CIS AWS Foundations Benchmark v1.5.0 に関連するマネージド検査
本ページでは、CIS AWS Foundations Benchmark v1.5.0 に関して Flatt Security により標準提供される検査項目(マネージド検査項目)について説明します。 なお本ページで説明されていない検査項目に関しても、ご契約中のサポートプランに応じて、Flatt Security からご提供できる場合がございます。
検査を実施するには
以下で公開されているワークフローを Shisho Cloud 組織に登録することでマネージド検査項目を利用できます:
検査項目の一覧
info
各検査項目の緊急度は、ダッシュボード等での統計情報の表示や、今取るべき対応アクションのリコメンドの際に用いられます。 ポリシーをカスタマイズすることで、組織のポリシーに合わせた緊急度の変更も可能です。
検査項目名 | 標準中の項目名 | デフォルトの緊急度 | Shisho Cloud 内の管理 ID |
---|---|---|---|
AWS アカウントにセキュリティ関連用の連絡先が登録されている | 1.2 | Info | decision.api.shisho.dev/v1beta:aws_iam_account_alternate_contact |
AWS のルートユーザーのアクセスキーを発行しない | 1.4 | Critical | decision.api.shisho.dev/v1beta:aws_iam_root_user_key |
AWS のルートユーザーの利用時に多要素認証(MFA)を要求する | 1.5 | Critical | decision.api.shisho.dev/v1beta:aws_iam_root_user_mfa |
AWS のルートユーザーの利用時にハードウェアによる多要素認証(MFA)を要求する | 1.6 | High | decision.api.shisho.dev/v1beta:aws_iam_root_user_hardware_mfa |
AWS ルートユーザーの使用を最小限に留め、日常的に利用しない | 1.7 | Critical | decision.api.shisho.dev/v1beta:aws_iam_root_user_usage |
IAM パスワードポリシーでパスワードに十分な文字数を要求する | 1.8 | High | decision.api.shisho.dev/v1beta:aws_iam_password_length |
IAM パスワードポリシーで過去に利用したパスワードの設定を禁止する | 1.9 | High | decision.api.shisho.dev/v1beta:aws_iam_password_reuse |