便利そうだなー docs.aws.amazon.com/access-analyze… #jawsugyokohama
2024-02-03 20:28:54Role、ユーザごとに課金が発生。 $0.2/role #jawsugyokohama pic.twitter.com/34AzPjR2J2
2024-02-03 20:29:50Agent for Bedrockで、Knowlege Base作る度にiam roleとか iam policy作れるけど、Knowlege Base消しても、Role のこったままのようです。#jawsugyokohama
2024-02-03 20:55:11Security Hubはマルチアカウントでの運用がだいぶ楽になった #jawsug #jawsugyokohama
2024-02-03 21:00:26以前、re:Invent 2023のSecurity Hubのアップデートを検証、まとめたブログを書いてますので、ご参考まで。 #jawsugyokohama #jawsug yuj1osm.hatenablog.com/entry/2024/01/…
2024-02-03 21:02:18