

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Security Hub CSPM のコントロールリファレンス
<a name="securityhub-controls-reference"></a>

このコントロールリファレンスは、利用可能な AWS Security Hub CSPM コントロールの表と、各コントロールに関する詳細情報へのリンクを提供します。テーブルでは、コントロールはコントロール ID によってアルファベット順にリストされています。Security Hub CSPM でアクティブに使用されているコントロールのみがここに含まれています。廃止されたコントロールは、表から除外されます。

このテーブルには、各コントロールの以下の情報が表示されます。
+ **セキュリティコントロール ID** – この ID は標準に適用され、コントロールに関連する AWS のサービス とリソースを示します。Security Hub CSPM コンソールには、アカウントで [[統合されたコントロールの検出結果]](controls-findings-create-update.md#consolidated-control-findings) が有効か無効かに関係なく、セキュリティコントロール ID が表示されます。ただし、Security Hub CSPM の検出結果がセキュリティコントロール ID を参照するのは、アカウントで [統合されたコントロールの検出結果] が有効になっている場合のみです。アカウントで [統合されたコントロールの検出結果] が無効になっている場合、一部のコントロール ID はコントロールの検出結果に含まれる標準によって異なります。標準固有のコントロール ID をセキュリティコントロール ID にマッピングする方法については、「[統合がコントロール ID とタイトルに与える影響](asff-changes-consolidation.md#securityhub-findings-format-changes-ids-titles)」を参照してください。

  セキュリティコントロールの[自動化](automations.md)を設定するときは、タイトルや説明ではなく、コントロール ID に基づいてフィルタリングすることをお勧めします。Security Hub CSPM はコントロールのタイトルや説明を更新することがありますが、コントロール ID は変わりません。

  コントロール ID は数字が飛ばされることがあります。これらは将来のコントロール用のプレースホルダーです。
+ **セキュリティコントロールタイトル** — このタイトルはあらゆる標準に適用されます。Security Hub CSPM コンソールには、アカウントで [統合されたコントロールの検出結果] が有効か無効かに関係なく、セキュリティコントロールタイトルが表示されます。ただし、Security Hub CSPM 検出結果がセキュリティコントロールタイトルを参照するのは、アカウントで [統合されたコントロールの検出結果] が有効になっている場合のみです。アカウントで [統合されたコントロールの検出結果] が無効になっている場合、一部のコントロールタイトルはコントロールの検出結果に含まれる標準によって異なります。標準固有のコントロール ID をセキュリティコントロール ID にマッピングする方法については、「[統合がコントロール ID とタイトルに与える影響](asff-changes-consolidation.md#securityhub-findings-format-changes-ids-titles)」を参照してください。
+ **適用される標準** — コントロールが適用される標準を示します。コントロールを選択して、サードパーティのコンプライアンスフレームワークにおける特定の要件を確認します。
+ **重要度** — コントロールの重要度は、セキュリティの観点からその重要性を示します。Security Hub CSPM がコントロールの重要度を決定する方法の詳細については、「[コントロールの検出結果の重要度](controls-findings-create-update.md#control-findings-severity)」を参照してください。
+ **カスタムパラメータをサポート** — コントロールが 1 つ以上のパラメータのカスタム値をサポートしているかどうかを示します。コントロールを選択して、パラメータの詳細を確認します。詳細については、「[Security Hub CSPM のコントロールパラメータについて](custom-control-parameters.md)」を参照してください。
+ **スケジュールタイプ** — コントロールがいつ評価されるかを示します。詳細については、「[セキュリティチェックの実行スケジュール](securityhub-standards-schedule.md)」を参照してください。

コントロールを選択して、追加の詳細を確認します。コントロールは、セキュリティコントロール ID によってアルファベット順に一覧表示されます。


| セキュリティコントロール ID | セキュリティコントロールのタイトル | 適用される標準 | 緊急度 | カスタムパラメータをサポート | スケジュールタイプ | 
| --- | --- | --- | --- | --- | --- | 
| [Account.1](account-controls.md#account-1)  | のセキュリティ連絡先情報を提供する必要があります AWS アカウント  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、 AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  | MEDIUM  | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  | 定期的  | 
|  [Account.2](account-controls.md#account-2)  |  AWS アカウント は AWS Organizations 組織の一部である必要があります  |  NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ACM.1](acm-controls.md#acm-1)  |  インポートされ ACM によって発行された証明書は、一定期間後に更新する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によるトリガーと定期的なトリガー  | 
|  [ACM.2](acm-controls.md#acm-2)  |  ACM が管理する RSA 証明書は、少なくとも 2,048 ビットのキーの長さを使用する必要があります  | AWS Foundational Security Best Practices v1.0.0、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ACM.3](acm-controls.md#acm-3)  | ACM 証明書にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Amplify.1](amplify-controls.md#amplify-1)  | Amplify アプリにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Amplify.2](amplify-controls.md#amplify-2)  | Amplify ブランチにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [APIGateway.1](apigateway-controls.md#apigateway-1)  |  API Gateway REST および WebSocket API 実行ログ記録を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [APIGateway.2](apigateway-controls.md#apigateway-2)  |  API Gateway REST API ステージでは、バックエンド認証に SSL 証明書を使用するように設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [APIGateway.3](apigateway-controls.md#apigateway-3)  |  API Gateway REST API ステージでは、 AWS X-Ray トレースを有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [APIGateway.4](apigateway-controls.md#apigateway-4)  |  API Gateway は、WAF ウェブ ACL