メインコンテンツまでスキップ

CIS AWS Foundations Benchmark v1.5.0 に関連するマネージド検査

本ページでは、CIS AWS Foundations Benchmark v1.5.0 に関して Flatt Security により標準提供される検査項目(マネージド検査項目)について説明します。 なお本ページで説明されていない検査項目に関しても、ご契約中のサポートプランに応じて、Flatt Security からご提供できる場合がございます。

検査を実施するには

以下で公開されているワークフローを Shisho Cloud 組織に登録することでマネージド検査項目を利用できます:

検査項目の一覧

info

各検査項目の緊急度は、ダッシュボード等での統計情報の表示や、今取るべき対応アクションのリコメンドの際に用いられます。 ポリシーをカスタマイズすることで、組織のポリシーに合わせた緊急度の変更も可能です。

検査項目名標準中の項目名デフォルトの緊急度Shisho Cloud 内の管理 ID
AWS アカウントにセキュリティ関連用の連絡先が登録されている1.2Infodecision.api.shisho.dev/v1beta:aws_iam_account_alternate_contact
AWS のルートユーザーのアクセスキーを発行しない1.4Criticaldecision.api.shisho.dev/v1beta:aws_iam_root_user_key
AWS のルートユーザーの利用時に多要素認証(MFA)を要求する1.5Criticaldecision.api.shisho.dev/v1beta:aws_iam_root_user_mfa
AWS のルートユーザーの利用時にハードウェアによる多要素認証(MFA)を要求する1.6Highdecision.api.shisho.dev/v1beta:aws_iam_root_user_hardware_mfa
AWS ルートユーザーの使用を最小限に留め、日常的に利用しない1.7Criticaldecision.api.shisho.dev/v1beta:aws_iam_root_user_usage
IAM パスワードポリシーでパスワードに十分な文字数を要求する1.8Highdecision.api.shisho.dev/v1beta:aws_iam_password_length
IAM パスワードポリシーで過去に利用したパスワードの設定を禁止する1.9Highdecision.api.shisho.dev/v1beta:aws_iam_password_reuse
コンソール用のパスワードを設定済みのAWS のユーザーに多要素認証(MFA)を要求する1.10Highdecision.api.shisho.dev/v1beta:aws_iam_user_mfa
マネジメントコンソールのみを利用する IAM ユーザーには作成時にアクセスキーを払い出さない1.11Mediumdecision.api.shisho.dev/v1beta:aws_iam_console_user_keys
一定期間以上未使用の AWS 認証情報を無効化する1.12Highdecision.api.shisho.dev/v1beta:aws_iam_credentials_inventory
IAM ユーザーのアクティブなアクセスキーを 1 つのみに保つ1.13Mediumdecision.api.shisho.dev/v1beta:aws_iam_user_available_access_keys
AWS IAM のアクセスキーを所定の期間でローテーションする1.14Mediumdecision.api.shisho.dev/v1beta:aws_iam_key_rotation
IAM ユーザーへの権限付与を IAM グループ経由で行う1.15Lowdecision.api.shisho.dev/v1beta:aws_iam_user_group_permission_assignment
任意リソース・任意アクションに対して権限を持つ IAM ポリシーを利用しない1.16Criticaldecision.api.shisho.dev/v1beta:aws_iam_administrative_policy_limitation
AWS サポートセンターを利用できる IAM ロールを用意する1.17Lowdecision.api.shisho.dev/v1beta:aws_iam_role_for_support
AWS IAM に保存されている SSL/TLS 証明書が期限切れになっていないことを確認する1.19Lowdecision.api.shisho.dev/v1beta:aws_iam_server_certificates
すべてのリージョンで IAM Access Analyzer を有効にする1.20Infodecision.api.shisho.dev/v1beta:aws_iam_access_analyzers
S3 バケットの暗号化を有効にする2.1.1Lowdecision.api.shisho.dev/v1beta:aws_s3_bucket_encryption
S3 バケットの利用時に HTTPS のみが利用されるよう強制する2.1.2Mediumdecision.api.shisho.dev/v1beta:aws_s3_bucket_transport
S3 バケットの MFA 削除を有効にする2.1.3Mediumdecision.api.shisho.dev/v1beta:aws_s3_bucket_mfa_delete
S3 バケットのパブリックアクセスブロック機能を有効にする2.1.5Mediumdecision.api.shisho.dev/v1beta:aws_s3_bucket_public_access_block
EBS ボリュームの暗号化がデフォルトで行われるように全リージョンを設定する2.2.1Lowdecision.api.shisho.dev/v1beta:aws_ebs_volume_encryption_baseline
RDS インスタンスのデータ暗号化を有効化する2.3.1Mediumdecision.api.shisho.dev/v1beta:aws_rds_instance_encryption
RDS インスタンスのマイナーバージョンの自動更新を有効にする2.3.2Lowdecision.api.shisho.dev/v1beta:aws_rds_instance_auto_upgrade
RDS インスタンスに接続できる通信元を限定する2.3.3Highdecision.api.shisho.dev/v1beta:aws_rds_instance_accessibility
EFS ボリュームを暗号化する2.4.1Mediumdecision.api.shisho.dev/v1beta:aws_efs_volume_encryption
全てのリージョンで CloudTrail を有効にする3.1Highdecision.api.shisho.dev/v1beta:aws_cloudtrail_usage
