ビュー:

TrendAI Vision One™™ – Cloud Risk Managementはどのようなルールをサポートしていますか? 親トピック

TrendAI Vision One™™は、AWS™、Microsoft® Azure、Alibaba Cloud、Google Cloud™環境向けの1100以上のクラウドインフラストラクチャ構成ベストプラクティスの拡大する公開ライブラリも備えています。
Cloud Risk Managementのルールは、セキュリティとガバナンスのベストプラクティスの6つのカテゴリーを網羅しています。
  • コスト最適化
  • 運用の優秀度
  • 信頼性
  • パフォーマンス効率
  • サステナビリティ
ルールは、クラウドアカウントのサービス、リソース、それらの設定および構成に対して実行されます。

ルールを実行する頻度はどのくらいですか? 親トピック

Cloud Risk Management ルールが実行されます:

手順

  1. 定期的にコンプライアンス検索によって追加されたアカウントで、または

次のステップ

どのルールが実行されますか? 親トピック

Cloud Risk Managementナレッジベースを参照して、Cloud Risk Managementでサポートされているすべてのルールを確認してください。
  • [Is there any rule that looks for open access to all ports?] ルール: EC2-001 (セキュリティグループポート範囲)は、すべてのポートを含む開いているポートの範囲をチェックします。
  • [Are all the rules in AWS Config included?] AWS Configのルールは、config:DescribeConfigRulesAPIを通じて利用可能になり次第、すべてサポートします

新しいアカウント 親トピック

アカウントが初めてCloud Risk Managementに追加されると、コンプライアンス検索によってアカウントに対して一連のデフォルトルールが実行されます。

ルール設定 親トピック

ルールは、組織の状況やガバナンスのニーズにより適した形で設定できます。一部のルールは実行前に設定が必要であり、すべてのルールには重大度の調整や有効化/無効化を含む設定オプションがあります。
ルール設定を参照してください。

ルール設定 親トピック

一般的なルール設定 (新しいルールの動作やルールの構成など) はCloud Accountsレベルで管理できます。

ルールの構造 親トピック

Cloud Risk ManagementルールはAWS (または他のクラウドプロバイダ) やCloud Risk Managementサービスに対して実行されます。例えば、Guard Duty、CloudTrail、Cloud Risk Managementです。サービスの完全なリストはナレッジベースで確認できます。
Cloud Risk Managementは、サービスおよびそのルールに属するサービスリソースに対して、各ルールのチェックを実行します。チェックは[失敗]または[succeed]することができ、Cloud Risk Managementの多数の報告ツールによって記録されます。
[メモ]: 新しいルールまたは更新されたルールは、リリース後10日間適切にマークされます。

要約を確認 親トピック

異なるチェックステータスの数を提供します。各ステータスの詳細については、モデル: チェックを参照してください。

スコアなし 親トピック

一部のルールはCloud Risk Managementによって文書化されていますが、クラウドインフラストラクチャに適用できないか、クラウドプロバイダによって提供されるデータの制限のためにテストできません。テストできないルールは[Not Scored]として識別されます。詳細についてはモデルチェックを参照してください。

非推奨ルール 親トピック

Cloud Risk Managementによって削除対象としてマークされたルールは[Deprecated Rules]として識別されます。
Why are rules marked for deprecation?
将来削除される予定の[Deprecated Rule]が特定されました。これは、関連する推奨事項がもはや有効でないか、別の推奨事項に取って代わられたか、または別のルール推奨事項に組み込まれたためです。
How do I know a rule is deprecated?
ルールタイトルと関連する[サポートウェブ]ページは、ルールが廃止されているかどうかを反映します。廃止予定のルールが設定されている場合、警告メッセージがアカウントの[ルール設定]および[プロファイル設定]に表示されます。
What should I do if I have configured deprecated rules in an account?
[Deprecated Rules]はデフォルト設定のままにしておく必要があります。これは、後でルールが削除された際にアカウントの混乱を避けるために重要です。
[Account Rule Settings]で非推奨のルールが設定されている場合、ダッシュボードから編集するには:

