Conformityは、クラウドインフラストラクチャ上のアクティビティをモニタし、潜在的なセキュリティ脆弱性を管理および修正するための広範なセキュリティルールとツールを提供します。
Conformityのセキュリティツールにアクセスするには:

手順

  1. セキュリティルール
  2. Real-Time Threat Monitoring
  3. クラウドフォーメーションテンプレートスキャン
  4. コンプライアンスツール

Security Rules 親トピック

Conformityは、さまざまな重大度にわたって[over 150 security rules]をサポートし、セキュリティ遵守に関する組織の可視性を向上させます。これらのルールはSecurity & Complianceパッケージを介してアクセスされます。
リアルタイムで実行される追加ルールは、Real-Time Threat Monitoringアドオンで個別にアクセスされます。

セキュリティルールのチェック失敗を表示 親トピック

セキュリティルールは、Conformityプラットフォーム上の他のルールと同様に機能します。
それらはRule設定が必要な場合があり、利用可能な多数のReportingツールを通じて表示できます。

セキュリティルールでレポートをフィルタ 親トピック

手順

  1. 選択したReportsを開く
  2. [Filter checks]をクリックしてください
  3. [Categories.][Security]を確認してください _注: 他のカテゴリがチェックされていないことを確認してください
  4. チェックの出力までスクロールして、**ルール別に表示**を確認してください
  5. ルールをクリックすると、そのルールに対してチェックに失敗したリソースが表示されます。詳細については、ルールを参照してください。