場所 | Main Dashboard > {Account}または{All Accounts}または{Group}を選択 > Browse all checks > View by Standard or Framework > {Standard or Framework}を選択 |
Compliance and Conformity Reportは、サポートされているStandards and Frameworks内の各コントロールに対して、クラウドインフラストラクチャをPASSまたはFAILとして評価します。
- すべてのコントロールは、標準またはフレームワークの権限によって設定されたStandards and Frameworks内のセクションおよびヘッダーに対応するように整理されています。
- このレポートには、標準またはフレームワークコントロールにマッピングされたTrend Micro Cloud One™ – Conformityルールに対して合格および不合格となったチェックの総数に基づいて、合格率と不合格率が含まれています。
- レポートを使用すると、組織のクラウドインフラストラクチャのコンプライアンスを即座に評価でき、それに応じてコンプライアンスレベルを向上させるための是正措置を講じることができます。これにより、非コンプライアンスに対する反応的な修正や支出を回避できる可能性があります。
コントロールとは何ですか?
コントロールは、PASS、FAIL、またはその他の評価が可能な標準またはフレームワークの通過可能な要素です。
各コントロールのPASSまたはFAILはどのように決定されますか?
選択した標準またはフレームワーク内の管理に適用される各Conformityルールが選択したアカウントに対して実行され、チェックが送信され、各管理ごとにPASSまたはFAILとして合計されます。
[Supported Standards and Frameworks:]
- AWS Well-Architected Framework
- Azure Well-Architected Framework
- Google Cloudアーキテクチャフレームワーク
- NIST 800-53 (Rev.4)
- NIST 800-53 (Rev.5)
- インターネットのセキュリティセンター (CIS) AWS 基盤ベンチマーク v1.5.0
- インターネットのセキュリティセンター (CIS) AWS基盤ベンチマーク v2.0.0
- インターネットのセキュリティセンター (CIS) AWS 基盤ベンチマーク v3.0.0
- PCI DSS v3.2.1
- PCI DSS v4
- HIPAA 2023年2月
- GDPR
- APRA CPS 234
- シンガポール金融管理局 MAS-TRM 2021
- NISTサイバーセキュリティフレームワークv1.1
- NISTサイバーセキュリティフレームワークv2.0
- System and Organization Controls 2 (SOC 2)
- ISO 27001 2013
- ISO 27001:2022
- AusGov ISM 2021年3月
- AusGov ISM 2024年9月
- ASAE 3150 CDRデータのセキュリティ
- HITRUST CSF v11.3.0
- FEDRAMP Rev4
- NIS Europe OES-2019
- FISCセキュリティガイドラインv9
- LGPDブラジル
- インターネットのセキュリティセンター (CIS) GCP Foundations Benchmark v1.3.0
- インターネットのセキュリティセンター (CIS) GCP Foundations Benchmark v2.0.0
- インターネットのセキュリティセンター (CIS) GCP Foundations Benchmark v3.0.0
- インターネットのセキュリティセンター (CIS) Microsoft Azure Foundations Benchmark v2.0.0
- インターネットのセキュリティセンター (CIS) Microsoft Azure Foundations Benchmark v2.1.0
- CISクリティカルセキュリティコントロールバージョン8
- NIS 2 指令 v2
[User Access]
ユーザRole
|
アクセス可能
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
Compliance and Conformity Report Layout
Compliance and Conformity Reportでは、コントロールのグループ化はコントロールファミリーによって定義されます。ConformityはStandards
and Frameworksを解釈し、各コントロールおよびコントロールファミリーにルールをマッピングします。各ルールには、AWS Well-Architected
frameworkのどの柱に属するかの評価に基づいて、既存のカテゴリが割り当てられています。これらの柱は、Conformityが監査するフレームワークや標準で使用される分類と一致する場合と一致しない場合があります。

組織のコンプライアンスを向上させる
失敗したチェックに対して解決ボタンをクリックすると、関連するルールと修復手順がConformity Knowledge Baseに表示され、失敗を解決するためのステップバイステップガイドが提供されます。
ルールの展開ボタンをクリックすると、次のオプションも利用できます:
- Send Rule to
- ルールを設定
- Suppress
- 設定された通信チャネルに応じてチケットを作成
Compliance and Conformity Reportをカスタマイズしてダウンロード
-
フィルターを使用して、[All accounts]、[Individual accounts]、または[Groups]のルールとチェックのカスタマイズされたビューを作成できます。
- !!! note "" 一部のコントロールは、[Total Counts]列の下に0チェック、つまり0を返す場合があります
- フィルターを選択しました。このフィルターは、その特定のコントロールにマッピングされるサービス、ルール、またはチェックを除外します
- または、コントロール内のルールに適用されるサービスへのアクセス権がありません
- クラウドインフラに適用されない、またはConformityによって測定できないコントロールには、ルールが適用されません
- !!! note "" 一部のコントロールは、[Total Counts]列の下に0チェック、つまり0を返す場合があります
-
レポート結果をダウンロード
- Generate reportをクリックして、Compliance and Conformity reportを生成してダウンロードします
- Generate reportをクリックして、Compliance and Conformity reportを生成してダウンロードします
-
履歴から以前に生成されたReportsをダウンロード
- Configured reportsリストから[Other reports]をクリックして展開
- ダウンロードする形式として[CSV]または[PDF]を選択してください
注意
Compliance and Conformityレポートは、All Generated Reportsリストからもダウンロードできます。