Platform Engineering Kaigi 2025 参加レポート
こんにちは!技術担当の鳥飼です。
2025年9月18日に中野で開催された「Platform Engineering Kaigi 2025」に参加しましたので、本記事ではその様子をレポートします。
Platform Engineering Kaigi 2025とは?
Platform Engineering Kaigiは、プラットフォームエンジニアリングに関する知識と経験を共有するための専門カンファレンスです。昨年の初開催に続き、今回が2回目の開催となりました。
会場には技術セッションだけでなく、屋台やマッサージ、こだわりのコーヒーが楽しめるコーナーなども用意されており、参加者同士がリラックスして交流できる、遊び心あふれる空間が印象的でした。(残念ながら私は体験できませんでしたが、来年こそは...!)
特に印象に残ったセッション
当日は約25ものセッションが行われましたが、本記事では特に印象に残ったセッションを一つピックアップしてご紹介します。
セッション名:AmebaのFalco活用事例から見る、継続可能なセキュリティ運用 (発表者:株式会社サイバーエージェント 石川 雲 様 @ishikawa_kumo)
このセッションでは、Ameba様におけるセキュリティ運用の取り組みが紹介されました。
背景と課題
Ameba様では、既存のコンプライアンスチェックに加えてセキュリティ体制をさらに強化するため、見直しを実施されたとのことです。その中で、以下の点が課題として挙げられました。
- 未採番のCVEなど、未知の脆弱性への対応
- 内部不正による攻撃の検知
- コンテナレベルでの詳細なセキュリティ監視
解決策としてFalcoを採用
これらの課題を解決するツールとして、オープンソースのランタイムセキュリティツール「Falco」に着目。不審なシステムコールやKubernetesの監査ログを検知できるFalcoは、上記の課題を解決する上で最適な選択肢でした。
Falco導入後の挑戦:アラートのチューニング
しかし、Falcoを導入した当初はノイズ(誤検知)が多く、大量のアラートに悩まされたそうです。そこから約半年かけてチューニングを重ね、1日あたり約3万件発生していたアラートを、わずか5件まで削減することに成功したというお話は、非常にインパクトがありました。
筆者の学び:「意味のあるアラート」だけを運用する重要性
このセッションで特に印象的だったのが、発表の中で語られた「意味が理解できないルールは思い切って無効化する」というメッセージです。
セキュリティーツールを導入すると、つい全ての検知ルールを有効にしたくなります。しかし、それではアラート疲れを引き起こすだけでなく、万が一インシデントを検知しても、その意味を理解できなければ効果的な調査はできません。
このお話から、自社の環境における脅威を正しく理解し、本当に必要なルールに絞って運用することの重要性を改めて学びました。
商用版Sysdigとの違い
セッションの後半では、Falcoの商用版であるSysdig Secureについても触れられていました。Sysdigでは、OSS版との違いとして、以下のようなメリットが紹介されました。
- 専門家によってチューニングされた、誤検知の少ない高品質なルールセットの提供
- エージェントをインストールするだけで、通知設定やインシデント発生時のパケットキャプチャ(Captureファイル)取得が容易に実現可能
最後に
今年のカンファレンスのテーマは「Beyond Boundaries」でした。そのテーマにふさわしく、技術、組織、ビジネスといった様々な境界を越えて、多くの参加者と交流できる刺激的な一日でした。 このような素晴らしい場を提供してくださった実行委員会の皆様に、心より感謝申し上げます。 次回の開催も予定されているようですので、ご興味のある方はぜひ公式サイトをチェックしてみてください!
公式サイト: https://platformengineering.connpass.com/
担当者紹介

- 担当者名
- 鳥飼
- コメント
- Sysdigを中心にコンテナ、Kubernetes、クラウド領域の業務に従事しています。
- 保有資格
- Certified Kubernetes Administrator
SCSK技術者ブログ

Platform Engineering Kaigi 2025 参加レポート

検知から対応をシームレスに! Sysdigの新機能「Response Action」でインシデント対応を迅速化

【SCSK技術者によるブログ】生成AIでSysdigエージェントのアップグレードを効率化 〜Helm values.yamlの移行作業を自動化〜

【SCSK技術者によるブログ】Sysdigの「Search」機能を体験!生成AIでクエリの学習コスト無しに脆弱性調査

【SCSK技術者によるブログ】ゼロトラスト文脈でのクラウドセキュリティ、そしてSysdig

【SCSK技術者によるブログ】Sysdigと組み合わせて効果的なソリューションのご紹介 ~ネットワークポリシー編~

【SCSK技術者によるブログ】生成AIで過検知対策を効率化!Sysdig Sageの実力検証

【SCSK技術者によるブログ】なぜ今、Sysdigが選ばれるのか?動画で解説!クラウドネイティブセキュリティの最前線 - SCSKの日本語伴走サポートで安心導入

【SCSK技術者によるブログ】Serverless AgentがAzure Container Appsに対応しました

【SCSK技術者によるブログ】システムコール分析における生成AIの活用

【SCSK技術者によるブログ】Sysdig情報アップデート~AWS連携にS3オプションが追加されました~

【SCSK技術者によるブログ】Falco初学者講座 - Exceptions編

【SCSK技術者によるブログ】Falco初学者講座 - List/Macro編

【SCSK技術者によるブログ】コンテナの電力消費をSysdig Monitorで監視してみよう

【SCSK技術者によるブログ】Sysdigの脅威検知はFalcoだけじゃない ~Contianer Drift編~

【SCSK技術者によるブログ】~Falco初学者に送る~ Sysdig SageでFalcoを勉強してみよう②

【SCSK技術者によるブログ】~Falco初学者に送る~ Sysdig SageでFalcoを勉強してみよう①

【 SCSK技術者によるブログ】Sysdigの設定をTerraformで管理してみた(Monitor編)

【SCSK技術者によるブログ】Falco初学者講座 - condition編

【SCSK技術者によるブログ】Sysdig Sageを使ってみた

【SCSK技術者によるブログ】Sysdigと組み合わせて効果的なソリューションのご紹介 ~ポリシーエンジン編②~

【SCSK技術者によるブログ】Sysdigをセキュアに使おう~IP Allowlist編~

【SCSK技術者によるブログ】Node ExporterをSysdig Monitorに連携してみた

【SCSK技術者によるブログ】Sysdigの設定をTerraformで管理してみた

【SCSK技術者によるブログ】CNAPPの理解とSysdigのカバレッジ

【SCSK技術者によるブログ】Sysdigの脅威検知はFalcoだけじゃない ~マルウェア検知編~

【SCSK技術者によるブログ】Sysdigのライセンス体系

【SCSK技術者によるブログ】Sysdig とMicrosoft Entra ID間でSAML認証設定を試してみた

【SCSK技術者によるブログ】Sysdigと組み合わせて効果的なソリューションのご紹介 ~ポリシーエンジン編~

【SCSK技術者によるブログ】Sysdigの脅威検知はFalcoだけじゃない ~AWSサインインなりすまし検知編~

【SCSK技術者によるブログ】Sysdig SecureのRisks機能を試してみた
