Cloud Risk Management Botは、あなたが追加したAWS accountsからAPI呼び出しを通じてメタデータを取り込みます。
|
パッケージ
|
種類
|
Access Setup
|
|
セキュリティ
|
ベース
|
|
|
リアルタイム監視
|
アドオン
|
|
|
コスト最適化
|
アドオン
|
AWSコスト請求バケットにアクセス
|
サポートされているリージョン
コンプライアンス検索はAWSがサポートするリージョンのうち3つを除くすべてからデータを取り込むことができます。
サポートされていない地域
手順
- 中華人民共和国の2つの地域
- AWS GovCloud (米国)
次のステップ
How does the system access my AWS account?
Cloud Risk Management は AWS Custom Policy を使用して、AWS accountのメタデータを表示します。データの読み取りや書き込みアクセスはありません。
What data does the system capture and how is it stored?
Cloud Risk Managementは、AWSインフラストラクチャに関連付けられたメタデータのみをアクセスします。例えば、AWS accountに12のS3 bucketsと20のEC2インスタンスがあることを認識していますが、これらのリソースに関連するデータやアプリケーションを見ることはできません。
アクティブアカウントのメタデータは12か月間保持され、その後自動的に削除されます。イベントについては、UIを通じて最後の500件のイベントを、APIを通じて1200件のイベントをログで照会できます。アカウントを無効化することを選択した場合、すべてのデータは無効化時に自動的に削除されます。
Does anyone at Trend look at this data?
いいえ、Cloud Risk Managementのスタッフはあなたのダッシュボードやアカウント情報を閲覧する権限を持っていません。技術チームの認可されたメンバーは、アカウントに関連するメタデータを閲覧する限定的な権限を持っています。例えば、実行されたコンプライアンスチェックの数などです。しかし、スタッフはあなたのAWS
accountに関連する具体的な違反を確認することはできません。
メタデータ
インフラストラクチャの構成 (メタデータ) は機密と見なされる可能性があることを理解しており、このメタデータが安全に取得、保存、アクセスされるようにするために、いくつかのセキュリティ層を設けています。
顧客メタデータは、AWSインフラストラクチャのすべての接点で暗号化されています。データ収集から、署名付きリクエストとAWS Security Token Service
(STS) を使用し、AWS Key Management Serviceを使用した保存時の暗号化まで。すべての内部スタッフは、強力なパスワードポリシーに従い、多要素認証を有効にする必要があります。Cloud Risk Managementインフラストラクチャへのすべてのアクセスは監視され、アクセスレベルは定期的にレビューされ、最小特権の原則が適用されます。生産システムへのアクセス権を持つのは、上級Cloud Risk Managementエンジニアのみです。
Cloud Risk Managementスタッフは、顧客がテクニカルアカウントマネージャに読み取り専用アクセスを許可することを選択しない限り、顧客のCloud Risk Managementアカウントにアクセスできないことに注意することが重要です。これは顧客の裁量に委ねられています。
AWS Well-Architected Tool
- AWS-Well Architected Toolはどのように機能しますか?
- ツールの使用を開始するにはどうすればよいですか?
TrendAI Vision One™™ – Cloud Risk ManagementはAWS Well-Architected Toolと統合されており、顧客がAWSで360度のワークロードレビューを実施し、リソースがAWS Well-Architected
Frameworkに準拠していることを確認します。
How does the AWS Well-Architected Tool work?
AWS Well-Architected Toolは、AWS Well-Architected Frameworkを使用して、セキュリティ、信頼性、パフォーマンス効率、運用の優秀度、コスト最適化、サステナビリティの5つのアーキテクチャの柱にわたるベストプラクティスとお客様のクラウドアプリケーション環境を比較します。
ユーザは一連の質問に答えて自分のワークロードをレビューおよび評価し、その結果として改善するための手順を順を追って案内されます。
How do I start using the AWS Well-Architected Tool?
手順
- カスタムポリシーを更新: Cloud Risk ManagementがAWS Well-Architected Toolからデータにアクセスできるようにします。新しい権限は次のとおりです:
* wellarchitected:ListWorkloads * wellarchitected:GetWorkload
- Cloud Risk Managementで次のルールが有効になっていることを確認してください。詳細については、ルールの設定を参照してください。
-
[WellArchitected-001: AWS Well-Architected Tool is in Use]: このルールを設定することにより、Cloud Risk ManagementがAWS Well-Architected Toolが使用されているかどうかを検出できるようにします。
-
[WellArchitected-002: AWS Well-Architected Tool Findings]: このルールを設定すると、Cloud Risk ManagementがツールからのAWS accountsの調査結果の要約を提示できるようになります。
-
次のステップ
[解決]ボタンをクリックして、ツールの使用方法や障害の解決に関する手順を示したナレッジベースページをご覧ください。
ルールを有効にしてカスタムポリシーを更新すると、Cloud Risk ManagementでAWS Well-Architected Toolを使用できるようになります。
