翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セキュリティ検出結果の修正
検出結果を評価して優先順位を付けた後、次のアクションは検出結果の修正です。検出結果を修復するために実行できるアクションは多数あります。ソフトウェアの脆弱性については、オペレーティングシステムを更新したり、パッチを適用したりできます。クラウド設定の検出結果については、リソース設定を更新できます。一般的に、修復のために実行するアクションは、次のいずれかの結果にグループ化できます。
-
手動修復 – AWS リソースのプロパティを変更して暗号化を有効にするなど、脆弱性の修正を手動で提供します。検出結果が Security Hub の 1 つのマネージドチェックからのものである場合、検出結果には、検出結果を手動で修正する手順へのリンクが含まれます。
-
再利用可能なアーティファクト – Infrastructure as Code (IaC) を更新して脆弱性を修正し、他のユーザーが同様のソリューションから恩恵を受ける可能性があることを知っています。更新された IaC と解決策の簡単な概要を内部共有コードリポジトリにアップロードすることを検討してください。
-
自動修復 – 脆弱性は、作成したメカニズムによって自動的に修復されます。
-
パイプラインコントロール – 継続的インテグレーションおよび継続的デリバリー (CI/CD) パイプライン内にコントロールを適用し、脆弱性が存在する場合にデプロイを防止します。
-
許容可能なリスク – アクションを実行したり、補償コントロールを実装したりせず、脆弱性がもたらすリスクを受け入れます。リスクレジストリなどの専用ロケーションで受け入れられたリスクを追跡します。
-
誤検出 - 検出結果が脆弱性を正しく特定しなかったと判断したため、アクションを実行しません。
脆弱性の修復に使用できるさまざまなアクションとツールの完全なリストは、このガイドの対象外です。ただし、大規模な脆弱性の修復に役立つサービスやツールには、次のような注目に値するものがあります。
-
の一機能である Patch Manager は AWS Systems Manager、セキュリティ関連の更新と他のタイプの更新の両方を使用してマネージドノードにパッチを適用するプロセスを自動化します。Patch Manager を使用して、オペレーティングシステムとアプリケーションの両方にパッチを適用することができます。
-
AWS Firewall Manager では、 のアカウントとアプリケーション全体でファイアウォールルールを一元的に設定および管理できます AWS Organizations。新しいアプリケーションが作成されると、Firewall Manager は、一般的な一連のセキュリティルールを適用することで、新しいアプリケーションとリソースのコンプライアンスを容易にします。
-
の自動化されたセキュリティ対応 AWS
は、Security Hub と連携する AWS ソリューションであり、業界のコンプライアンス標準とセキュリティ脅威のベストプラクティスに基づいて事前定義された対応と修復アクションを提供します。