翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Trusted Advisor Trusted Remediator でサポートされている チェック
次の表に、サポートされている Trusted Advisor チェック、SSM オートメーションドキュメント、事前設定されたパラメータ、およびオートメーションドキュメントの期待される結果を示します。SSM オートメーションドキュメントをチェック修復を有効にする前に、期待される結果を確認して、ビジネス要件に基づいて考えられるリスクを理解するのに役立ちます。
修復を有効にするサポートされている Trusted Advisor チェックについて、各チェックに対応する設定ルールが存在することを確認します。詳細については、「View AWS Trusted Advisor checks powered by AWS Config」を参照してください。チェックに対応する AWS Security Hub コントロールがある場合は、Security Hub コントロールが有効になっていることを確認します。詳細については、「Security Hub でのコントロールの有効化」を参照してください。事前設定されたパラメータの管理については、「Trusted Remediator」の「Configure Trusted Advisor check remediation」を参照してください。
Trusted Advisor Trusted Remediator でサポートされているコスト最適化チェック
ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 |
---|---|---|
関連付けられていない Elastic IP Address |
AWSManagedServices-TrustedRemediatorReleaseElasticIP リソースに関連付けられていない Elastic IP アドレスを解放します。 |
事前設定済みのパラメータは許可されません。 制約なし |
c18d2gz150 - Amazon EC2 インスタンスが停止しました |
AWSManagedServices-TerminateEC2InstanceStoppedForPeriodOfTime - 日間停止された Amazon EC2 インスタンスは終了します。 |
制約なし |
ライフサイクルポリシーが設定されていない Amazon ECR リポジトリ。 |
AWSManagedServices-TrustedRemediatorPutECRLifecyclePolicy ライフサイクルポリシーがまだ存在しない場合は、指定されたリポジトリのライフサイクルポリシーを作成します。 |
ImageAgeLimit: Amazon ECR リポジトリ内の「任意の」イメージの最大有効期間 (1~365)。 制約なし |
利用頻度の低い Amazon EBS ボリューム |
AWSManagedServices-DeleteUnusedEBSVolume ボリュームが過去 7 日間アタッチされていない場合、使用率の低い Amazon EBS ボリュームを削除します。Amazon EBS スナップショットはデフォルトで作成されます。 |
制約なし |
アイドル状態の Load Balancer |
AWSManagedServices-DeleteIdleClassicLoadBalancer アイドル状態の Classic Load Balancer が未使用で、インスタンスが登録されていない場合は削除します。 |
IdleLoadBalancerDays: Classic Load Balancer がアイドル状態と見なす前に 0 個のリクエストされた接続がある日数。デフォルトは 7 日間です。 自動実行が有効になっている場合、アクティブなバックエンドインスタンスがない場合、オートメーションはアイドル状態の Classic Load Balancer を削除します。アクティブなバックエンドインスタンスがあるが、正常なバックエンドインスタンスがないすべてのアイドル状態の Classic Load Balancer では、自動修復は使用されず、手動修復用の OpsItems が作成されます。 |
Amazon RDS アイドル DB インスタンス |
AWSManagedServices-StopIdleRDSInstance 過去 7 日間アイドル状態であった Amazon RDS DB インスタンスは停止します。 |
事前設定済みのパラメータは許可されません。 制約なし |
AWS Lambda メモリサイズの過剰プロビジョニングされた関数 |
AWSManagedServices-ResizeLambdaMemory AWS Lambda 関数のメモリサイズは、 が提供する推奨メモリサイズに変更されます Trusted Advisor。 |
RecommendedMemorySize: Lambda 関数に推奨されるメモリ割り当て。値の範囲は 128~10240 です。 自動化の実行前に Lambda 関数のサイズが変更された場合、この自動化によって推奨値で設定が上書きされる可能性があります Trusted Advisor。 |
低稼働率の Amazon EC2 インスタンス |
AWSManagedServices-StopEC2Instance (自動実行モードと手動実行モードの両方のデフォルト SSM ドキュメント) 使用率の低い Amazon EC2 インスタンスは停止します。 |
ForceStopWithInstanceStore: インスタンスストアを使用してインスタンスを強制停止 制約なし |
低稼働率の Amazon EC2 インスタンス |
AWSManagedServices-ResizeInstanceByOneLevel Amazon EC2 インスタンスは、同じインスタンスファミリータイプで 1 つのインスタンスタイプダウンでサイズ変更されます。サイズ変更オペレーション中にインスタンスが停止および開始され、SSM ドキュメントの実行が完了した後、初期状態に戻ります。このオートメーションは、Auto Scaling グループ内のインスタンスのサイズ変更をサポートしていません。 |
制約なし |
低稼働率の Amazon EC2 インスタンス |
AWSManagedServices-TerminateInstance 使用率の低い Amazon EC2 インスタンスは、Auto Scaling グループに含まれておらず、終了保護が有効になっていない場合に終了します。AMI はデフォルトで作成されます。 |
CreateAMIBeforeTermination: EC2 インスタンスを終了する前にバックアップとしてインスタンス AMI 制約なし |
使用率の低い Amazon Redshift クラスター |
AWSManagedServices-PauseRedshiftCluster Amazon Redshift クラスターは一時停止しています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon S3 で不完全なマルチパートアップロードを中止するための設定 |
AWSManagedServices-TrustedRemediatorEnableS3AbortIncompleteMultipartUpload Amazon S3 バケットには、特定の日が経過しても不完全なマルチパートアップロードを中止するライフサイクルルールが設定されています。 |
DaysAfterInitiation: Amazon S3 が不完全なマルチパートアップロードを停止するまでの日数。デフォルトは 7 日間に設定されています。 制約なし |
インスタンスの Amazon EC2 コスト最適化の推奨事項 |
