関連ユーザ

ユーザRole
アクセス可能
技術チームメンバー
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
DevOpsチームメンバー
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
セキュリティアナリスト
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
セキュリティエンジニア
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
コンプライアンスマネージャ
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
プロジェクトマネージャ
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
セキュリティチーム管理
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png
コンサルタント
check=c0ac712e-8485-46cf-ba14-b6043fb05ff6.png

  • 私はCSOであり、前回報告して以来、組織に侵害が発生していないことを取締役会に確認したいと思います。
  • 私はSecOpsエンジニアであり、担当しているアカウントで発生する疑わしいイベントについて通知を受け取りたいです。

ソリューション

[Step 1.] 有効にしたいアカウントReal-Time monitoring (RTM)を決定します。
[Step 2.] Cloud ConformityのReal-Time Monitoring (RTM)アドオンをサブスクリプションで有効にします。
[Step 3.] RTMを設定する
[Step 4.] 例えばSlack、Jira、SMSなどの通信チャネルを設定して、疑わしい活動に関するRTM Notificationsを受信します。
注意
注意
本番、ステージング、開発など、異なる環境のために別々のチャンネルを作成します。
[Step 5.] 通信トリガーを設定して、通信チャネルにカスタマイズされたRTM Notificationsを送信します。
[Step 6.] Conformityおよび通信チャネル内のRTM Notificationsをモニタします。疑わしい活動を調査し、Cloud Conformityの失敗したチェックの解決ワークフローを利用して修正します。
注意
注意
オープンソースの自動修復プロジェクトを使用して、リアルタイムで障害を修復します。