CloudTrail ログファイルのバリデーションを有効にする3.2Mediumdecision.api.shisho.dev/v1beta:aws_cloudtrail_log_file_validation
CloudTrail ログを保存する S3 バケットを一般公開しない3.3Lowdecision.api.shisho.dev/v1beta:aws_cloudtrail_log_bucket_accessibility
CloudTrail 証跡と CloudWatch Logs を連携する3.4Infodecision.api.shisho.dev/v1beta:aws_cloudtrail_cloudwatch_logs_integration
全リージョンで AWS Config を有効にする3.5Infodecision.api.shisho.dev/v1beta:aws_config_recorder_status
重要な S3 バケットに対してアクセスログを記録する3.6Lowdecision.api.shisho.dev/v1beta:aws_s3_bucket_access_logging
CloudTrail 証跡の暗号化に KMS CMK を利用する3.7Lowdecision.api.shisho.dev/v1beta:aws_cloudtrail_cmk_encryption
カスタマー作成の対称 CMK のローテーションを有効にする3.8Lowdecision.api.shisho.dev/v1beta:aws_kms_symmetric_cmk_rotation
AWS VPC でフローログを有効にする3.9Mediumdecision.api.shisho.dev/v1beta:aws_networking_vpc_flow_logging
S3 バケットのオブジェクト書き込みイベントの発生証跡を記録する3.10Lowdecision.api.shisho.dev/v1beta:aws_s3_bucket_write_trail
S3 バケットのオブジェクト読み取りイベントの発生証跡を記録する3.11Lowdecision.api.shisho.dev/v1beta:aws_s3_bucket_read_trail
未承認の API 呼び出しに対するログメトリックフィルタとアラームを設定する4.1Infodecision.api.shisho.dev/v1beta:aws_logmetric_unauthorized_api_calls
MFAなしでの管理コンソールサインインに対するログメトリックフィルタとアラームを設定する4.2Infodecision.api.shisho.dev/v1beta:aws_logmetric_console_signin_mfa
ルートユーザーの利用に対するログメトリックフィルタとアラームを設定する4.3Infodecision.api.shisho.dev/v1beta:aws_logmetric_console_root_user_usage
IAMポリシーの変更に対するログメトリックフィルターとアラームを設定する4.4Infodecision.api.shisho.dev/v1beta:aws_logmetric_iam_policy_changes
CloudTrail の設定変更に対するログメトリックフィルターとアラームを設定する4.5Infodecision.api.shisho.dev/v1beta:aws_logmetric_cloudtrail_changes
AWS Management Consoleの認証失敗のログメトリックフィルタとアラームを設定する4.6Infodecision.api.shisho.dev/v1beta:aws_logmetric_console_auth_failure
カスタマー管理のCMKの無効化またはスケジュールされた削除のログメトリックフィルタとアラームを設定する4.7Infodecision.api.shisho.dev/v1beta:aws_logmetric_cmk_changes
S3バケットポリシー変更のログメトリックフィルタとアラームを設定する4.8Infodecision.api.shisho.dev/v1beta:aws_logmetric_bucket_policy_changes
AWS Config の設定変更に対するログメトリックフィルターとアラームを設定する4.9Infodecision.api.shisho.dev/v1beta:aws_logmetric_config_changes
セキュリティグループの変更に対するログメトリックフィルターとアラームを設定する4.10Infodecision.api.shisho.dev/v1beta:aws_logmetric_security_group_changes
ネットワークアクセスコントロールリスト(NACL)の変更に対するログメトリックフィルターとアラームを設定する4.11Infodecision.api.shisho.dev/v1beta:aws_logmetric_nacl_changes
ネットワークゲートウェイの変更に対するログメトリックフィルターとアラームを設定する4.12Infodecision.api.shisho.dev/v1beta:aws_logmetric_network_gateway_changes
ルートテーブル変更のログメトリックフィルタとアラームを設定する4.13Infodecision.api.shisho.dev/v1beta:aws_logmetric_route_table_changes
VPC 変更のログメトリックフィルタとアラームを設定する4.14Infodecision.api.shisho.dev/v1beta:aws_logmetric_vpc_changes
AWS Organizations 変更のログメトリックフィルタとアラームを設定する4.15Infodecision.api.shisho.dev/v1beta:aws_logmetric_organizations_changes
AWS Security Hub を利用する4.16Infodecision.api.shisho.dev/v1beta:aws_securityhub_usage
AWS ネットワーク ACL で 0.0.0.0/0 からの管理用ポートへの接続を許可しない5.1Highdecision.api.shisho.dev/v1beta:aws_networking_acl_ingress
AWS VPC の Security Group で 0.0.0.0/0 からの管理用ポートへの接続を許可しない5.2Highdecision.api.shisho.dev/v1beta:aws_networking_sg_ingress_v4
AWS VPC の Security Group で ::/0 からの管理用ポートへの接続を許可しない5.3Highdecision.api.shisho.dev/v1beta:aws_networking_sg_ingress_v6
デフォルトの AWS セキュリティグループの利用を避けるために全ての通信をブロックする5.4Infodecision.api.shisho.dev/v1beta:aws_networking_sg_baseline