手順

  1. アカウントをクリックし、[設定][ルール設定]に移動して[ルール設定を更新]をクリックしてください
  2. 問題のルールを検索して[設定]をクリックしてください
  3. ルール設定ウィンドウで、[初期設定にリセット]をクリックしてください

次のステップ

What should I do if I have configured deprecated rules in a Profile?
[プロファイル]で非推奨のルールが設定されている場合、ダッシュボードから編集するには:
  1. [プロファイル]をクリックしてください
  2. 違反ルールを検索する
  3. [リセット]ボタンをクリックして、ルール設定を削除します
  4. ルール設定を削除してもよろしいか確認されたら、[はい、削除します]をクリックしてください
他に[プロファイル] JSONファイルが保存されている場合は、廃止されたルールに接続されているすべての構成を削除し、通常の[プロファイル]更新プロセスに従ってください。
Rule Removal
ルールがしばらくの間非推奨になった後、システムからルールを完全に削除します。中断がないようにするため、ルールをデフォルトの状態にしておくことを忘れないでください。

リアルタイムモニタリングでサポートされているルール 親トピック

AWS
サービス
ルール
バックアップ
バックアップ-001
CloudFormation
CFM-001, CFM-002, CFM-004, CFM-005, CFM-006, CFM-007
CloudFront
CF-002, CF-003, CF-004, CF-005, CF-006, CF-007, CF-008, CF-009, CF-011
CloudTrail
CT-013
Config
Config-005
DynamoDB
DynamoDB-001, DynamoDB-003, DynamoDB-004, DynamoDB-005
EC2
EC2-001、EC2-002、EC2-003、EC2-004、EC2-005、EC2-006、EC2-007、EC2-008、EC2-014、EC2-015、EC2-016、EC2-017、EC2-020、EC2-021、EC2-022、EC2-023、EC2-024、EC2-025、EC2-026、EC2-027、EC2-028、EC2-029、EC2-030、EC2-031、EC2-032、EC2-033、EC2-034、EC2-035、EC2-036、EC2-038、EC2-039、EC2-040、EC2-041、EC2-042、EC2-043、EC2-044、EC2-045、EC2-046、EC2-047、EC2-055、EC2-056、EC2-058、EC2-059、EC2-061、EC2-063、EC2-064、EC2-065、EC2-066、EC2-069、EC2-070、EC2-071、EC2-072、EC2-073、EC2-074、EC2-075
ECS
ECS-001
ELB
ELB-001、ELB-002、ELB-003、ELB-004、ELB-005、ELB-006、ELB-007、ELB-008、ELB-009、ELB-010、ELB-011、ELB-012、ELB-015、ELB-016、ELB-017、ELB-018、ELB-021、ELB-022
GuardDuty
GD-003
IAM
