

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 信頼できる修復者がサポートする Security Hub CSPM の推奨事項
<a name="tr-supported-sec-hub-recommendations"></a>

次の表に、サポートされている Security Hub CSPM レコメンデーション、SSM オートメーションドキュメント、事前設定されたパラメータ、およびオートメーションドキュメントの期待される結果を示します。SSM オートメーションドキュメントをチェック修復を有効にする前に、期待される結果を確認して、ビジネス要件に基づいて考えられるリスクを理解するのに役立ちます。

アカウントの Security Hub CSPM を必ず有効にしてください。詳細については、[「Security Hub CSPM の有効化](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-enable.html)」を参照してください。


| ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 | 
| --- | --- | --- | 
|  security-hub-IAM-22 [IAM.22: 45 日間使用されていない IAM ユーザー認証情報は削除する必要があります。](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-22)  | **AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials** | **DeleteAccessKeys**: 未使用のアクセスキーを完全に削除するには true、無効にするには false に設定します (非アクティブでも回復可能にします）。制約なし | 
|  security-hub-IAM-3 [IAM.3: IAM ユーザーのアクセスキーは 90 日以内にローテーションする必要があります。](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-3) | **AWSManagedServices-TrustedRemediatorRotateIamAccessKeysOlderThan90Days** |  事前設定済みのパラメータは許可されません。 制約なし  | 
|  security-hub-IAM-8 [IAM.8: 未使用の IAM ユーザー認証情報を削除する必要があります。 ](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-8) | **AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials** | **DeleteAccessKeys**: 未使用のアクセスキーを完全に削除するには true、無効にするには false に設定します (非アクティブでも回復可能にします）。 制約なし | 
|  security-hub-networkfirewall-10 [NetworkFirewall.10: Network Firewall ファイアウォールでは、サブネット変更保護を有効にする必要があります。](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-10) | **AWSManagedServices-TrustedRemediatorEnableNetworkFirewallSubnetChangeProtection** |  事前設定済みのパラメータは許可されません。 制約なし  | 
|  security-hub-networkfirewall-2 [NetworkFirewall.2: Network Firewall のログ記録を有効にする必要があります。](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-2) | **AWSManagedServices-TrustedRemediatorEnableNetworkFirewallCloudWatchLog** | **LogGroupName**: ログを送信する CloudWatch ロググループの名前。 **LogTypes**: 有効にするログのタイプ。有効な値は `FLOW`、`ALERT`、`TLS`です。 制約なし | 
|  security-hub-stepfunctions-1 [StepFunctions.1: Step Functions ステートマシンでは、ログ記録を有効にする必要があります。](https://docs.aws.amazon.com/securityhub/latest/userguide/stepfunctions-controls.html#stepfunctions-1)  | **AWSManagedServices-TrustedRemediatorEnableStepFunctionsLogging** |  **LogGroupName**: Step Functions ログ記録用の CloudWatch ロググループの名前。 **LoggingLevel**: Step Functions のログ記録レベル。有効な値は `ALL`、`ERROR`、`FATAL`です。  | 
|  security-hub-lambda-7 [Lambda.7: Lambda 関数では、AWS X-Ray アクティブトレースが有効になっている必要があります。](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7)  | AWSManagedServices-TrustedRemediatorEnableLambdaXrayActiveTracing |  事前設定済みのパラメータは許可されません。 制約なし  | 