翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
多要素認証
| Essential Eight コントロール | 実装のガイダンス | AWS リソース | AWS Well-Architected ガイダンス |
|---|---|---|---|
| 組織がインターネットで公開しているサービスで組織ユーザーを認証する場合は、多要素認証を適用しています。 | テーマ 4: ID の管理: ID フェデレーションの実装 | SEC02-BP04 一元化された ID プロバイダーを利用する | |
| テーマ 4: ID の管理: MFA の強制 | SEC02-BP01 強力なサインインメカニズムを使用する | ||
| サードパーティーがインターネットで公開しており、組織の機密データの処理、保存、通信を行うサービスで組織ユーザーを認証する場合は、多要素認証を適用しています。 | 「Implementing Multi-Factor Authentication |
該当しない | 該当しない |
| サードパーティーがインターネットで公開しており、組織の非機密データの処理、保存、通信を行うサービスで組織ユーザーを認証する場合は、多要素認証を適用しています (利用可能な場合)。 | |||
| 組織がインターネットで公開しているサービスで組織以外のユーザーを認証する場合は、多要素認証をデフォルトで有効にしています (ただし、ユーザーはオプトアウトを選択可能)。 | |||
| システムの特権ユーザーを認証する場合は、多要素認証を適用しています。 | テーマ 4: ID の管理: ID フェデレーションの実装 | SEC02-BP04 一元化された ID プロバイダーを利用する | |
| テーマ 4: ID の管理: MFA の強制 | SEC02-BP01 強力なサインインメカニズムを使用する | ||
| 重要なデータリポジトリにアクセスするユーザーを認証する場合は、多要素認証を適用しています。 | テーマ 4: ID の管理: MFA の強制 | サービス固有の API アクションに MFA を要求することを検討する | SEC02-BP01 強力なサインインメカニズムを使用する |
| 認証側としてのなりすましを防ぐ仕組みとして多要素認証を取り入れ、次のいずれかを使用しています: ユーザーが所有している要素および知っている要素、もしくは、ユーザーがロックを解除できる要素 (既知の情報または自分自身の特徴) | 「Implementing Multi-Factor Authentication |
該当しない | 該当しない |
| 成功した多要素認証と失敗した多要素認証を一元的にログに記録し、それらのログを不正な変更や削除から保護しています。また、侵害の兆候がないかをモニタリングし、サイバーセキュリティイベントが検出されたらそれらに対処します。 | テーマ 7: ログ記録およびモニタリングの一元化: ログ記録の有効化 テーマ 7: ログ記録およびモニタリングの一元化: ログを一元管理する |
監査と分析のために アカウントに CloudWatch Logs を一元化する AWS Configで組織全体のアグリゲータを作成する (AWS ブログ記事) |