IAM-001、IAM-002、IAM-003、IAM-004、IAM-005、IAM-006、IAM-007、IAM-008、IAM-009、IAM-010、IAM-011、IAM-012、IAM-013、IAM-016、IAM-017、IAM-018、IAM-019、IAM-020、IAM-021、IAM-022、IAM-024、IAM-025、IAM-026、IAM-027、IAM-028、IAM-029、IAM-033、IAM-038、IAM-044、IAM-045、IAM-049、IAM-050、IAM-051、IAM-052、IAM-053、IAM-054、IAM-056、IAM-057、IAM-058、IAM-059、IAM-060、IAM-062、IAM-064、IAM-069、IAM-071、RTPM-001、RTPM-002、RTPM-003、RTPM-005、RTPM-008、RTPM-010
KMS
KMS-007
ラムダ
Lambda-001、Lambda-002、Lambda-003、Lambda-004、Lambda-005、Lambda-006、Lambda-007、Lambda-009
Macie
Macie-002
その他
その他-001、RTPM-011
Organizations
組織-003
RDS
RDS-001、RDS-002、RDS-003、RDS-004、RDS-005、RDS-006、RDS-007、RDS-008、RDS-009、RDS-010、RDS-011、RDS-012、RDS-013、RDS-019、RDS-022、RDS-023、RDS-025、RDS-026、RDS-030、RDS-031、RDS-032、RDS-033、RDS-034、RDS-035、RDS-036、RDS-037、RDS-038、RDS-039、RDS-040、RDS-041、RDS-042
Route53
Route53-009
Route53Domains
Route53Domains-001
S3
S3-001、S3-002、S3-003、S3-004、S3-005、S3-006、S3-007、S3-008、S3-009、S3-010、S3-011、S3-012、S3-013、S3-014、S3-015、S3-016、S3-017、S3-018、S3-019、S3-020、S3-021、S3-022、S3-023、S3-024、S3-025、S3-026、S3-028
SecurityHub
SecurityHub-001
SSM
SSM-003
VPC
VPC-001, VPC-004, VPC-005, VPC-006, VPC-010, VPC-011, VPC-013, VPC-014, VPC-015, VPC-016, RTPM-009
Azure
サービス
ルール
ネットワーク
ネットワーク-014
ポリシー
ポリシー-001
SecurityCenter
セキュリティセンター-026、セキュリティセンター-027
Sql
Sql-016
AKS AKS-003、AKS-004、AKS-005、AKS-007
GCP
サービス
ルール
CloudIAM
CloudIAM-014
CloudKMS
CloudKMS-003
クラウドストレージ
クラウドストレージ-004
ComputeEngine
ComputeEngine-012
CloudSQL
CloudSQL-029
CloudDNS
CloudDNS-004
CloudLoadBalancing
クラウドロードバランシング-003
GKE
GKE-003, GKE-001, GKE-004, GKE-005, GKE-006, GKE-007, GKE-008, GKE-009, GKE-010, GKE-011, GKE-012, GKE-013, GKE-014, GKE-015, GKE-016, GKE-017, GKE-018, GKE-019, GKE-020, GKE-021, GKE-022, GKE-023, GKE-024
リソースマネージャー
リソースマネージャー-004
CloudPubSub
CloudPubSub-001
Cloud Risk Management
サービス
ルール
ユーザサインイン
RTPM-004, RTPM-006

