翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セキュリティ検出結果を修復する
検出結果を評価して優先順位を付けた後は、次のアクションとして検出結果を修復します。検出結果を修復するために実行できるアクションは多数あります。ソフトウェアの脆弱性については、オペレーティングシステムを更新したり、パッチを適用したりできます。クラウド設定の検出結果については、リソース設定を更新できます。一般的に、修復のために実行するアクションは、次のいずれかの結果に分類できます。
-
手動修復 – AWS リソースのプロパティを変更して暗号化を有効にするなど、脆弱性の修正を手動で行います。検出結果が Security Hub CSPM の 1 つのマネージドチェックからのものである場合、検出結果には、検出結果を手動で修正する手順へのリンクが含まれます。
-
再利用可能なアーティファクト – Infrastructure as Code (IaC) を更新して脆弱性を修復します。同様の解決策が他のユーザーにも役立つと考えられる場合は、更新済みの IaC と解決策の簡単な概要を内部共有コードリポジトリにアップロードすることを検討してください。
-
自動修復 – 脆弱性は、作成したメカニズムによって自動的に修復されます。
-
パイプラインコントロール – 脆弱性が存在する場合にデプロイを防ぐよう、継続的インテグレーションおよび継続的デリバリー (CI/CD) パイプライン内にコントロールを適用します。
-
許容可能なリスク – アクションを実行したり、補償コントロールを実装したりせず、脆弱性がもたらすリスクを受け入れます。許容可能なリスクは、リスクレジストリなどの専用の場所で追跡します。
-
誤検出 – 検出結果が脆弱性を正しく特定しなかったと判断したため、何も実行しません。
脆弱性の修復に使用できるさまざまなアクションとツールの完全なリストは、このガイドの対象外です。ただし、大規模な脆弱性の修復に役立つサービスやツールには、次のような注目に値するものがあります。
-
の一機能である Patch Manager は AWS Systems Manager、セキュリティ関連の更新と他のタイプの更新の両方を使用してマネージドノードにパッチを適用するプロセスを自動化します。Patch Manager を使用して、オペレーティングシステムとアプリケーションの両方にパッチを適用することができます。
-
AWS Firewall Manager では、 のアカウントとアプリケーション全体でファイアウォールルールを一元的に設定および管理できます AWS Organizations。新しいアプリケーションが作成されると、Firewall Manager は、共通の一連のセキュリティルールを適用することで、新しいアプリケーションとリソースをコンプライアンスに適合させやすくします。
-
の自動セキュリティ対応 AWS
は、Security Hub CSPM と連携する AWS ソリューションであり、業界のコンプライアンス標準とセキュリティ脅威のベストプラクティスに基づいて事前定義された対応と修復アクションを提供します。