関連ユーザ

ユーザRole
アクセス可能
技術チームメンバー
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
DevOpsチームメンバー
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
セキュリティアナリスト
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
セキュリティエンジニア
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
コンプライアンスマネージャ
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
プロジェクトマネージャ
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
セキュリティチーム管理
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
コンサルタント
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png

  • 誤って公開されたS3バケットを自動的に閉じたいです。
  • 組織のIAMアクセスキーが漏洩しないように、漏洩したキーが見つかった場合に自動的に是正措置を講じたい。
  • 私の組織が受信データを受け取るすべてのリソースに対して常にサーバサイド暗号化 (SSE) を使用することを確実にしたいです。

Trend Micro Cloud One™ – Conformityソリューション

[Step 1.] 自動修復アクションを実行するアカウントを決定します。
[Step 2.] 自動修復のインストール手順に従って、AWSアカウントに自動修復を設定してください。
ヒント
ヒント
ConformityのReal-Time monitoring (RTM) をオンにすると、ほぼリアルタイムで自動修復を利用できます。RTMの詳細
[Step 3.] 自動修復したいイベントを定義し、自動修復ドキュメントを使用してイベントの機能を構成します。
自動修復が設定および構成されると、各Conformity Botの実行後に設定されたルールの失敗に続いて自動修復アクションがトリガーされます。RTMルールの場合、自動修復は2分間隔で行われます。
オプション: ルールが失敗したときにトリガーされ、チャネルに送信される通知を構成します。