に関連付けられている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [APIGateway.5](apigateway-controls.md#apigateway-5)  |  API Gateway REST API のキャッシュデータは、保管中に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [APIGateway.8](apigateway-controls.md#apigateway-8)  |  API Gateway ルートには認可タイプを指定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [APIGateway.9](apigateway-controls.md#apigateway-9)  |  API Gateway V2 ステージにアクセスログ記録を設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [APIGateway.10](apigateway-controls.md#apigateway-10)  |  API Gateway V2 統合では、プライベート接続に HTTPS を使用する必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [APIGateway.11](apigateway-controls.md#apigateway-11)  |  API Gateway ドメイン名は推奨セキュリティポリシーを使用する必要があります  |  AWS 基本的なセキュリティのベストプラクティス  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [AppConfig.1](appconfig-controls.md#appconfig-1)  | AWS AppConfig アプリケーションにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [AppConfig.2](appconfig-controls.md#appconfig-2)  | AWS AppConfig 設定プロファイルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [AppConfig.3](appconfig-controls.md#appconfig-3)  | AWS AppConfig 環境にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [AppConfig.4](appconfig-controls.md#appconfig-4)  | AWS AppConfig 拡張機能の関連付けにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [AppFlow.1](appflow-controls.md#appflow-1)  | Amazon AppFlow フローにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [AppRunner.1](apprunner-controls.md#apprunner-1)  | App Runner サービスにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [AppRunner.2](apprunner-controls.md#apprunner-2)  | App Runner VPC コネクタにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [AppSync.2](appsync-controls.md#appsync-2)  |  AWS AppSync ではフィールドレベルのログ記録が有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、PCI DSS v4.0.1 |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [AppSync.4](appsync-controls.md#appsync-4)  | AWS AppSync GraphQL APIsタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [AppSync.5](appsync-controls.md#appsync-5)  |  AWS AppSync GraphQL APIsは API キーで認証しないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Athena.2](athena-controls.md#athena-2)  | Athena データカタログにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Athena.3](athena-controls.md#athena-3)  | Athena ワークグループにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Athena.4](athena-controls.md#athena-4)  | Athena ワークグループではログ記録が有効になっている必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [AutoScaling.1](autoscaling-controls.md#autoscaling-1)  | ロードバランサーに関連付けられた Auto Scaling グループは、ELB のヘルスチェックを使用する必要があります | AWS Foundational Security Best Practices、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5 | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [AutoScaling.2](autoscaling-controls.md#autoscaling-2)  |  Amazon EC2 Auto Scaling グループは、複数のアベイラビリティーゾーンをカバーする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [AutoScaling.3](autoscaling-controls.md#autoscaling-3)  |  Auto Scaling グループの起動設定は、EC2 インスタンスを、インスタンスメタデータサービスバージョン 2 (IMDSv2) を必要とするように設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Autoscaling.5](autoscaling-controls.md#autoscaling-5)  |  Auto Scaling グループの起動設定を使用して起動した Amazon EC2 インスタンスは、パブリック IP アドレスを含みません  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [AutoScaling.6](autoscaling-controls.md#autoscaling-6)  |  Auto Scaling グループは、複数のアベイラビリティーゾーンで複数のインスタンスタイプを使用する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [AutoScaling.9](autoscaling-controls.md#autoscaling-9)  |  EC2 Auto Scaling グループは EC2 起動テンプレートを使用する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [AutoScaling.10](autoscaling-controls.md#autoscaling-10)  | EC2 Auto Scaling グループにタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Backup.1](backup-controls.md#backup-1)  |  AWS Backup リカバリポイントは保管時に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Backup.2](backup-controls.md#backup-2)  | AWS Backup 復旧ポイントにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Backup.3](backup-controls.md#backup-3)  | AWS