関連ユーザ

ユーザRole
アクセス可能
テクニカルチームメンバー
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
DevOpsチームメンバー
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
セキュリティアナリスト
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
セキュリティエンジニア
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
コンプライアンスマネージャ
error=d3416c96-6ca9-432d-8c5f-8da4aebfc7c5.png
プロジェクトマネージャ
セキュリティチーム管理
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
コンサルタント
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png

  • 私はPCI DSSの対象となっており、準拠を維持し、問題をできるだけ早く特定して、非準拠を報告する前に修正したいと考えています。
  • 私の組織のすべての本番環境がNIST標準にどれだけ準拠しているかを管理者に示したいです。
  • 以前、CIS AWS Foundationsのコンプライアンススコアに関するベンチマークレポートを作成しましたが、現在は、最初に注力している領域でのコンプライアンス改善を追跡するための定期的なレポートを作成したいと考えています。
  • 組織のすべてのアカウントについて、ビジネスユニット所有者でフィルタリングされたセキュリティベストプラクティス準拠レポートをGenerateしたいです。

Conformityソリューション

[Step 1.] どのアカウント、またはアカウントグループについて報告するかを決定してください
[Step 2.]新しいConfigured Reportを作成オプション: 定期的なステークホルダーの更新や会議のために、定期的な時間間隔でGenerateするようにスケジュールを設定
[Step 3.] フィルターを適用して、報告したいベストプラクティスとコントロールに焦点を当てます
ヒント
ヒント
ベースラインレポートは、AWSタグ(例: 本番環境の識別やPCIカードデータを保持するリソースの識別) および/またはコンプライアンス基準 (例: PCI DSSコンプライアンスレポート) でフィルタリングできます。修復作業は通常、発見事項を優先度レベルに分割します。このセグメンテーションの繰り返し設定されたレポートをスケジュールすることで、コンプライアンススコアの改善が反映されます。セグメント化されたレポートは、管理者と合意した優先順位と修復計画を反映する必要があり、カテゴリ (例: セキュリティ)、リスクレベル (例: Extreme)、個々のサービス (例: S3)、またはConformityアカウントタグ(例: 環境タグ、プロジェクトタグ、ビジネスユニットタグ、所有者タグなど) でフィルタリングできます。
オプション: 後で再利用するために設定を保存
[Step 4.]のレビュー チェック失敗は、設定されたフィルターに対して行ってください。
[Step 5.] レポートを「Generate」して、CSVまたはPDFとしてダウンロードし、管理者と共有してください。