クラウドポスチャ では、組織のニーズに合わせてルールの動作を調整できるルール設定を提供します。たとえば、実行すべきでないルールやその重要度などです。また、実行するように設定する必要があるルールもあれば、初期設定を使用するルールもあります。
ルールを実行する前に設定する必要があるルールには、EC2 Desired AMI、Approved/Golden AMI、セキュリティグループの命名規則などがあります。管理者権限またはフルアクセス権を持っていること。
設定
ルールを無効にする
[有効なルール]のチェックボックスをオフにすることで、必要に応じてルールを無効にできます。ルールを無効にすると、すべての違反が削除され、ルールが再度有効になるまでチェックは実行されません。
ルールの重要度の割り当て
すべてのルールには、初期設定のリスクレベルが関連付けられています。これは、 [ルールの重大度] ドロップダウンから次のいずれかのオプションを選択することで変更できます。
- 極端
- Very high
- 高
- 中
- 低
有効期間
例:
- ユーザがMFAなしでサインインします。ルールAWS IAMユーザがMFAなしでサインインしましたAWSアカウントに関連付けられたリソースに対して実行して、RTPMでイベントを作成し、すべてのチェックレポート
- このチェックは、ルールの有効期間 (TTL) 設定で指定された期間、すべてのチェックレポートに表示されます。
- TTLの有効期限が切れると、チェックは削除されます。次回、ユーザがMFAなしでアカウントにログインすると、新しい小切手が作成されます
- ただし、イベント履歴全体はリアルタイムポスチャモニタリングダッシュボード
注意TTLは、 クラウドポスチャの通知サービスが同じチェックに対して短期間に大量の通知を送信しないように設計されています。チェックの最初の通知が送信された後、すでに送信されたものと同一の次のチェックは、TTL期間中に破棄されます。期間が終了すると、小切手は再度通知を受けることができます。除外がアカウントのルール設定に保存されると、一致するリソースはすぐにチェックから除外されます。
|
ルールの除外設定
指定された除外入力に一致するAWSリソースをルールがバイパスするように、ルールの除外を設定できます。
注意除外がアカウントのルール設定に保存されると、一致するリソースはすぐにチェックから除外されます。
|
例外は、次の2つの方法で設定できます。
-
[タグ] - タグキー、タグ値、または形式の組み合わせのいずれか
tag_key::tag_value
入力として指定できます -
[リソースID] - クラウドプロバイダによって決定される一意のリソース識別子。正規表現を使用して例外を設定することもできます。[注意: ] リソースIDの形式は、リソースの種類によって異なります。リソースIDを確認するには、リストチェックAPI 。[リソースIDの例]:
-
ほとんどのAWSリソースタイプでは、リソースIDがARNです。
-
AWS IAMまたはS3の場合、リソースIDはリソース名と一致します。
-
AWS EC2およびVPCの場合、リソースIDは通常、ランダムに生成されたIDと一致します。
sg-001234d891234abcd
。 -
ほとんどのAzureリソースタイプでは、リソースIDはフルパスです。
/subscriptions/1234-1234-1234/resourceGroups/myResourceGroup/providers/microsoft.resource/resourceType/my-resource-name
。
-
すべてのルールで例外がサポートされるわけではありません。
注意[ご注意ください]: クラウドポスチャ は除外を保存するとすぐに適用します。必要なリソースを除外するために クラウドポスチャ検索 を実行する必要はありません。
|
-
[タグ]を入力してください。タグキー、タグ値、またはその両方を「tagkey::tagvalue」形式で入力できます。
-
または、 [リソースID]と入力します。
複数のアカウントにルールの変更を適用する
ルール設定を変更して、組織内の他のアカウントまたはすべてのアカウントに同じ設定を適用できます。
- 使用可能なルール設定の一部またはすべてに変更を加える -ルールを無効にするルールの重要度の割り当てまたはルールの除外設定
- [他のアカウントを選択]をクリックします。 {.zoom}
- ルールの変更を適用するアカウントをリストから選択し、 [アカウントの選択]
注意
|