翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
アプリケーションへのパッチ適用
| Essential Eight コントロール | 実装のガイダンス | AWS リソース | AWS Well-Architected ガイダンス |
|---|---|---|---|
| アセットを自動検出する方法を少なくとも 2 週間ごとに使用して、後続の脆弱性スキャンアクティビティでアセットを検出できるようにしています。 | テーマ 1: マネージドサービスの使用: 脆弱性のスキャン テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 |
組織内のすべてのアカウントで Amazon Inspector を有効にする |
|
| テーマ 7: ログ記録およびモニタリングの一元化: ログを一元管理する | 監査と分析のために CloudWatch Logs を アカウントに一元化する AWS Configで組織全体のアグリゲータを作成する (AWS ブログ記事) |
SEC04-BP02 標準化された場所でログ、検出結果、メトリクスをキャプチャする | |
| 脆弱性スキャン活動には、最新の脆弱性データベースを備えた脆弱性スキャナーを使用しています。 | テーマ 1: マネージドサービスの使用: 脆弱性のスキャン テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 |
組織内のすべてのアカウントで Amazon Inspector を有効にする |
|
| 脆弱性スキャナーを、少なくとも毎日使用して、インターネット向けサービスのセキュリティ脆弱性対処に不足しているパッチおよび更新プログラムを特定しています。 | |||
| 脆弱性スキャナーを、少なくとも毎週使用して、オフィスの生産性向上スイート、ウェブブラウザとその拡張機能、E メールクライアント、PDF ソフトウェア、セキュリティ製品などのセキュリティ脆弱性対処に不足しているパッチおよび更新プログラムを特定しています。 | 「Technical example: Patch applications |
該当しない | 該当しない |
| 脆弱性スキャナーを少なくとも 2 週間ごとに使用して、他のアプリケーションのセキュリティ脆弱性対処に不足しているパッチや更新プログラムを特定しています。 | テーマ 1: マネージドサービスの使用: 脆弱性のスキャン テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 |
組織内のすべてのアカウントで Amazon Inspector を有効にする |
|
| インターネット向けサービスのセキュリティ脆弱性に対処するパッチ、更新プログラム、ベンダーによる緩和を、リリースから 2 週間以内に、エクスプロイトが存在する場合は 48 時間以内に適用しています。 | テーマ 1: マネージドサービスの使用: 脆弱性のスキャン テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 |
組織内のすべてのアカウントで Amazon Inspector を有効にする |
SEC06-BP01 脆弱性管理を実行する |
| テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: パッチ適用を自動化する | AWS 組織内のすべてのアカウントで Patch Manager を有効にする | ||
| オフィスの生産性向上スイート、ウェブブラウザとその拡張機能、E メールクライアント、PDF ソフトウェア、セキュリティ製品のセキュリティ脆弱性に対処するパッチ、更新プログラム、ベンダーによる緩和を、リリースから 2 週間以内に、エクスプロイトが存在する場合は 48 時間以内に適用しています。 | 「Technical example: Patch applications |
該当しない | 該当しない |
| 他のアプリケーションのセキュリティ脆弱性に対処するパッチ、更新プログラム、ベンダーによる緩和を、リリースから 1 か月以内に適用しています。 | テーマ 1: マネージドサービスの使用: 脆弱性のスキャン テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装 |
組織内のすべてのアカウントで Amazon Inspector を有効にする |
SEC06-BP01 脆弱性管理を実行する |
| テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: パッチ適用を自動化する | AWS 組織内のすべてのアカウントで Patch Manager を有効にする | ||
| ベンダーがサポートしなくなったアプリケーションは削除済みです。 | テーマ 8: 手動プロセスの仕組みの実装: コンプライアンス上の不備を確認し対処する仕組みを実装する | ソフトウェアポリシーに必要なソフトウェアが稼働しているインスタンスを可視化するために、AWS Systems Manager Inventory の使用を検討する | SEC06-BP02 強化イメージからコンピューティングをプロビジョニングする |