0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

「Kiro CLI」使ってみた:VPC構成把握から脆弱性診断まで (文系エンジニア活動記録)

Posted at

はじめに

AWSの最新AIエージェントツール Kiro CLI をCloudShell環境で検証しました。
Kiro CLIは Amazon Q Developer CLI をベースとした高度なエージェント機能を備えており、ターミナルから自然言語でインフラの構築やデバッグが可能です。

今回は、自分が構築した環境のネットワーク構成把握と、セキュリティのベストプラクティスに基づいた分析を試しました。

検証1:複雑なネットワーク構成の可視化

現在のAWSアカウント内にあるVPCおよびサブネット(パブリック/プライベート)の構成について、一覧化を指示しました。

  • 実行内容: 「このアカウントにあるVPCと、それぞれのサブネットの構成を一覧にして」とプロンプトを入力。
  • 結果: Default VPCへの依存度やRDS専用サブネットの分離状況など、ネットワーク構成が即座に表形式で出力されました。
  • 学び: 既存環境のドキュメントが不十分な場合でも、短時間でインフラの現状をキャッチアップできる強力なツールだと感じました。

検証2:Well-Architectedに基づく脆弱性分析

続いて、セキュリティの観点から現在のVPC構成に改善点がないか分析を行いました。

  • 実行内容: 「AWSセキュリティのベストプラクティスの観点から、現在のVPC構成に脆弱性や改善すべき点がないか分析して」と指示。
  • 結果:
  • セキュリティグループにおけるSSH/RDPの全世界開放(0.0.0.0/0)を特定。
  • パブリックサブネットへのリソース配置に関するリスク指摘。
  • 具体的なリスク内容と共に、修正用のAWS CLIコマンドの提示を受けました。

まとめ

Kiro CLIを使用することで、本来なら複数のマネジメントコンソール画面を行き来して確認すべき情報を、シェル上で完結して把握・修正できます。


0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?