ビュー:

複数のクラウドプロバイダのコンプライアンス違反を継続的に特定して監視します。

[クラウドアセットコンプライアンス違反]画面には、Trend Cloud One - Conformityによって実施されたクラウドアセットの継続的な監視結果が表示されます。Amazon Web Services (AWS)、Microsoft Azure、Alibaba Cloud、Google Cloud Platform全体のアセットの監視により、コンプライアンス違反とクラウドセキュリティ状態に関する洞察が明らかになります。この情報により、セキュリティ状態を継続的に改善し、攻撃の成功の可能性を減らすことができます。
[クラウドアセットコンプライアンス違反] 画面にアクセスするには、次の2つの方法があります。
  • Attack Surface Risk ManagementExecutive Dashboardに移動し、 [露出の概要] タブをクリックして、 [クラウドアセットコンプライアンス違反] ウィジェットの [詳細] をクリックします。
  • Attack Surface Risk ManagementOperations Dashboardに移動し、 [システム設定] リスク要因をクリックしてから、 [クラウドインフラストラクチャの設定] ウィジェットの [コンプライアンス違反] をクリックします。
次の表は、 [クラウドアセットコンプライアンス違反] 画面で実行できる処理の概要を示しています。
処理
説明
コンプライアンス標準またはフレームワークを最大3つ選択します。
このウィジェットには、クラウドインフラストラクチャがこれらの標準およびフレームワークのコントロールに対してどのように追跡するかに関する情報が表示されます。
ヒント
ヒント
長期間違反が検出されない場合は、他のコンプライアンス標準とフレームワークを選択して監視します。
コンプライアンス違反の概要を表示します。
ウィジェットには、選択したコンプライアンス標準およびフレームワークごとに次の情報が表示されます。
  • 過去30日間に違反されたコンプライアンスルールの総数
  • 違反したコンプライアンスルールの1日あたりの数
違反したコンプライアンスルールの詳細リストを表示します。
ルール名、ルールの重要度、イベント数、およびその他の重要な情報を含むリストを表示するには、 [詳細を表示] をクリックします。
コンプライアンスルールのイベント数をクリックすると、そのルール違反と見なされるイベントのリストが表示されます。
任意の行を展開すると、次の情報が表示されます。
  • 特定のコンプライアンスルールに関連する標準とフレームワーク
  • クラウド環境の設定に関するベストプラクティスのライブラリからの修復手順
標準/フレームワーク、ルールの重要度、クラウドサービスプロバイダなどの条件に基づいて、リストエントリをフィルタできます。
削除されたルールが作成されました
標準またはフレームワークに準拠するためのベストプラクティスを実装できない場合は、除外するルールを作成して、特定のルールに対するリスクイベントがこれ以上生成されないようにすることができます。
  • ルール: 1つ以上のルールを選択し、 [消去済みルールを作成]をクリックします。
  • イベント: 任意のイベント数をクリックしてイベントリストを開きます。 1つ以上のルールを選択し、 [消去済みルールを作成]をクリックします。