翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
RFC セキュリティレビューを理解する
AWS Managed Services (AMS) 変更管理承認プロセスにより、アカウントに加えた変更のセキュリティレビューを確実に実行できます。
AMS は、AMS 技術標準に照らしてすべての変更リクエスト (RFCs) を評価します。技術標準から逸脱してアカウントのセキュリティ体制を低下させる可能性のある変更は、セキュリティレビューの対象となります。セキュリティレビュー中、AMS は関連するリスクを強調し、セキュリティリスクが高い、または非常に高い場合は、承認されたセキュリティ担当者が RFC を承認または拒否します。すべての変更は、AMS の運用能力への悪影響を評価するためにも評価されます。潜在的な悪影響が見つかった場合は、AMS 内で追加のレビューと承認が必要です。
AMS 技術標準
AMS 技術標準は、アカウントのベースラインセキュリティを確立するための最小限のセキュリティ基準、設定、プロセスを定義します。これらの標準には、AMS とユーザーの両方が従う必要があります。
技術標準から逸脱することでアカウントのセキュリティ体制を低下させる可能性のある変更は、リスク受理プロセスを経て、関連するリスクが AMS によって強調表示され、承認されたセキュリティ担当者がユーザーから承認または拒否します。そのような変更はすべて、アカウントを運用する AMS の能力に悪影響があるかどうかを評価するために評価され、その場合は AMS 内で追加のレビューと承認が必要になります。
RFC カスタマーセキュリティリスク管理 (CSRM) プロセス
組織の誰かがマネージド環境への変更をリクエストすると、AMS は変更を確認して、リクエストが技術標準に違反してアカウントのセキュリティ体制を悪化させる可能性があるかどうかを判断します。リクエストによってアカウントのセキュリティ体制が低下した場合、AMS はセキュリティチームの連絡先に関連リスクについて通知し、変更を実行します。または、変更によって環境に高いまたは非常に高いセキュリティリスクが発生する場合、AMS はセキュリティチームの連絡先にリスク承諾の形式で明示的な承認を求めます (次に説明)。AMS 顧客リスク承諾プロセスは、以下を目的として設計されています。
リスクが明確に特定され、適切な所有者に伝えられるようにする
環境に対する特定されたリスクを最小限に抑える
組織のリスクプロファイルを理解している指定されたセキュリティ担当者から承認を取得して文書化する
特定されたリスクに対する継続的な運用オーバーヘッドを削減する
技術標準と高リスクまたは非常に高いリスクにアクセスする方法
AMS 技術標準ドキュメントをレポートとして https://console.aws.amazon.com/artifact/
デフォルトの AWS Managed Services (AMS) Technical Standards」を検索して、技術標準レポートを検索します。 AWS Artifact AWSManagedServicesChangeManagementRole
注記
AMS 技術標準ドキュメントは、単一アカウントランディングゾーンの Customer_ReadOnly_Role からアクセスできます。マルチアカウントランディングゾーンでは、セキュリティ管理者が使用する AWSManagedServicesAdminRole と、アプリケーションチームが使用する AWSManagedServicesChangeManagementRole を使用して、ドキュメントにアクセスできます。チームがカスタムロールを使用している場合は、その他 | その他の RFC を作成してアクセスをリクエストすると、指定されたカスタムロールが更新されます。