から Amazon EC2 インスタンスのレコメンデーションとアイドル状態の Amazon EC2 インスタンスを使用します信頼できる修復者がサポートする Compute Optimizer の推奨事項。 | 事前設定済みのパラメータは許可されません。 制約なし |
ボリュームの Amazon EBS コスト最適化の推奨事項 |
の Amazon EBS ボリュームレコメンデーションとアイドル状態の Amazon EBS ボリュームを使用します信頼できる修復者がサポートする Compute Optimizer の推奨事項。 | 事前設定済みのパラメータは許可されません。 制約なし |
DB インスタンスの Amazon RDS コスト最適化の推奨事項 |
からアイドル状態の Amazon RDS インスタンスを使用します信頼できる修復者がサポートする Compute Optimizer の推奨事項。 | 事前設定済みのパラメータは許可されません。 制約なし |
AWS Lambda 関数のコスト最適化に関する推奨事項 |
から Lambda 関数のレコメンデーションを使用します信頼できる修復者がサポートする Compute Optimizer の推奨事項。 | 事前設定済みのパラメータは許可されません。 制約なし |
Trusted Advisor Trusted Remediator でサポートされているセキュリティチェック
ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 |
---|---|---|
露出したアクセスキー |
AWSManagedServices-TrustedRemediatorDeactivateIAMAccessKey 公開された IAM アクセスキーは非アクティブ化されます。 |
事前設定済みのパラメータは許可されません。 公開された IAM アクセスキーで設定されたアプリケーションは認証できません。 |
Hs4Ma3G127 - API Gateway REST および WebSocket API 実行ログを有効にする必要があります 対応する AWS Security Hub チェック: APIGateway.1 |
AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging 実行ログ記録は API ステージで有効になっています。 |
LogLevel: 実行ログ記録を有効にするログ記録レベル 実行ログを有効にするには、アカウントの CloudWatch にログを読み書きするアクセス許可を API Gateway に付与する必要があります。詳細については、「API Gateway で REST API の CloudWatch ログ記録を設定する APIs」を参照してください。 |
Hs4Ma3G129 - API Gateway REST API ステージでは AWS X-Ray トレースを有効にする必要があります 対応する AWS Security Hub チェック: APIGateway.3 |
AWSManagedServices-EnableApiGateWayXRayTracing X-Ray トレースは API ステージで有効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G202 - API Gateway REST API キャッシュデータは保管時に暗号化する必要があります 対応する AWS Security Hub チェック: APIGateway.5 |
AWSManagedServices-EnableAPIGatewayCacheEncryption API Gateway REST API ステージでキャッシュが有効になっている場合、API Gateway REST API キャッシュデータの保管時の暗号化を有効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G177 - 対応する AWS Security Hub チェック - ロードバランサーに関連付けられた Auto Scaling グループは、ロードバランサーのヘルスチェック AutoScaling.1 |
AWSManagedServices-TrustedRemediatorEnableAutoScalingGroupELBHealthCheck Auto Scaling グループに対して Elastic Load Balancing ヘルスチェックが有効になっています。 |
HealthCheckGracePeriod: サービスを開始した Amazon Elastic Compute Cloud インスタンスのヘルスステータスをチェックするまでに Auto Scaling が待機する秒単位の時間。 Elastic Load Balancing ヘルスチェックを有効にすると、Auto Scaling グループにアタッチされた Elastic Load Balancing ロードバランサーのいずれかが異常と報告した場合、実行中のインスタンスが置き換えられる可能性があります。詳細については、Elastic Load Balancing ロードバランサーを Auto Scaling グループにアタッチする」を参照してください。 |
Hs4Ma3G245 - AWS CloudFormation スタックは Amazon Simple Notification Service と統合する必要があります 対応する AWS Security Hub チェック: CloudFormation.1 |
AWSManagedServices-EnableCFNStackNotification CloudFormation スタックを通知用の Amazon SNS トピックに関連付けます。 |
NotificationARNs 選択した CloudFormation スタックに関連付ける Amazon SNS トピックの ARNs。 自動修復を有効にするには、 |
Hs4Ma3G210 - CloudFront ディストリビューションではログ記録が有効になっている必要があります 対応する AWS Security Hub チェック: CloudFront.2 |
AWSManagedServices-EnableCloudFrontDistributionLogging ログ記録は Amazon CloudFront ディストリビューションで有効になっています。 |
自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。
この修復の制約については、CloudFront ディストリビューションのログ記録を有効にするにはどうすればよいですか?」を参照してください。 |
Hs4Ma3G109 - CloudTrail ログファイルの検証を有効にする必要があります 対応する AWS Security Hub チェック: CloudTrail.4 |
AWSManagedServices-TrustedRemediatorEnableCloudTrailLogValidation CloudTrail 証跡ログの検証を有効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G108 - CloudTrail 証跡は Amazon CloudWatch Logs と統合する必要があります 対応する AWS Security Hub チェック: CloudTrail.5 |
AWSManagedServices-IntegrateCloudTrailWithCloudWatch AWS CloudTrail は CloudWatch Logs と統合されています。 |
自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。
|
