関連ユーザ

ユーザRole
アクセス可能
テクニカルチームメンバー
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
DevOpsチームメンバー
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
セキュリティアナリスト
セキュリティエンジニア
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
コンプライアンスマネージャ
プロジェクトマネージャ
セキュリティチーム管理
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
コンサルタント
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png

私は、私の会社が経験したことのない新しいサービスをDevにデプロイしようとしています。これを安全に構築し、コスト効率が良く、初日から良好に動作することをどのように確保できますか?

Conformityソリューション

[Step 1.] 新しいサービスをAWSコンソール、CLI、またはCloudFormationを使用して起動します。
注意
注意
CloudFormationテンプレートを使用してインフラストラクチャスタックを管理し、新しいAWSサービスをデプロイした場合は、Template Scannerを使用してCloudFormationテンプレートがクラウドインフラストラクチャのベストプラクティスに準拠しているかどうかを確認してください。
[Step 2.]Conformityで新しいAWSサービスを含むアカウントを開きます。
[Step 3.]Conformity Botは、新しいAWSサービスのリソースに対してConformityのルールセットを実行するために必要です。次のスケジュールされたConformity Botの実行を待つか、メインアカウントのダッシュボードから手動で実行してください。
Conformity Botの実行後、ルールチェックはConformity Reportsで確認できます。チェックはPassedまたはFailedとして表示されます。
注意
注意
組織にカスタムガバナンスポリシーがある場合、これをProfileとして設定し、アカウントに適用できます。その後、チェックはこのカスタムRuleProfileを反映します。
[Step 5.] 新しいAWSサービスの失敗したチェックを修正するために、ナレッジベースに記載された解決手順を使用してください。
オプション: RTMを有効にすると、セキュリティベストプラクティスのコンプライアンスのリアルタイムイベント監視が可能になります。
任意: Conformityの自動修復機能を利用して、失敗したチェックの修復を自動化します。