Backup ボールトにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Backup.4](backup-controls.md#backup-4)  | AWS Backup レポートプランにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Backup.5](backup-controls.md#backup-5)  | AWS Backup バックアッププランにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [バッチ.1](batch-controls.md#batch-1)  | バッチジョブキューにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [バッチ.2](batch-controls.md#batch-2)  | バッチスケジューリングポリシーにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [バッチ.3](batch-controls.md#batch-3)  | バッチコンピューティング環境にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [バッチ.4](batch-controls.md#batch-4)  | マネージドバッチコンピューティング環境のコンピューティングリソースプロパティにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [BedrockAgentCore.1](bedrockagentcore-controls.md#bedrockagentcore-1)  | Bedrock AgentCore ランタイムは VPC ネットワークモードで設定する必要があります | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [BedrockAgentCore.2](bedrockagentcore-controls.md#bedrockagentcore-2)  | Bedrock AgentCore Gateway には、インバウンドリクエストの認可が必要です | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [CloudFormation.2](cloudformation-controls.md#cloudformation-2)  | CloudFormation スタックにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [CloudFormation.3](cloudformation-controls.md#cloudformation-3)  | CloudFormation スタックで終了保護を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [CloudFormation.4](cloudformation-controls.md#cloudformation-4)  | CloudFormation スタックにはサービスロールが関連付けられている必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [CloudFront.1](cloudfront-controls.md#cloudfront-1)  | CloudFront ディストリビューションでは、デフォルトのルートオブジェクトが設定されている必要があります | AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [CloudFront.3](cloudfront-controls.md#cloudfront-3)  |  CloudFront ディストリビューションでは、転送中に暗号化が必要となります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CloudFront.4](cloudfront-controls.md#cloudfront-4)  |  CloudFront ディストリビューションでは、オリジンフェイルオーバーが設定されている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CloudFront.5](cloudfront-controls.md#cloudfront-5)  |  CloudFront ディストリビューションでは、ログ記録を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CloudFront.6](cloudfront-controls.md#cloudfront-6)  |  CloudFront ディストリビューションでは、WAF を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CloudFront.7](cloudfront-controls.md#cloudfront-7)  |  CloudFront ディストリビューションでは、カスタム SSL/TLS 証明書を使用する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  | LOW |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CloudFront.8](cloudfront-controls.md#cloudfront-8)  |  CloudFront ディストリビューションでは、SNI を使用して HTTPS リクエストを処理する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CloudFront.9](cloudfront-controls.md#cloudfront-9)  |  CloudFront ディストリビューションでは、カスタムオリジンへのトラフィックを暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CloudFront.10](cloudfront-controls.md#cloudfront-10)  |  CloudFront ディストリビューションは、エッジロケーションとカスタムオリジン間に非推奨の SSL プロトコルを使用しないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CloudFront.12](cloudfront-controls.md#cloudfront-12)  |  CloudFront ディストリビューションは、存在しない S3 オリジンをポイントしない必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudFront.13](cloudfront-controls.md#cloudfront-13)  |  CloudFront ディストリビューションはオリジンアクセスコントロールを使用する必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CloudFront.14](cloudfront-controls.md#cloudfront-14)  | CloudFront ディストリビューションにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [CloudFront.15](cloudfront-controls.md#cloudfront-15)  | CloudFront ディストリビューションは、推奨される TLS セキュリティポリシーを使用する必要があります | AWS 基本的なセキュリティのベストプラクティス v1.0.0 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [CloudFront.16](cloudfront-controls.md#cloudfront-16)  | CloudFront ディストリビューションは Lambda 関数 URL オリジンのオリジンアクセスコントロールを使用する必要があります | AWS 基本的なセキュリティのベストプラクティス v1.0.0 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [CloudFront.17](cloudfront-controls.md#cloudfront-17)  | CloudFront ディストリビューションは、署名付き URLsと Cookie に信頼されたキーグループを使用する必要があります | AWS 基本的なセキュリティのベストプラクティス v1.0.0 