目次

モデルのCheck

Checksとは

ルール がAWSアカウントに関連付けられたインフラストラクチャ(リソース)に対して実行される場合、検索の結果は ** Check **と呼ばれます。たとえば、EC2 Security Group 、さまざまなリスク/脆弱性を検索するために80 Trend Micro Cloud One™– Conformity Rules(Checks)を検索できます。

Checksの表示

アカウントに関連付けられたCheckを表示するには、ConformityダッシュボードのSummaryセクションでBrowse all checksをクリックします。

各Checkには、次の情報が関連付けられています。

  1. ステータス
    • Failure - 特定のリソースのルールが失敗しました
    • Success - 特定のリソースに対するルールが成功しました
    • Suppressed - ルールは抑制され、ステータスはコンプライアンススコアに含まれません。
  2. Failure 導入日
  3. 問題を説明するメッセージ
  4. アカウント
  5. リージョン
  6. リソースへのリンク

処理の確認

Checkに対して次の処理を実行できます。

  1. Failureの解決
  2. ルールまたはリソースに対して展開ボタンをクリックすると、次の処理が実行できます。

Failure および Success の定義

すべての Rule には実装が関連付けられており、 Rule に対するチェックが成功したかどうかが判定されます。たとえば、パブリックの読み取り権限が有効になっているS3 バケット がある場合、AWSアカウントのすべてのS3バケットに対して「S3 バケット パブリック「読み取り」アクセス」 Rule が適用されます。S3 バケット でPublic Readが有効になっている場合、そのS3 バケット のCheckは Failureです。

未評価のChecks

Conformity によって文書化されているルールもありますが、クラウドインフラストラクチャに適用できないため、またはクラウドプロバイダによって提供されるデータの制限により、クラウドインフラストラクチャに対してテストできません。情報のみを提供するルールは、 スコア未取得として識別されます。

Conformity では Rule を完全にテストできない場合があります。たとえば、「AWSアカウントのAlternate contacts for your AWS Accounts」が設定されているかどうかを確認するなど、有益な情報を提供します。 通信チャネルを介してチームに情報を転送し、同様に情報を提供することができます。

これらのルールはコンプライアンススコアに影響しないため、'Resolve' または 'Suppress'することはできません。

アカウント内のすべての未スコアルールのリストを表示するには

  1. All Checks レポートを参照します。
  2. Filter by resource id, rule title or messageに "not scored"を入力します。
  3. Generate Reportをクリックします。