よくある質問 親トピック

手順

  1. **ルールはCloud Risk Managementウェブインターフェース上で新規または更新済みとしてマークされています。それは何を意味しますか?**更新されたルールと新しいルールは、リリース後10日間更新済みと新規としてマークされます。更新には、ルールの動作変更、バグ修正、改善、新しい設定、デフォルト設定の変更、デフォルトのリスクレベルの変更などが含まれます。
  2. **[Why does an AssumeRole action trigger a failure for our blacklisted region rule?]**時々、ブラウザが前回のセッションからリージョンを取得することがあります。例えば、ユーザの最後の操作がus east 1だった場合、次回ユーザがログインすると、通常はeu west 1にログインする場合でも、コンソールログインがus east 1になることがあります。
  3. [Is there a rule to check for S3 buckets with static website hosting option turned on? I created a bucket with static website hosting turned on, and it didn't trigger any] **違反。**リンクを参照してください: ウェブサイト構成が有効なS3 Buckets
  4. [How are the AWS Inspector Findings risk levels calculated?]AWS Inspectorの所見のリスクレベルは次のように計算されます:Inspector.severity = 高; Cloud Risk Managementリスクレベル = 高Inspector.severity = 中; Cloud Risk Managementリスクレベル = 中Inspector.severity = 低; Cloud Risk Managementリスクレベル = 低それ以外の場合Cloud Risk Managementリスクレベル = 低
  5. [How are the GuardDuty Findings risk levels calculated?]GuardDuty Findingsのリスクレベルは次のように計算されます:GuardDuty.level >=7.0; Cloud Risk Managementリスクレベル = HIGHGuardDuty.level >=4.0 & GuardDuty.level <=6.9; Cloud Risk Managementリスクレベル = MEDIUMそれ以外の場合Cloud Risk Managementリスクレベル = 低
  6. **Macie AlertsのリスクレベルはCloud Risk Managementによってどのように計算されますか?**Macie Alertsのリスクレベルは次のように計算されます:Macie.severity = 重大; Cloud Risk Managementリスクレベル = 極端Macie.severity = 高; Cloud Risk Managementリスクレベル = 高Macie.severity = 中; Cloud Risk Managementリスクレベル = 中Macie.severity = 低; Cloud Risk Managementリスクレベル = 低Macie.severity = 情報提供; Cloud Risk Managementリスクレベル = 低
  7. **複数の信頼できるアカウントを追加するのは非常に時間がかかるプロセスです。より良い方法はありますか?**複数の信頼できるアカウントを追加する場合、Cloud Risk ManagementAPIを使用することができます。信頼できるアカウントはクロスアカウントルールの一部です。
  8. **最近、ACM証明書の有効期限切れに関する問題が発生しています。私の理解では、Cloud Risk Managementには有効期限の7日前 (ACM-002)、30日前 (ACM-003)、45日前 (ACM-004) のルールがあります。しかし、ダッシュボードにアクセスしてACMサービスでフィルタリングすると、ACM-004しか表示されません。Cloud Risk ManagementアカウントがすべてのACM証明書の有効期限ルールをチェックしているかどうか確認したいと思います。チェックされている場合、ACMでフィルタリングした際にそれらが表示されない理由を説明していただけますか。**ACM証明書更新ルールのうち、2、3、4のいずれか1つのみが、重複を避けるために任意の時点でチェックを生成します。a. ACM-002証明書は7日以内に有効期限が切れますb. ACM-003証明書は7日から30日の間に有効期限が切れますc. ACM-004証明書は30日から45日の間に有効期限が切れますACM-002、ACM-003、ACM-004のうち、任意の時点で1つのチェックを生成する理由は、重複を避けて信頼性のあるスコアを作成するためです:ACM-002は高リスクACM-003は中リスクACM-004は低リスク45日から30日の間は低リスクのチェックを受け取り、30日から7日の間は中リスクのチェックを受け取り、最終的に7日から有効期限までの間に高リスクのチェックを受け取ります。
  9. **CloudTrailがS3にログを記録するように設定されているかどうかを検出するルールはありますか?**はい。CloudTrail Enabledルールは、CloudTrailがS3にログを記録するように設定されているかどうかを検出します。トレイルを設定するには、S3BucketNameが必要です。
  10. [Is it possible to check for log ons from users that aren’t whitelisted]サインインイベントルールは、IAMおよびフェデレーテッドユーザのサインインイベントをチェックします。また、ユーザが承認された国からAWSにサインインしましたルールは、承認されていない国からのユーザ認証セッションを検出します。
  11. **RDSスナップショットが公開されているかどうかを検出することは可能ですか?**はい。Amazon RDS Public Snapshotsルールは、公開されているRDSスナップショットを検出します。
  12. **EC2インスタンスからCloudWatch Logsをエクスポートしてアラートを生成できますか?**Cloud Risk ManagementはCloudWatch Logsへのアクセス権がないため、EC2インスタンスからアラートを生成することはできません。
  13. [Does RTPM-004 and RTPM-006 run for Trend users?] ルール; RTPM-004 (Cloud Risk Management ユーザが多要素認証なしでサインイン) と RTPM-006 (ユーザが承認された国からCloud Risk Managementにサインイン) は、Standalone Cloud Risk Management のみで実行され、TrendAI Vision One™ ユーザには実行されません。