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [CloudTrail.1](cloudtrail-controls.md#cloudtrail-1)  | CloudTrail を有効にして、少なくとも 1 つのマルチリージョンの追跡で、読み取りと書き込みの管理イベントを含めた設定をする必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [CloudTrail.2](cloudtrail-controls.md#cloudtrail-2)  |  CloudTrail は保管時の暗号化を有効にする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.2.0、CIS AWS Foundations Benchmark v1.4.0 AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v3.2.1、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudTrail.3](cloudtrail-controls.md#cloudtrail-3)  | 少なくとも 1 つの CloudTrail 証跡を有効にする必要があります | NIST SP 800-171 Rev. 2、PCI DSS v4.0.1、PCI DSS v3.2.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [CloudTrail.4](cloudtrail-controls.md#cloudtrail-4)  |  CloudTrail ログファイルの検証を有効にする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1、PCI DSS v3.2.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudTrail.5](cloudtrail-controls.md#cloudtrail-5)  |  CloudTrail 証跡は、Amazon CloudWatch Logs と統合する必要があります  | CIS AWS Foundations Benchmark v1.2.0、CIS AWS Foundations Benchmark v1.4.0、 AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 | MEDIUM |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudTrail.6](cloudtrail-controls.md#cloudtrail-6)  |  CloudTrail ログの保存に使用されるS3 バケットが一般公開されていないことを確認します  |  CIS AWS Foundations Benchmark v1.2.0、CIS AWS Foundations Benchmark v1.4.0、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によるトリガーと定期的なトリガー  | 
|  [CloudTrail.7](cloudtrail-controls.md#cloudtrail-7)  |  S3 バケットアクセスログ記録が CloudTrail S3 バケットで有効になっていることを確認します  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.2.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v3.0.0、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudTrail.9](cloudtrail-controls.md#cloudtrail-9)  | CloudTrail 証跡にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [CloudTrail.10](cloudtrail-controls.md#cloudtrail-10)  | CloudTrail Lake イベントデータストアはカスタマーマネージドで暗号化する必要があります AWS KMS keys | NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [CloudWatch.1](cloudwatch-controls.md#cloudwatch-1)  |  「ルート」ユーザーの使用に対するログメトリックフィルターとアラームが存在する必要があります  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2、PCI DSS v3.2.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.2](cloudwatch-controls.md#cloudwatch-2)  |  不正な API コールに対するログメトリクスフィルターとアラームが存在することを確認する  | CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.3](cloudwatch-controls.md#cloudwatch-3)  |  MFA を使用しないマネジメントコンソールサインインに対してログメトリクスフィルターとアラームが存在することを確認します  | CIS AWS Foundations Benchmark v1.2.0  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.4](cloudwatch-controls.md#cloudwatch-4)  |  MFA なしの IAM ポリシーの変更に対してログメトリクスフィルターとアラームが存在することを確認します。 | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.5](cloudwatch-controls.md#cloudwatch-5)  |  CloudTrail の設定の変更に対するログメトリクスフィルターとアラームが存在することを確認します。 | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.6](cloudwatch-controls.md#cloudwatch-6)  |  AWS マネジメントコンソール 認証失敗のログメトリクスフィルターとアラームが存在することを確認する  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.7](cloudwatch-controls.md#cloudwatch-7)  |  カスタマー作成の CMK の無効化またはスケジュールされた削除に対してログメトリクスフィルターとアラームが存在することを確認します  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.8](cloudwatch-controls.md#cloudwatch-8)  |  S3 バケットの変更に対してログメトリクスフィルターとアラームが存在することを確認します  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.9](cloudwatch-controls.md#cloudwatch-9)  |  AWS Config 設定変更のログメトリクスフィルターとアラームが存在することを確認する  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.10](cloudwatch-controls.md#cloudwatch-10)  |  セキュリティグループの変更に対するメトリクスフィルターとアラームが存在することを確認します  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.11](cloudwatch-controls.md#cloudwatch-11)  |  ネットワークアクセスコントロールリスト (NACL) への変更に対するログメトリクスとアラームが存在することを確認します  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.12](cloudwatch-controls.md#cloudwatch-12)  |  ネットワークゲートウェイへの変更に対するログメトリクスとアラームが存在することを確認します  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.13](cloudwatch-controls.md#cloudwatch-13)  |  ルートテーブルの変更に対してログメトリクスフィルターとアラームが存在することを確認します  