Hs4Ma3G217 - CodeBuild プロジェクト環境にはログ記録 AWS 設定が必要です 対応する AWS Security Hub チェック: CodeBuild.4 |
AWSManagedServices-TrustedRemediatorEnableCodeBuildLoggingConfig CodeBuild プロジェクトのログ記録を有効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G306 - Neptune DB クラスターでは削除保護を有効にする必要があります 対応する AWS Security Hub チェック: DocumentDB.3 |
AWSManagedServices-TrustedRemediatorDisablePublicAccessOnDocumentDBSnapshot Amazon DocumentDB 手動クラスタースナップショットからパブリックアクセスを削除します。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G308 - Amazon DocumentDB クラスターでは削除保護が有効になっている必要があります 対応する AWS Security Hub チェック: DocumentDB.5 |
AWSManagedServices-TrustedRemediatorEnableDocumentDBClusterDeletionProtection Amazon DocumentDB クラスターの削除保護を有効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G323 - DynamoDB テーブルでは削除保護が有効になっている必要があります 対応する AWS Security Hub チェック: DynamoDB.6 |
AWSManagedServices-TrustedRemediatorEnableDynamoDBTableDeletionProtection AMS 以外の DynamoDB テーブルの削除保護を有効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
ePs02jT06w - Amazon EBS パブリックスナップショット |
AWSManagedServices-TrustedRemediatorDisablePublicAccessOnEBSSnapshot Amazon EBS スナップショットのパブリックアクセスは無効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G118 - VPC のデフォルトのセキュリティグループは、インバウンドトラフィックまたはアウトバウンドトラフィックを許可しないでください 対応する AWS Security Hub チェック: EC2.2 |
AWSManagedServices-TrustedRemediatorRemoveAllRulesFromDefaultSG デフォルトのセキュリティグループ内のすべての進入ルールと退出ルールが削除されます。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G117 - アタッチされた EBS ボリュームは保管時に暗号化する必要があります 対応する AWS Security Hub チェック: EC2.3 |
AWSManagedServices-EncryptInstanceVolume インスタンスにアタッチされた Amazon EBS ボリュームは暗号化されます。 |
インスタンスは修復の一部として再起動され、 |
Hs4Ma3G120 - 停止した EC2 インスタンスは、指定された期間後に削除する必要があります 対応する AWS Security Hub チェック: EC2.4 |
AWSManagedServices-TerminateInstance (自動実行モードと手動実行モードの両方のデフォルトの SSM ドキュメント) 30 日間停止した Amazon EC2 インスタンスは終了します。 |
CreateAMIBeforeTermination:。EC2 インスタンスを終了する前にインスタンス AMI をバックアップとして作成するには、 を選択します 制約なし |
Hs4Ma3G120 - 停止した EC2 インスタンスは、指定された期間後に削除する必要があります 対応する AWS Security Hub チェック: EC2.4 |
AWSManagedServices-TerminateEC2InstanceStoppedForPeriodOfTime - Security Hub で定義された日数にわたって停止された Amazon EC2 インスタンス (デフォルト値は 30) は終了します。 |
CreateAMIBeforeTermination: EC2 インスタンスを終了する前にインスタンス AMI をバックアップとして作成するには、 を選択します 制約なし |
Hs4Ma3G121 - EBS のデフォルトの暗号化を有効にする必要があります 対応する AWS Security Hub チェック: EC2.7 |
AWSManagedServices-EncryptEBSByDefault 特定の に対して Amazon EBS 暗号化がデフォルトで有効になっている AWS リージョン |
事前設定済みのパラメータは許可されません。 デフォルトでの暗号化はリージョン固有の設定です。リージョンに対して有効にした場合、そのリージョンの個々のボリュームまたはスナップショットに対して無効にすることはできません。 |
Hs4Ma3G124 - Amazon EC2 インスタンスはインスタンスメタデータサービスバージョン 2 (IMDSv2) を使用する必要があります 対応する AWS Security Hub チェック: EC2.8 |
AWSManagedServices-TrustedRemediatorEnableEC2InstanceIMDSv2 Amazon EC2 インスタンスは、インスタンスメタデータサービスバージョン 2 (IMDSv2) を使用します。 |
制約なし |
Hs4Ma3G207 - EC2 サブネットはパブリック IP アドレスを自動的に割り当てないでください 対応する AWS Security Hub チェック: EC2.15 |
AWSManagedServices-UpdateAutoAssignPublicIpv4Addresses VPC サブネットは、パブリック IP アドレスを自動的に割り当てないように設定されています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G209 - 未使用のネットワークアクセスコントロールリストが削除されました 対応する AWS Security Hub チェック: EC2.16 |
AWSManagedServices-DeleteUnusedNACL 未使用のネットワーク ACL を削除する |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G215 - 未使用の Amazon EC2 セキュリティグループを削除する必要があります 対応する AWS Security Hub チェック: EC2.22 |
AWSManagedServices-DeleteSecurityGroups 未使用のセキュリティグループを削除します。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G247 - Amazon EC2 Transit Gateway は VPC アタッチメントリクエストを自動的に受け入れないでください 対応する AWS Security Hub チェック: EC2.23 |
