このページのトピック
モデルのCheck
Checksとは
ルール がAWSアカウントに関連付けられたインフラストラクチャ(リソース)に対して実行される場合、検索の結果は ** Check **と呼ばれます。たとえば、EC2 Security Group 、さまざまなリスク/脆弱性を検索するために80 Trend Micro Cloud One™– Conformity Rules(Checks)を検索できます。
Checksの表示
アカウントに関連付けられたCheckを表示するには、ConformityダッシュボードのSummaryセクションでBrowse all checksをクリックします。
各Checkには、次の情報が関連付けられています。
- ステータス
- Failure - 特定のリソースのルールが失敗しました
- Success - 特定のリソースに対するルールが成功しました
- Suppressed - ルールは抑制され、ステータスはコンプライアンススコアに含まれません。
- Failure 導入日
- 問題を説明するメッセージ
- アカウント
- リージョン
- リソースへのリンク
処理の確認
Checkに対して次の処理を実行できます。
- Failureの解決
- ルールまたはリソースに対して展開ボタンをクリックすると、次の処理が実行できます。
- ルールの送信先
- ルールの設定
- Suppress
- 設定したコミュニケーションチャンネルに応じたチケットの作成
Failure および Success の定義
すべての Rule には実装が関連付けられており、 Rule に対するチェックが成功したかどうかが判定されます。たとえば、パブリックの読み取り権限が有効になっているS3 バケット がある場合、AWSアカウントのすべてのS3バケットに対して「S3 バケット パブリック「読み取り」アクセス」 Rule が適用されます。S3 バケット でPublic Readが有効になっている場合、そのS3 バケット のCheckは Failureです。
未評価のChecks
Conformity によって文書化されているルールもありますが、クラウドインフラストラクチャに適用できないため、またはクラウドプロバイダによって提供されるデータの制限により、クラウドインフラストラクチャに対してテストできません。情報のみを提供するルールは、 スコア未取得として識別されます。
Conformity では Rule を完全にテストできない場合があります。たとえば、「AWSアカウントのAlternate contacts for your AWS Accounts」が設定されているかどうかを確認するなど、有益な情報を提供します。 通信チャネルを介してチームに情報を転送し、同様に情報を提供することができます。
これらのルールはコンプライアンススコアに影響しないため、'Resolve' または 'Suppress'することはできません。
アカウント内のすべての未スコアルールのリストを表示するには
- All Checks レポートを参照します。
- Filter by resource id, rule title or messageに "not scored"を入力します。
- Generate Reportをクリックします。