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.14](cloudwatch-controls.md#cloudwatch-14)  |  VPC の変更に対してログメトリクスフィルターとアラームが存在することを確認します  | CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [CloudWatch.15](cloudwatch-controls.md#cloudwatch-15)  |  CloudWatch アラームには、指定されたアクションが設定されている必要があります  | NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2 |  HIGH  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [CloudWatch.16](cloudwatch-controls.md#cloudwatch-16)  |  CloudWatch ロググループは指定された期間保持する必要があります  |  NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [CloudWatch.17](cloudwatch-controls.md#cloudwatch-17)  |  CloudWatch アラームアクションを有効にする必要があります  |  NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CodeArtifact.1](codeartifact-controls.md#codeartifact-1)  | CodeArtifact リポジトリにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [CodeBuild.1](codebuild-controls.md#codebuild-1)  | CodeBuild Bitbucket のソースリポジトリの URL には機密認証情報を含めないでください | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [CodeBuild.2](codebuild-controls.md#codebuild-2)  |  CodeBuild プロジェクト環境変数に、クリアテキストの認証情報を含めるべきでない  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CodeBuild.3](codebuild-controls.md#codebuild-3)  |  CodeBuild S3 ログは暗号化する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1、 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CodeBuild.4](codebuild-controls.md#codebuild-4)  |  CodeBuild プロジェクト環境にはログ記録の設定が必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [CodeBuild.7](codebuild-controls.md#codebuild-7)  | CodeBuild レポートグループのエクスポートは保管時に暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [CodeGuruProfiler.1](codeguruprofiler-controls.md#codeguruprofiler-1)  | CodeGuru Profiler プロファイリンググループにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [CodeGuruReviewer.1](codegurureviewer-controls.md#codegurureviewer-1)  | CodeGuru Reviewer リポジトリの関連付けにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Cognito.1](cognito-controls.md#cognito-1)  | Cognito ユーザープールでは、標準認証の完全な関数強制モードで脅威保護を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Cognito.2](cognito-controls.md#cognito-2)  | Cognito アイデンティティプールは認証されていない ID を許可すべきではありません | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Cognito.3](cognito-controls.md#cognito-3)  | Cognito ユーザープールのパスワードポリシーには強力な設定が必要です | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Cognito.4](cognito-controls.md#cognito-4)  | Cognito ユーザープールでは、カスタム認証の完全な関数強制モードで脅威保護を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Cognito.5](cognito-controls.md#cognito-5)  | Cognito ユーザープールに対して MFA を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Cognito.6](cognito-controls.md#cognito-6)  | Cognito ユーザープールでは削除保護を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Config.1](config-controls.md#config-1)  | AWS Config を有効にし、サービスにリンクされたロールをリソース記録に使用する必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1 | 重大 | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [Connect.1](connect-controls.md#connect-1)  | Amazon Connect Customer Profiles オブジェクトタイプにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Connect.2](connect-controls.md#connect-2)  | Amazon Connect インスタンスでは CloudWatch ログ記録が有効になっている必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [DataFirehose.1](datafirehose-controls.md#datafirehose-1)  | Firehose 配信ストリームは保管時に暗号化する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [DataSync.1](datasync-controls.md#datasync-1)  | DataSync タスクではログ記録が有効になっている必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [DataSync.2](datasync-controls.md#datasync-2)  | DataSync タスクにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Detective.1](detective-controls.md#detective-1)  | 検出動作グラフにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [DMS.1](dms-controls.md#dms-1)  |  Database Migration Service のレプリケーションインスタンスは、パブリックではない必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [DMS.2](dms-controls.md#dms-2)  | DMS 証明書にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [DMS.3](dms-controls.md#dms-3)  | DMS イベントサブスクリプションにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [DMS.4](dms-controls.md#dms-4)  | DMS レプリケーションインスタンスにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [DMS.5](dms-controls.md#dms-5)  | DMS レプリケーションサブネットグループにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [DMS.6](dms-controls.md#dms-6)  |  DMS レプリケーションインスタンスでは、マイナーバージョンの自動アップグレードが有効になっている必要があります。 | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DMS.7](dms-controls.md#dms-7)  |  ターゲットデータベースの DMS レプリケーションタスクでは、ログ記録が有効になっている必要があります。 | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DMS.8](dms-controls.md#dms-8)  |  ソースデータベースの DMS レプリケーションタスクでは、ログ記録が有効になっている必要があります。 | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DMS.9](dms-controls.md#dms-9)  |  DMS エンドポイントは SSL を使用する必要があります。 | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DMS.10](dms-controls.md#dms-10)  | Neptune データベースの DMS エンドポイントでは、IAM 認証が有効になっている必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [DMS.11](dms-controls.md#dms-11)  | MongoDB の DMS エンドポイントでは、認証メカニズムが有効になっている必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [DMS.12](dms-controls.md#dms-12)  | Redis OSS の DMS エンドポイントでは TLS が有効になっている必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [DMS.13](dms-controls.md#dms-13)  | DMS レプリケーションインスタンスは、複数のアベイラビリティーゾーンを使用するよう設定する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [DocumentDB.1](documentdb-controls.md#documentdb-1)  |  Amazon DocumentDB クラスターは、保管中に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DocumentDB.2](documentdb-controls.md#documentdb-2)  |  Amazon DocumentDB クラスターには、適切なバックアップ保持期間が必要です  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [DocumentDB.3](documentdb-controls.md#documentdb-3)  |  Amazon DocumentDB 手動クラスタースナップショットはパブリックにできません  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DocumentDB.4](documentdb-controls.md#documentdb-4)  |  Amazon DocumentDB クラスターでは、監査ログを CloudWatch Logs に発行する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DocumentDB.5](documentdb-controls.md#documentdb-5)  |  Amazon DocumentDB では、削除保護が有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DocumentDB.6](documentdb-controls.md#documentdb-6)  | Amazon DocumentDB クラスターは、転送中に暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [DynamoDB.1](dynamodb-controls.md#dynamodb-1)  |  DynamoDB テーブルは、需要に応じて容量をオートスケーリングする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [DynamoDB.2](dynamodb-controls.md#dynamodb-2)  |  DynamoDB テーブルでは、ポイントインタイムリカバリが有効になっている必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DynamoDB.3](dynamodb-controls.md#dynamodb-3)  |  DynamoDB Accelerator (DAX) クラスターは、保管中に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [DynamoDB.4](dynamodb-controls.md#dynamodb-4)  |  DynamoDB テーブルはバックアッププランに含まれている必要があります  |  NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [DynamoDB.5](dynamodb-controls.md#dynamodb-5)  | DynamoDB テーブルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [DynamoDB.6](dynamodb-controls.md#dynamodb-6)  |  DynamoDB テーブルで、削除保護が有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [DynamoDB.7](dynamodb-controls.md#dynamodb-7)  | DynamoDB Accelerator クラスターは、転送中に暗号化する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [EC2.1](ec2-controls.md#ec2-1)  |  EBS スナップショットをパブリックに復元可能であってはなりません  |  AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [EC2.2](ec2-controls.md#ec2-2)  |  VPC のデフォルトのセキュリティグループでは、インバウンドトラフィックまたはアウトバウンドトラフィックを許可しないようにする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、CIS AWS Foundations Benchmark v1.4.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.3](ec2-controls.md#ec2-3)  |  アタッチされた EBS ボリュームは、保管時に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.4](ec2-controls.md#ec2-4)  |  停止した EC2 インスタンスは、指定した期間後に削除する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [EC2.6](ec2-controls.md#ec2-6)  |  すべての VPC で VPC フローログ記録を有効にする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、CIS AWS Foundations Benchmark v1.4.