檢視次數:
Cloud Risk Management 機器人將透過 API 呼叫從您已新增至組織的AWS 帳戶中提取元資料。
Package
類型
Access Setup
安全
基礎
即時監控
附加元件
成本優化
附加元件
存取 AWS 成本計費儲存桶

支援的地區 上層主題

合規掃瞄 可以從除 3 個 AWS 支援區域以外的所有區域匯入資料。

不支援的地區 上層主題

步驟

  1. 兩個中國地區
  2. AWS GovCloud (US)

後續步驟

How does the system access my AWS account?
Cloud Risk Management 使用 AWS 自訂政策 來查看您的 AWS 帳戶中繼資料 - 不會讀取或寫入您的資料。
What data does the system capture and how is it stored?
Cloud Risk Management 只會存取與您 AWS 基礎架構相關的中繼資料。例如,我們識別出您的 AWS 帳戶有十二個 S3 儲存桶和二十個 EC2 執行個體,但我們無法查看與這些資源相關的資料/應用程式。
我們會保留活躍帳戶的元資料12個月,之後會自動刪除。對於事件,您可以透過UI查詢日誌以查看最近500個事件,透過API則可查看1200個事件。如果您選擇停用帳戶,所有您的資料會在停用時自動刪除。
Does anyone at Trend look at this data?
不,Cloud Risk Management 工作人員無法查看您的資訊中心或帳號資訊。我們技術團隊的授權成員僅能有限地查看與您的帳號相關的元數據,例如執行的合規性檢查次數。然而,我們的工作人員無法看到與您的AWS帳號相關的具體違規情況。
Metadata
我們了解基礎設施配置(元數據)可能被視為敏感資訊,因此我們已設置多層安全措施,以確保這些元數據能夠安全地被捕獲、存儲和存取。
在我們的 AWS 基礎設施中,客戶元資料在所有接觸點均已加密。從資料收集、使用簽署請求和 AWS 安全憑證服務 (STS),到使用 AWS 金鑰管理服務進行靜態加密。所有內部員工必須遵守我們的高強度密碼政策並啟用 MFA。所有對 Cloud Risk Management 基礎設施的訪問都受到監控,並定期審查訪問級別,強制執行最低權限原則。只有高級 Cloud Risk Management 工程師才能訪問生產系統。
重要的是要注意,Cloud Risk Management 工作人員無法存取客戶的 Cloud Risk Management 帳戶,除非客戶選擇授予其技術帳戶經理唯讀存取權,這完全由客戶自行決定。

AWS Well-Architected Tool 上層主題

  • AWS Well-Architected Tool 如何運作?
  • 我該如何開始使用這個工具?
TrendAI Vision One™™ – Cloud Risk Management 已整合 AWS Well-Architected Tool,確保客戶在 AWS 中進行 360 度工作負載審查,以確保其資源符合 AWS Well-Architected Framework。
How does the AWS Well-Architected Tool work?
AWS Well-Architected Tool 使用 AWS Well-Architected Framework,將您的雲端應用程式環境與五大架構支柱的最佳實踐進行比較:安全性、可靠性、效能效率、卓越運營、成本優化和永續性。
使用者回答一系列問題以檢視和評估他們的工作負載,並獲得逐步指導以改進它們。
How do I start using the AWS Well-Architected Tool?

步驟

  1. 更新自訂政策:允許Cloud Risk Management存取來自 AWS Well-Architected Tool 的資料。新的權限為:
      * wellarchitected:ListWorkloads
      * wellarchitected:GetWorkload
    
  2. 確保在Cloud Risk Management中已啟動以下規則。如需更多資訊,請參閱:設定規則

後續步驟

點擊「解決」按鈕以查看常見問題集頁面,獲取使用工具和解決故障的逐步指導。
一旦您已啟動規則並更新自訂政策,您將能夠使用AWS Well-Architected Tool與Cloud Risk Management