AWSManagedServices-TrustedRemediatorDisableTGWAutoVPCAttach - 指定された非 AMS Amazon EC2 Transit Gateway の VPC アタッチメントリクエストの自動承認を無効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G235 - ECR プライベートリポジトリにはタグのイミュータビリティを設定する必要があります 対応する AWS Security Hub チェック: ECR.2 |
AWSManagedServices-TrustedRemediatorSetImageTagImmutability 指定されたリポジトリのイメージタグのミュータビリティ設定を IMMUTABLE に設定します。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G216 - ECR リポジトリには、少なくとも 1 つのライフサイクルポリシーを設定する必要があります 対応する AWS Security Hub チェック: ECR.3 |
AWSManagedServices-PutECRRepositoryLifecyclePolicy ECR リポジトリにはライフサイクルポリシーが設定されています。 |
LifecyclePolicyText: リポジトリに適用する JSON リポジトリポリシーテキスト。 自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。 LifecyclePolicyText |
Hs4Ma3G325 - EKS クラスターでは監査ログ記録が有効になっている必要があります 対応する AWS Security Hub チェック: EKS.8 |
AWSManagedServices-TrustedRemediatorEnableEKSAuditLog 監査ログは EKS クラスターで有効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G183 - Application Load Balancer は HTTP ヘッダーを削除するように設定する必要があります 対応する AWS Security Hub チェック: ELB.4 |
AWSConfigRemediation-DropInvalidHeadersForALB Application Load Balancer は無効なヘッダーフィールドに設定されています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G184 - Application Load Balancer と Classic Load Balancer のログ記録を有効にする必要があります 対応する AWS Security Hub チェック: ELB.5 |
AWSManagedServices-EnableELBLogging (自動実行モードと手動実行モードの両方のデフォルト SSM ドキュメント) Application Load Balancer と Classic Load Balancer のログ記録が有効になっています。 |
自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。
Amazon S3 バケットには、バケットにアクセスログを書き込むアクセス許可を Elastic Load Balancing に付与するバケットポリシーが必要です。 |
Hs4Ma3G184 - Application Load Balancer と Classic Load Balancer のログ記録を有効にする必要があります 対応する AWS Security Hub チェック: ELB.5 |
AWSManagedServices-EnableELBLoggingV2 Application Load Balancer と Classic Load Balancer のログ記録が有効になっています。 |
|
Hs4Ma3G326 - Amazon EMR パブリックアクセスブロック設定を有効にする必要があります 対応する AWS Security Hub チェック: EMR.2 |
AWSManagedServices-TrustedRemediatorEnableEMRBlockPublicAccess Amazon EMR ブロックのパブリックアクセス設定は、アカウントに対して有効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G135 - AWS KMS キーを意図せずに削除しないでください 対応する AWS Security Hub チェック: KMS.3 |
AWSManagedServices-CancelKeyDeletion AWS KMS キーの削除はキャンセルされます。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G299 - Amazon DocumentDB 手動クラスタースナップショットは公開しないでください 対応する AWS Security Hub チェック: Neptune.4 |
AWSManagedServices-TrustedRemediatorEnableNeptuneDBClusterDeletionProtection Amazon Neptune クラスターの削除保護を有効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G319 - Network Firewall ファイアウォールでは削除保護が有効になっている必要があります 対応する AWS Security Hub チェック: NetworkFirewall.9 |
AWSManagedServices-TrustedRemediatorEnableNetworkFirewallDeletionProtection - AWS Network Firewall の削除保護を有効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G223 - OpenSearch ドメインはノード間で送信されるデータを暗号化する必要があります 対応する AWS Security Hub チェック: OpenSearch.3 |
AWSManagedServices-EnableOpenSearchNodeToNodeEncryption ノード間の暗号化はドメインで有効になっています。 |
事前設定済みのパラメータは許可されません。 node-to-node暗号化を有効にすると、 設定を無効にすることはできません。代わりに、暗号化されたドメインの手動スナップショットを作成し、別のドメインを作成し、データを移行してから、古いドメインを削除します。 |
Hs4Ma3G222 - CloudWatch Logs への OpenSearch ドメインエラーログ記録を有効にする必要があります 対応する AWS Security Hub チェック: Opensearch.4 |
AWSManagedServices-EnableOpenSearchLogging OpenSearch ドメインでエラーログ記録が有効になっています。 |
CloudWatchLogGroupArn: anAmazon CloudWatch Logs ロググループの ARN。 自動修復を有効にするには、CloudWatchLogGroupArn という事前設定済みのパラメータを指定する必要があります。 Amazon CloudWatch リソースポリシーは、 アクセス許可で設定する必要があります。詳細については、「Amazon OpenSearch Service ユーザーガイド」の「監査ログの有効化」を参照してください。 |
