Cloud Risk Management ボットは、 組織に追加したAWSアカウントからのAPI呼び出しを介してメタデータを取り込みます。
[パッケージ]
|
[種類]
|
[アクセス設定]
|
セキュリティログ
|
ベース
|
|
リアルタイム監視
|
アドオン
|
|
Cost Optimisation
|
アドオン
|
AWS Cost Billingバケットへのアクセス
|
サポートされている地域
Cloud Risk Managementスキャン は、AWSでサポートされている3つのリージョンを除くすべてのリージョンからデータを取り込むことができます。
サポートされていない地域
手順
- 中国の2つのリージョン
- AWS GovCloud (米国)
次に進む前に
[システムはどのようにAWSアカウントにアクセスしますか?]
Cloud Risk Managementは、AWS Custom Policyを使用してAWSアカウントのメタデータを表示しますが、データの読み取りや書き込みアクセスはありません。
[システムがキャプチャするデータとその保存方法]
Cloud Risk Management は、AWSインフラストラクチャに関連付けられたメタデータにのみアクセスします。たとえば、AWSアカウントに12個のS3バケットと20個のEC2インスタンスがあることは認識されていますが、これらのリソースに関連付けられているデータ/アプリケーションを確認することはできません。
有効なアカウントのメタデータは12か月保持され、その後自動的に削除されます。イベントの場合、ログにクエリを実行して、UI経由で最新の500件、API経由で1200件のイベントを表示できます。アカウントの無効化を選択した場合、無効化時にすべてのデータが自動的に削除されます。
[このデータを見ている人はいますか?]
いいえ、Cloud Risk Managementのスタッフはお客様のダッシュボードやアカウント情報を閲覧することはできません。技術チームの認定メンバーは、お客様のアカウントに関連するメタデータ (例: 実行されたコンプライアンスチェックの数) を閲覧するための限定的なアクセス権を持っています。しかし、弊社のスタッフはお客様のAWSアカウントに関連する具体的な違反内容を確認することはできません。
[メタデータ]
インフラストラクチャの設定 (メタデータ) は機密情報と見なされる可能性があることを理解しており、このメタデータが安全に取得、保存、およびアクセスされるように、いくつかのセキュリティレイヤーを用意しています。
お客様のメタデータは、AWSインフラストラクチャのすべてのタッチポイントで暗号化されます。署名付きリクエストとAWS Security Token Service
(STS) を使用したデータ収集から、AWS Key Management Serviceを使用した保管時の暗号化の使用まで。すべての社内スタッフは、強力なパスワードポリシーに準拠し、MFAを有効にする必要があります。
Cloud Risk Management インフラストラクチャへのすべてのアクセスは監視され、アクセスレベルは定期的に確認され、最小限の権限が適用されます。 Cloud Risk Management の上級エンジニアのみが本番システムにアクセスできます。
お客様がテクニカルアカウントマネージャーに読み取り専用アクセス権を付与することを選択しない限り、 Cloud Risk Management のスタッフはお客様の Cloud Risk Management アカウントにアクセスできないことに注意してください。
AWS Well-Architected Tool
- AWS-Well Architected Toolの仕組み
- ツールの使用を開始するにはどうすればよいですか?
Trend Vision One™ – Cloud Risk Management はAWS Well-Architected Toolと統合されており、お客様がAWSでワークロードをあらゆる角度からレビューし、リソースがAWS Well-Architectedフレームワークに準拠していることを確認できます。
[AWS Well-Architected Toolはどのように機能しますか?]
AWS Well-Architectedツールは、AWS Well-Architectedフレームワークを使用して、セキュリティ、信頼性、パフォーマンス効率、オペレーショナルエクセレンス、コスト最適化、および持続可能性という5つのアーキテクチャの柱について、クラウドアプリケーション環境をベストプラクティスと比較します。
ユーザは一連の質問に回答してワークロードを確認および評価し、ワークロードを改善するためのステップバイステップのガイダンスを受け取ります。
[AWS Well-Architected Toolの使用を開始するにはどうすればよいですか?]
手順
- カスタムポリシーのアップデート: Cloud Risk Management がAWS Well-Architected Toolのデータにアクセスできるようにします。新しい権限は次のとおりです。
* wellarchitected:ListWorkloads * wellarchitected:GetWorkload
- Cloud Risk Managementで次のルールが有効になっていることを確認してください。詳細については、ルールの構成を参照してください。
-
[WellArchitected-001: AWS Well-Architectedツールが使用されています]注: このルールを設定すると、AWS Well-Architected Toolが使用されているかどうかを Cloud Risk Management で検出できるようになります。
-
[WellArchitected-002: AWS Well-Architectedツールの結果] : このルールを設定すると、 Cloud Risk Management アカウントの検出結果の概要がツールから表示されます。
-
次に進む前に
[解決] ボタンをクリックしてナレッジベースのページを参照し、ツールの使用方法と問題の解決方法を順を追って説明します。
ルールを有効にし、カスタムポリシーを更新すると、AWS Well-Architected Toolを Cloud Risk Managementで使用できるようになります。