関連ユーザ
ユーザRole
|
アクセス可能
|
技術チームメンバー
|
![]() |
DevOpsチームメンバー
|
![]() |
セキュリティアナリスト
|
![]() |
セキュリティエンジニア
|
![]() |
コンプライアンスマネージャ
|
![]() |
プロジェクトマネージャ
|
![]() |
セキュリティチーム管理
|
![]() |
コンサルタント
|
![]() |
例
- 誤って公開されたS3バケットを自動的に閉じたいです。
- 組織のIAMアクセスキーが漏洩しないように、漏洩したキーが見つかった場合に自動的に是正措置を講じたい。
- 私の組織が受信データを受け取るすべてのリソースに対して常にサーバサイド暗号化 (SSE) を使用することを確実にしたいです。
Trend Micro Cloud One™ – Conformityソリューション
[Step 1.] 自動修復アクションを実行するアカウントを決定します。
[Step 2.] 自動修復のインストール手順に従って、AWSアカウントに自動修復を設定してください。
![]() |
ヒントConformityのReal-Time monitoring (RTM) をオンにすると、ほぼリアルタイムで自動修復を利用できます。RTMの詳細。
|
[Step 3.] 自動修復したいイベントを定義し、自動修復ドキュメントを使用してイベントの機能を構成します。
自動修復が設定および構成されると、各Conformity Botの実行後に設定されたルールの失敗に続いて自動修復アクションがトリガーされます。RTMルールの場合、自動修復は2分間隔で行われます。