Hs4Ma3G221 - OpenSearch ドメインでは監査ログ記録が有効になっている必要があります 対応する AWS Security Hub チェック: Opensearch.5 |
AWSManagedServices-EnableOpenSearchLogging OpenSearch ドメインは、監査ログ記録が有効に設定されています。 |
CloudWatchLogGroupArn: ログを発行する CloudWatch Logs グループの ARN。 自動修復を有効にするには、次の事前設定済みパラメータを指定する必要があります。CloudWatchLogGroupArn Amazon CloudWatch リソースポリシーは、 アクセス許可で設定する必要があります。詳細については、「Amazon OpenSearch Service ユーザーガイド」の「監査ログの有効化」を参照してください。 |
Hs4Ma3G220 - OpenSearch ドメインへの接続は TLS 1.2 を使用して暗号化する必要があります 対応する AWS Security Hub チェック: Opensearch.8 |
AWSManagedServices-EnableOpenSearchEndpointEncryptionTLS1.2 TLS ポリシーはPolicy-Min-TLS-1-2-2019-07」に設定され、HTTPS (TLS) 経由の暗号化された接続のみが許可されます。 |
事前設定済みのパラメータは許可されません。 TLS 1.2 を使用するには、OpenSearch ドメインへの接続が必要です。転送中のデータの暗号化は、パフォーマンスに影響する可能性があります。この機能を使用してアプリケーションをテストし、パフォーマンスプロファイルと TLS の影響を理解します。 |
Hs4Ma3G194 - Amazon RDS スナップショットはプライベートである必要があります 対応する AWS Security Hub チェック: RDS.1 |
AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2 Amazon RDS スナップショットのパブリックアクセスは無効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G192 - RDS DB インスタンスは、PubliclyAccessible AWS 設定によって決定されるパブリックアクセスを禁止する必要があります 対応する AWS Security Hub チェック: RDS.2 |
AWSManagedServices-TrustedRemediatorDisablePublicAccessOnRDSInstance RDS DB インスタンスでのパブリックアクセスを無効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G189 - Amazon RDS DB インスタンス用に拡張モニタリングが設定されています 対応する AWS Security Hub チェック: RDS.6 |
AWSManagedServices-TrustedRemediatorEnableRDSEnhancedMonitoring Amazon RDS DB インスタンスの拡張モニタリングを有効にする |
自動化の実行前に拡張モニタリングが有効になっている場合、事前設定されたパラメータで設定された MonitoringInterval 値と MonitoringRoleName 値を使用して、この自動化によって設定が上書きされる可能性があります。 |
Hs4Ma3G190 - Amazon RDS クラスターでは削除保護が有効になっている必要があります 対応する AWS Security Hub チェック: RDS.7 |
AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection 削除保護は Amazon RDS クラスターで有効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G198 - Amazon RDS DB インスタンスでは削除保護が有効になっている必要があります 対応する AWS Security Hub チェック: RDS.8 |
AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection 削除保護は Amazon RDS インスタンスで有効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G199 - RDS DB インスタンスは CloudWatch Logs にログを発行する必要があります 対応する AWS Security Hub チェック: RDS.9 |
AWSManagedServices-TrustedRemediatorEnableRDSLogExports RDS DB インスタンスまたは RDS DB クラスターで RDS ログのエクスポートが有効になっています。 |
事前設定済みのパラメータは許可されません。 サービスにリンクされたロール AWSServiceRoleForRDS が必要です。 |
Hs4Ma3G160 - RDS インスタンスには IAM 認証を設定する必要があります 対応する AWS Security Hub チェック: RDS.10 |
AWSManagedServices-UpdateRDSIAMDatabaseAuthentication AWS Identity and Access Management 認証は RDS インスタンスに対して有効になっています。 |
ApplyImmediately: このリクエストの変更と保留中の変更ができるだけ早く非同期的に適用されるかどうかを示します。変更をすぐに適用するには、 を選択します 制約なし |
Hs4Ma3G161 - RDS クラスターには IAM 認証を設定する必要があります 対応する AWS Security Hub チェック: RDS.12 |
AWSManagedServices-UpdateRDSIAMDatabaseAuthentication RDS クラスターで IAM 認証が有効になっています。 |
ApplyImmediately: このリクエストの変更と保留中の変更ができるだけ早く非同期的に適用されるかどうかを示します。変更をすぐに適用するには、 を選択します 制約なし |
Hs4Ma3G162 - RDS 自動マイナーバージョンアップグレードを有効にする必要があります 対応する AWS Security Hub チェック: RDS.13 |
AWSManagedServices-UpdateRDSInstanceMinorVersionUpgrade Amazon RDS の自動マイナーバージョンアップグレード設定が有効になっています。 |
事前設定済みのパラメータは許可されません。 この修復を実行するには、Amazon RDS インスタンスが |
Hs4Ma3G163 - RDS DB クラスターは、スナップショットにタグをコピーするように設定する必要があります 対応する AWS Security Hub チェック: RDS.16 |
AWSManagedServices-UpdateRDSCopyTagsToSnapshots
|
事前設定済みのパラメータは許可されません。 この修復を実行するには、Amazon RDS インスタンスが使用可能な状態である必要があります。 |
Hs4Ma3G164 - RDS DB インスタンスは、スナップショットにタグをコピーするように設定する必要があります 対応する AWS Security Hub チェック: RDS.17 |
AWSManagedServices-UpdateRDSCopyTagsToSnapshots
