View a markdown version of this page

アプリケーションへのパッチ適用 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

アプリケーションへのパッチ適用

Essential Eight コントロール 実装のガイダンス AWS リソース AWS Well-Architected ガイダンス
アセットを自動検出する方法を少なくとも 2 週間ごとに使用して、後続の脆弱性スキャンアクティビティでアセットを検出できるようにしています。

テーマ 1: マネージドサービスの使用: 脆弱性のスキャン

テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

組織内のすべてのアカウントで Amazon Inspector を有効にする

Amazon Inspector を使用して、Amazon ECR リポジトリの拡張スキャンを設定する

セキュリティ関連の検出結果をトリアージして修正する脆弱性管理プログラムを構築する

SEC06-BP01 脆弱性管理を実行する

SEC06-BP05 コンピューティング保護を自動化する

テーマ 7: ログ記録およびモニタリングの一元化: ログを一元管理する

複数のアカウントから CloudTrail ログを受信する

ログアーカイブアカウントにログを送信する

監査と分析のために CloudWatch Logs を アカウントに一元化する (AWS ブログ記事)

Amazon Inspector の管理を一元化する

AWS Configで組織全体のアグリゲータを作成する (AWS ブログ記事)

Security Hub CSPM の管理を一元化する

GuardDuty の管理を一元化する

Security Lake の使用を検討する

SEC04-BP02 標準化された場所でログ、検出結果、メトリクスをキャプチャする
脆弱性スキャン活動には、最新の脆弱性データベースを備えた脆弱性スキャナーを使用しています。

テーマ 1: マネージドサービスの使用: 脆弱性のスキャン

テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

組織内のすべてのアカウントで Amazon Inspector を有効にする

Amazon Inspector を使用して、Amazon ECR リポジトリの拡張スキャンを設定する

セキュリティ関連の検出結果をトリアージして修正する脆弱性管理プログラムを構築する

SEC06-BP01 脆弱性管理を実行する

SEC06-BP05 コンピューティング保護を自動化する

脆弱性スキャナーを、少なくとも毎日使用して、インターネット向けサービスのセキュリティ脆弱性対処に不足しているパッチおよび更新プログラムを特定しています。
脆弱性スキャナーを、少なくとも毎週使用して、オフィスの生産性向上スイート、ウェブブラウザとその拡張機能、E メールクライアント、PDF ソフトウェア、セキュリティ製品などのセキュリティ脆弱性対処に不足しているパッチおよび更新プログラムを特定しています。 Technical example: Patch applications」(ACSC ウェブサイト)」を参照してください。 該当しない 該当しない
脆弱性スキャナーを少なくとも 2 週間ごとに使用して、他のアプリケーションのセキュリティ脆弱性対処に不足しているパッチや更新プログラムを特定しています。

テーマ 1: マネージドサービスの使用: 脆弱性のスキャン

テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

組織内のすべてのアカウントで Amazon Inspector を有効にする

Amazon Inspector を使用して、Amazon ECR リポジトリの拡張スキャンを設定する

セキュリティ関連の検出結果をトリアージして修正する脆弱性管理プログラムを構築する

SEC06-BP01 脆弱性管理を実行する

SEC06-BP05 コンピューティング保護を自動化する

インターネット向けサービスのセキュリティ脆弱性に対処するパッチ、更新プログラム、ベンダーによる緩和を、リリースから 2 週間以内に、エクスプロイトが存在する場合は 48 時間以内に適用しています。

テーマ 1: マネージドサービスの使用: 脆弱性のスキャン

テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

組織内のすべてのアカウントで Amazon Inspector を有効にする

Amazon Inspector を使用して、Amazon ECR リポジトリの拡張スキャンを設定する

セキュリティ関連の検出結果をトリアージして修正する脆弱性管理プログラムを構築する

SEC06-BP01 脆弱性管理を実行する
テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: パッチ適用を自動化する AWS 組織内のすべてのアカウントで Patch Manager を有効にする

SEC06-BP01 脆弱性管理を実行する

SEC06-BP05 コンピューティング保護を自動化する

オフィスの生産性向上スイート、ウェブブラウザとその拡張機能、E メールクライアント、PDF ソフトウェア、セキュリティ製品のセキュリティ脆弱性に対処するパッチ、更新プログラム、ベンダーによる緩和を、リリースから 2 週間以内に、エクスプロイトが存在する場合は 48 時間以内に適用しています。 Technical example: Patch applications」(ACSC ウェブサイト)」を参照してください。 該当しない 該当しない
他のアプリケーションのセキュリティ脆弱性に対処するパッチ、更新プログラム、ベンダーによる緩和を、リリースから 1 か月以内に適用しています。

テーマ 1: マネージドサービスの使用: 脆弱性のスキャン

テーマ 2: 安全なパイプラインによる、イミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: 脆弱性スキャンの実装

組織内のすべてのアカウントで Amazon Inspector を有効にする

Amazon Inspector を使用して、Amazon ECR リポジトリの拡張スキャンを設定する

セキュリティ関連の検出結果をトリアージして修正する脆弱性管理プログラムを構築する

SEC06-BP01 脆弱性管理を実行する
テーマ 3: 自動化によるミュータブルなインフラストラクチャの管理: パッチ適用を自動化する AWS 組織内のすべてのアカウントで Patch Manager を有効にする

SEC06-BP01 脆弱性管理を実行する

SEC06-BP05 コンピューティング保護を自動化する

ベンダーがサポートしなくなったアプリケーションは削除済みです。 テーマ 8: 手動プロセスの仕組みの実装: コンプライアンス上の不備を確認し対処する仕組みを実装する ソフトウェアポリシーに必要なソフトウェアが稼働しているインスタンスを可視化するために、AWS Systems Manager Inventory の使用を検討する SEC06-BP02 強化イメージからコンピューティングをプロビジョニングする