2025年12月にラスベガスで開催された「AWS re:Invent 2025」に参加しました。本ブログシリーズでは、現地の様子やAWSの最新情報について、3回にわたり紹介します。本記事では、新サービスを試してみた様子と聴講したセッションからピックアップして解説します。
前回紹介した3つの「Frontier Agents」のうち、「AWS Security Agent」と「AWS DevOps Agent」を紹介します。
AWS Security Agentは、アプリケーションのセキュリティ対策に特化したエージェントです。以下の3つの機能があります。
「設計段階セキュリティレビュー」では、設計文書(DOCX, MD, PDFなど)を入力すると、10個のマネージドセキュリティ要件である、認証・認可・ネットワーク分離・暗号化などの観点から構成を評価してくれました。
「コードレビュー」では、事前にGitHubと連携しておくことでプルリクエストなどを解析し、SASTに加えてコンテキストに基づく脆弱性(XSS、SQLインジェクションなど)の発見や修正提案を自動提示してくれます。
「ペネトレーションテスト」では、AIが攻撃シナリオを生成し、複数ステップの実際の侵入をシミュレーションすることで、影響分析と具体的な修正指示を含むレポートが得られます。また、事前の設定で攻撃種別を選択できました。
※外部のサーバーに対する実行は厳禁です。自環境に検証用のWebサーバーを構築するようにしましょう。
従来のペネトレーションテストは実施まで時間がかかり、クラウド環境だとハードルが高いと考えられていました。本機能によりAWS純正の機能でいつでも実行できるようになり、ペネトレーションテストのハードルは下がり、セキュリティ向上に貢献するものと思います。
AWS DevOps Agentは、インシデント対応やシステム運用に特化したエージェントです。様々なログから自律的に調査し、過去のインシデント全体のパターンを分析し、運用改善を提案します。
意図的にエラーを出すLambda関数を用意し、エラーの原因を調査するように依頼します。すると、自動的にログを収集して調査をしてくれます。
このように、エラー率の計算やCloudWatch Logsからエラーログと正常ログを収集して比較、さらにCloudTrailからLambda関数に加えられた変更を調査してくれます。
最終的に、権限が足りないという根本原因を示し、恒久対策の提案をしてくれました。
従来のインシデント対応はログ収集に時間がかかり、高度な専門知識が必要とされていました。本機能により、必要なログを自動的に集めて根本原因を突き止めて、さらに対策も提示してくれるため、調査にかかる工数を大幅に削減することが期待されます。
AIサービスのハンズオンセッションを紹介します。
Strands SDKとModel Context Protocol (MCP)を用いて、ビジネスプロセスをAIワークフローに変換する方法を学びます。さらに、マルチエージェントシステムの開発やナレッジベースの実装を体験します。
最終的に作成するものがこちらになります。
オーケストレーターである教師アシスタントと、数学や英語などの専門エージェントが存在する構成です。
例えば、計算式を与えると数学エージェントがステップごとに計算を行ってくれます。
他にも、翻訳を依頼すると言語エージェントが様々なパターンで翻訳してくれます。
実際にマルチエージェントシステムを構築することで、各エージェントの思考過程を観察することができ、AIエージェントに対する理解が深まりました。
最新AIモデルであるAmazon Nova 2 Omni を使って、テキスト、画像、オーディオ、音声、動画入力をシームレスに処理するマルチモーダルアプリケーションの構築を体験します。
例えば、テキストから画像を生成する例では、次のようなプロンプトで車の画像を生成できました。
Part2では、「Frontier Agents」を試してみた様子とハンズオンセッションを紹介しました。これまで「人手でやるしかない」と思われていた領域が、AIによってリアルタイムで対応可能になり、企業のIT戦略やエンジニアの働き方を根本から変える未来が見えてきたことを感じました。
次回はEXPOやその他のコンテンツを紹介しますので、ご期待ください。