|
事前設定済みのパラメータは許可されません。 この修復を実行するには、Amazon RDS インスタンスが使用可能な状態である必要があります。 |
Amazon RDS パブリックスナップショット |
AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2 Amazon RDS スナップショットのパブリックアクセスは無効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G103 - Amazon Redshift クラスターはパブリックアクセスを禁止する必要があります 対応する AWS Security Hub チェック: Redshift.1 |
AWSManagedServices-DisablePublicAccessOnRedshiftCluster Amazon Redshift クラスターでのパブリックアクセスは無効になっています。 |
事前設定済みのパラメータは許可されません。 パブリックアクセスを無効にすると、インターネットからのすべてのクライアントがブロックされます。また、Amazon Redshift クラスターは数分間変更状態になり、修復によりクラスターへのパブリックアクセスが無効になります。 |
Hs4Ma3G106 - Amazon Redshift クラスターでは監査ログ記録が有効になっている必要があります 対応する AWS Security Hub チェック: Redshift.4 |
AWSManagedServices-TrustedRemediatorEnableRedshiftClusterAuditLogging 監査ログ記録は、メンテナンスウィンドウ中に Amazon Redshift クラスターに対して有効になります。 |
事前設定済みのパラメータは許可されません。 自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。 BucketName: バケットは同じ にある必要があります AWS リージョン。クラスターには、読み取りバケットと put オブジェクトのアクセス許可が必要です。 自動化の実行前に Redshift クラスターのログ記録が有効になっている場合、ログ記録設定は、事前設定されたパラメータで設定された |
Hs4Ma3G105 - Amazon Redshift では、メジャーバージョンへの自動アップグレードを有効にする必要があります 対応する AWS Security Hub チェック: Redshift.6 |
AWSManagedServices-EnableRedshiftClusterVersionAutoUpgrade - メジャーバージョンアップグレードは、メンテナンスウィンドウ中にクラスターに自動的に適用されます。Amazon Redshift クラスターには即時のダウンタイムはありませんが、メジャーバージョンにアップグレードすると、Amazon Redshift クラスターのメンテナンス期間中にダウンタイムが発生する可能性があります。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G104 - Amazon Redshift クラスターは拡張 VPC ルーティングを使用する必要があります 対応する AWS Security Hub チェック: Redshift.7 |
AWSManagedServices-TrustedRemediatorEnableRedshiftClusterEnhancedVPCRouting Amazon Redshift クラスターでは、拡張 VPC ルーティングが有効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G173 - S3 パブリックアクセスブロック設定はバケットレベルで有効にする必要があります 対応する AWS Security Hub チェック: S3.8 |
AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess バケットレベルのパブリックアクセスブロックは、Amazon S3 バケットに適用されます。 |
事前設定済みのパラメータは許可されません。 この修復は、S3 オブジェクトの可用性に影響する可能性があります。Amazon S3 がアクセスを評価する方法の詳細については、Amazon S3ストレージへのパブリックアクセスのブロック」を参照してください。 |
Hs4Ma3G230 - S3 バケットサーバーアクセスのログ記録を有効にする必要があります 対応する AWS Security Hub チェック: S3.9 |
AWSManagedServices-EnableBucketAccessLogging (自動実行モードと手動実行モードの両方のデフォルト SSM ドキュメント) Amazon S3 サーバーアクセスのログ記録が有効になっています。 |
自動修復を有効にするには、TargetBucket という事前設定済みのパラメータを指定する必要があります。 レプリケート先バケットは、ログ配信の正しいアクセス許可を持つレプリケート元バケット AWS アカウント と同じ AWS リージョン および にある必要があります。詳細については、「Amazon S3 サーバーアクセスログを有効にします」を参照してください。 |
Hs4Ma3G230 – S3 バケットサーバーのアクセスログ記録を有効にする必要があります 対応する AWS Security Hub チェック: S3.9 |
AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2 - Amazon S3 バケットログ記録が有効になっています。 |
自動修復を有効にするには、TargetBucketTagKey と TargetBucketTagValue のパラメータを指定する必要があります。 レプリケート先バケットは、ログ配信の正しいアクセス許可を持つレプリケート元バケット AWS アカウント と同じ AWS リージョン および にある必要があります。詳細については、「Amazon S3 サーバーアクセスログを有効にします」を参照してください。 |
Amazon S3 バケット許可 |
AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess パブリックアクセスをブロックする |
事前設定済みのパラメータは許可されません。 このチェックは、複数のアラート条件で構成されます。この自動化は、パブリックアクセスの問題を修正します。で Trusted Advisor フラグ付けされた他の設定の問題の修復はサポートされていません。この修復は、 AWS のサービス 作成された S3 バケット (cf-templates-000000000000 など) の修復をサポートします。 |
Hs4Ma3G272 - ユーザーは SageMaker ノートブックインスタンスにルートアクセスできません 対応する AWS Security Hub チェック: SageMaker.3 |
AWSManagedServices-TrustedRemediatorDisableSageMakerNotebookInstanceRootAccess SageMaker ノートブックインスタンスでは、ユーザーのルートアクセスは無効になっています。 |
事前設定済みのパラメータは許可されません。 この修復により、SageMaker ノートブックインスタンスが InService 状態の場合、停止が発生します。 |
Hs4Ma3G179 - SNS トピックは保管時に を使用して暗号化する必要があります AWS KMS 対応する AWS Security Hub チェック: SNS.1 |
