Cloud Risk Management 機器人將透過 API 呼叫從您已新增至組織的AWS 帳戶中提取元資料。
|
Package
|
類型
|
Access Setup
|
|
安全
|
基礎
|
|
|
即時監控
|
附加元件
|
|
|
成本優化
|
附加元件
|
存取 AWS 成本計費儲存桶
|
支援的地區
合規掃瞄 可以從除 3 個 AWS 支援區域以外的所有區域匯入資料。
不支援的地區
步驟
- 兩個中國地區
- AWS GovCloud (US)
後續步驟
How does the system access my AWS account?
Cloud Risk Management 使用 AWS 自訂政策 來查看您的 AWS 帳戶中繼資料 - 不會讀取或寫入您的資料。
What data does the system capture and how is it stored?
Cloud Risk Management 只會存取與您 AWS 基礎架構相關的中繼資料。例如,我們識別出您的 AWS 帳戶有十二個 S3 儲存桶和二十個 EC2 執行個體,但我們無法查看與這些資源相關的資料/應用程式。
我們會保留活躍帳戶的元資料12個月,之後會自動刪除。對於事件,您可以透過UI查詢日誌以查看最近500個事件,透過API則可查看1200個事件。如果您選擇停用帳戶,所有您的資料會在停用時自動刪除。
Does anyone at Trend look at this data?
不,Cloud Risk Management 工作人員無法查看您的資訊中心或帳號資訊。我們技術團隊的授權成員僅能有限地查看與您的帳號相關的元數據,例如執行的合規性檢查次數。然而,我們的工作人員無法看到與您的AWS帳號相關的具體違規情況。
Metadata
我們了解基礎設施配置(元數據)可能被視為敏感資訊,因此我們已設置多層安全措施,以確保這些元數據能夠安全地被捕獲、存儲和存取。
在我們的 AWS 基礎設施中,客戶元資料在所有接觸點均已加密。從資料收集、使用簽署請求和 AWS 安全憑證服務 (STS),到使用 AWS 金鑰管理服務進行靜態加密。所有內部員工必須遵守我們的高強度密碼政策並啟用
MFA。所有對 Cloud Risk Management 基礎設施的訪問都受到監控,並定期審查訪問級別,強制執行最低權限原則。只有高級 Cloud Risk Management 工程師才能訪問生產系統。
重要的是要注意,Cloud Risk Management 工作人員無法存取客戶的 Cloud Risk Management 帳戶,除非客戶選擇授予其技術帳戶經理唯讀存取權,這完全由客戶自行決定。
AWS Well-Architected Tool
- AWS Well-Architected Tool 如何運作?
- 我該如何開始使用這個工具?
TrendAI Vision One™™ – Cloud Risk Management 已整合 AWS Well-Architected Tool,確保客戶在 AWS 中進行 360 度工作負載審查,以確保其資源符合 AWS Well-Architected
Framework。
How does the AWS Well-Architected Tool work?
AWS Well-Architected Tool 使用 AWS Well-Architected Framework,將您的雲端應用程式環境與五大架構支柱的最佳實踐進行比較:安全性、可靠性、效能效率、卓越運營、成本優化和永續性。
使用者回答一系列問題以檢視和評估他們的工作負載,並獲得逐步指導以改進它們。
How do I start using the AWS Well-Architected Tool?
步驟
- 更新自訂政策:允許Cloud Risk Management存取來自 AWS Well-Architected Tool 的資料。新的權限為:
* wellarchitected:ListWorkloads * wellarchitected:GetWorkload
- 確保在Cloud Risk Management中已啟動以下規則。如需更多資訊,請參閱:設定規則。
-
「WellArchitected-001: AWS Well-Architected Tool is in Use」:透過設定此規則,您可以啟用Cloud Risk Management來檢測是否正在使用AWS Well-Architected Tool。
-
「WellArchitected-002: AWS Well-Architected Tool Findings」:設定此規則可使Cloud Risk Management呈現工具對您AWS帳戶的檢測摘要。
-
後續步驟
點擊「解決」按鈕以查看常見問題集頁面,獲取使用工具和解決故障的逐步指導。
一旦您已啟動規則並更新自訂政策,您將能夠使用AWS Well-Architected Tool與Cloud Risk Management。