AWSManagedServices-EnableSNSEncryptionAtRest SNS トピックはサーバー側の暗号化で設定されます。 |
KmsKeyId: サーバー側の暗号化 (SSE) に使用される Amazon SNS またはカスタム CMK の AWS マネージドカスタマーマスターキー (CMK) の ID。デフォルトでは カスタム AWS KMS キーを使用する場合は、正しいアクセス許可で設定する必要があります。詳細については、Amazon SNSを有効にする」を参照してください。 |
Hs4Ma3G158 - SSM ドキュメントは公開しないでください 対応する AWS Security Hub チェック: SSM.4 |
AWSManagedServices-TrustedRemediatorDisableSSMDocPublicSharing - SSM ドキュメントのパブリック共有を無効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Hs4Ma3G136 - Amazon SQS キューは保管時に暗号化する必要があります 対応する AWS Security Hub チェック: SQS.1 |
AWSManagedServices-EnableSQSEncryptionAtRest Amazon SQS のメッセージは暗号化されます。 |
暗号化されたキューへの匿名 SendMessage および ReceiveMessage リクエストは拒否されます。SSE が有効なキューへのすべてのリクエストでは必ず、HTTPSと署名バージョン4 を使用する必要があります。 |
Trusted Advisor Trusted Remediator でサポートされている耐障害性チェック
ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 |
---|---|---|
Amazon DynamoDB のポイントインタイムリカバリ |
AWSManagedServices-TrustedRemediatorEnableDDBPITR DynamoDB テーブルのpoint-in-timeリカバリを有効にします。 |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon S3 バケットバージョニング |
AWSManagedServices-TrustedRemediatorEnableBucketVersioning Amazon S3 バケットのバージョニングが有効になっています。 |
事前設定済みのパラメータは許可されません。 この修復は、 AWS のサービス 作成された S3 バケット (cf-templates-000000000000 など) の修復をサポートしていません。 |
Amazon S3 バケットロギング |
AWSManagedServices-EnableBucketAccessLogging Amazon S3 バケットのログ記録が有効になっています。 |
自動修復を有効にするには、以下の事前設定済みパラメータを指定する必要があります。
レプリケート先バケットは、ログ配信の正しいアクセス許可を持つレプリケート元バケット AWS アカウント と同じ AWS リージョン および にある必要があります。詳細については、「Amazon S3 サーバーアクセスログを有効にします」を参照してください。 |
Amazon RDS Multi-AZ |
AWSManagedServices-TrustedRemediatorEnableRDSMultiAZ マルチアベイラビリティーゾーンのデプロイが有効になっています。 |
事前設定済みのパラメータは許可されません。 この変更中にパフォーマンスが低下する可能性があります。 |
Amazon EBS スナップショット |
AWSManagedServices-TrustedRemediatorCreateEBSSnapshot Amazon EBSsnapshotsが作成されます。 |
事前設定済みのパラメータは許可されません。 制約なし |
RDS バックアップ |
AWSManagedServices-EnableRDSBackupRetention Amazon RDS バックアップ保持は DB に対して有効になっています。 |
|
Amazon RDS DB インスタンスのストレージの自動スケーリングが無効になっています |
AWSManagedServices-TrustedRemediatorEnableRDSInstanceStorageAutoScaling - Amazon RDS DB インスタンスでストレージの自動スケーリングが有効になっています。 |
制約なし |
Classic Load Balancer 接続ドレイン |
AWSManagedServices-TrustedRemediatorEnableCLBConnectionDraining Classic Load Balancer で接続ドレイニングが有効になっています。 |
ConnectionDrainingTimeout: インスタンスの登録を解除する前に既存の接続を開いたままにする最大時間を秒単位で表します。デフォルトは 制約なし |
Amazon EBS が AWS Backup プランに含まれていない |
AWSManagedServices-TrustedRemediatorAddVolumeToBackupPlan Amazon EBS は AWS Backup プランに含まれています。 |
修復では、Amazon EBS ボリュームに次のタグペアがタグ付けされます。タグペアは、タグベースのリソース選択基準と一致する必要があります AWS Backup。
制約なし |
Amazon DynamoDB テーブルが AWS Backup プランに含まれていない |
AWSManagedServices-TrustedRemediatorAddDynamoDBToBackupPlanAddDynamoDBToBackupPlan Amazon DynamoDB テーブルは AWS Backup プランに含まれています。 |
修復では、Amazon DynamoDB に次のタグペアがタグ付けされます。タグペアは、タグベースのリソース選択基準と一致する必要があります AWS Backup。
制約なし |
Amazon EFS が AWS Backup プランに含まれていない |
AWSManagedServices-TrustedRemediatorAddEFSToBackupPlan Amazon EFS は AWS Backup プランに含まれています。 |
修復では、Amazon EFS に次のタグペアがタグ付けされます。タグペアは、タグベースのリソース選択基準と一致する必要があります AWS Backup。
制約なし |
Network Load Balancer のクロスロードバランシング |
AWSManagedServices-TrustedRemediatorEnableNLBCrossZoneLoadBalancing Network Load Balancer ではクロスゾーン負荷分散が有効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS のパラメータ |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS のパラメータ |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon EC2 詳細モニタリングが有効化されていません |
AWSManagedServices-TrustedRemediatorEnableEC2InstanceDetailedMonitoring 詳細モニタリングは Amazon EC2 で有効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Trusted Advisor Trusted Remediator でサポートされているパフォーマンスチェック
ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 |
---|---|---|
AWS Lambda メモリサイズのプロビジョニング不足関数 |
AWSManagedServices-ResizeLambdaMemory Lambda 関数のメモリサイズは、 が提供する推奨メモリサイズに変更されます Trusted Advisor。 |
RecommendedMemorySize: Lambda 関数の推奨メモリ割り当て。値の範囲は 128~10240 です。 自動化の実行前に Lambda 関数のサイズが変更された場合、この自動化は推奨値で設定を上書きする可能性があります Trusted Advisor。 |
使用率の高い Amazon EC2 インスタンス |
AWSManagedServices-ResizeInstanceByOneLevel Amazon EC2 インスタンスのサイズは、同じインスタンスファミリータイプで 1 つのインスタンスタイプごとに変更されます。インスタンスはサイズ変更オペレーション中に停止および開始され、実行の完了後に初期状態に戻ります。この自動化は、Auto Scaling グループ内のインスタンスのサイズ変更をサポートしていません。 |
制約なし |
最適値未満を使用する Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS のパラメータ |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS のパラメータ |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS のパラメータ |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS のパラメータ |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Amazon RDS のパラメータ |
事前設定済みのパラメータは許可されません。 制約なし |
Trusted Advisor Trusted Remediator でサポートされているサービス制限チェック
ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 |
---|---|---|
EC2-VPC Elastic IP アドレス |
AWSManagedServices-UpdateVpcElasticIPQuota EC2-VPC Elastic IP アドレスの新しい制限がリクエストされます。デフォルトでは、制限は 3 つ引き上げられます。 |
増分: 現在のクォータを引き上げる数値。デフォルトは Trusted Advisor チェックが |
VPC インターネットゲートウェイ |
AWSManagedServices-IncreaseServiceQuota - VPC インターネットゲートウェイの新しい制限がリクエストされます。デフォルトでは、制限は 3 つ増加します。 |
増分: 現在のクォータを引き上げる数値。デフォルトは Trusted Advisor チェックが |
VPC |
AWSManagedServices-IncreaseServiceQuota VPC の新しい制限がリクエストされます。デフォルトでは、制限は 3 つ増加します。 |
増分: 現在のクォータを引き上げる数値。デフォルトは Trusted Advisor チェックが |
Auto Scaling グループ |
AWSManagedServices-IncreaseServiceQuota Auto Scaling グループの新しい制限がリクエストされます。デフォルトでは、制限は 3 つ増加します。 |
増分: 現在のクォータを引き上げる数値。デフォルトは Trusted Advisor チェックが |
RDS オプショングループ |
AWSManagedServices-IncreaseServiceQuota Amazon RDS オプショングループの新しい制限がリクエストされます。デフォルトでは、制限は 3 つ増加します。 |
増分: 現在のクォータを引き上げる数値。デフォルトは Trusted Advisor チェックが |
ELB Application Load Balancer |
AWSManagedServices-IncreaseServiceQuota ELB Application Load Balancer の新しい制限がリクエストされます。デフォルトでは、制限は 3 つ増加します。 |
増分: 現在のクォータを引き上げる数値。デフォルトは Trusted Advisor チェックが |
ELB Network Load Balancer |
AWSManagedServices-IncreaseServiceQuota ELB Network Load Balancer の新しい制限がリクエストされます。デフォルトでは、制限は 3 つ増加します。 |
増分: 現在のクォータを引き上げる数値。デフォルトは Trusted Advisor チェックが |
Trusted Advisor Trusted Remediator でサポートされているオペレーショナルエクセレンスチェック
ID と名前を確認する | SSM ドキュメント名と期待される成果 | サポートされている事前設定済みパラメータと制約 |
---|---|---|
Amazon API Gateway が実行ログを記録しない |
AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging 実行ログ記録は API ステージで有効になっています。 |
事前設定済みのパラメータは許可されません。 実行ログを有効にするには、アカウントの CloudWatch にログを読み書きするアクセス許可を API Gateway に付与する必要があります。詳細については、「API Gateway で REST API の CloudWatch ログ記録を設定する APIs」を参照してください。 |
ロードバランサーの Elastic Load Balancing 削除保護が有効になっていない |
AWSManagedServices-TrustedRemediatorEnableELBDeletionProtection - Elastic Load Balancer の削除保護が有効になっています。 |
事前設定済みのパラメータは許可されません。 制約なし |
Amazon RDS Performance Insights は無効になっています |
AWSManagedServices-TrustedRemediatorEnableRDSPerformanceInsights Amazon RDS で Performance Insights が有効になっています。 |
制約なし |
Amazon S3 アクセスログが有効 |
AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2 Amazon S3 バケットアクセスのログ記録が有効になっています。 |
自動修復を有効にするには、TargetBucketTagKey と TargetBucketTagValue の事前設定済みパラメータを指定する必要があります。 レプリケート先バケットは、ログ配信の正しいアクセス許可を持つレプリケート元バケットと同じ AWS リージョン および AWS アカウント にある必要があります。詳細については、「Amazon S3 サーバーアクセスログを有効にします」を参照してください。 |