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [EC2.7](ec2-controls.md#ec2-7)  |  EBS のデフォルト暗号化を有効にする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、 AWS Foundational Security Best Practices v1.0.0、CIS AWS Foundations Benchmark v1.4.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [EC2.8](ec2-controls.md#ec2-8)  |  EC2 インスタンスは、インスタンスメタデータサービスバージョン 2 (IMDSv2) を使用する必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.9](ec2-controls.md#ec2-9)  |  EC2 インスタンスは、パブリック IPv4 アドレスを未設定にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.10](ec2-controls.md#ec2-10)  |  Amazon EC2 サービス用に作成された VPC エンドポイントを使用するように Amazon EC2 を設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [EC2.12](ec2-controls.md#ec2-12)  |  未使用の EC2 EIP を削除する必要があります  |  PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.13](ec2-controls.md#ec2-13)  | セキュリティグループは、0.0.0.0/0 または ::/0 からポート 22 への入力を許可しないようにする必要があります | CIS AWS Foundations Benchmark v1.2.0、PCI DSS v3.2.1、PCI DSS v4.0.1、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によるトリガーと定期的なトリガー | 
|  [EC2.14](ec2-controls.md#ec2-14)  | セキュリティグループは、0.0.0.0/0 または ::/0 からポート 3389 への入力を許可しないようにする必要があります | CIS AWS Foundations Benchmark v1.2.0、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によるトリガーと定期的なトリガー | 
|  [EC2.15](ec2-controls.md#ec2-15)  |  EC2 サブネットは、パブリック IP アドレスを自動的に割り当てないでください  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1、 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.16](ec2-controls.md#ec2-16)  |  未使用のネットワークアクセスコントロールリストを削除する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1、 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.17](ec2-controls.md#ec2-17)  |  EC2 インスタンスは複数の ENI を使用しないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.18](ec2-controls.md#ec2-18)  |  セキュリティグループは、許可されたポートに対して無制限の着信トラフィックのみを許可する必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  HIGH  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [EC2.19](ec2-controls.md#ec2-19)  | セキュリティグループは、リスクの高いポートへの無制限アクセスを許可しないでください | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2 | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によるトリガーと定期的なトリガー | 
|  [EC2.20](ec2-controls.md#ec2-20)  |  AWS Site-to-Site VPN トンネルが稼働している必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.21](ec2-controls.md#ec2-21)  |  ネットワーク ACL は、0.0.0.0/0 からポート 22、またはポート 3389 への侵入を許可しないようにする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.22](ec2-controls.md#ec2-22)  | 未使用の EC2 セキュリティグループを削除する必要があります |   | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [EC2.23](ec2-controls.md#ec2-23)  |  EC2 Transit Gateway は VPC アタッチメントリクエストを自動的に受け付けないようにする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.24](ec2-controls.md#ec2-24)  |  EC2 準仮想化インスタンスタイプは使用しないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.25](ec2-controls.md#ec2-25)  |  EC2 起動テンプレートはパブリック IP をネットワークインターフェイスに割り当ててはなりません  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.28](ec2-controls.md#ec2-28)  |  EBS ボリュームはバックアッププランに入っている必要があります  |  NIST SP 800-53 Rev. 5  |  LOW  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [EC2.33](ec2-controls.md#ec2-33)  | EC2 Transit Gateway アタッチメントにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.34](ec2-controls.md#ec2-34)  | EC2 Transit Gateway ルートテーブルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.35](ec2-controls.md#ec2-35)  | EC2 ネットワークインターフェイスにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.36](ec2-controls.md#ec2-36)  | EC2 カスタマーゲートウェイにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.37](ec2-controls.md#ec2-37)  | EC2 Elastic IP アドレスにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.38](ec2-controls.md#ec2-38)  | EC2 インスタンスにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.39](ec2-controls.md#ec2-39)  | EC2 インターネットゲートウェイにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.40](ec2-controls.md#ec2-40)  | EC2 NAT ゲートウェイにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.41](ec2-controls.md#ec2-41)  | EC2 ネットワーク ACL にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.42](ec2-controls.md#ec2-42)  | EC2 ルートテーブルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.43](ec2-controls.md#ec2-43)  | EC2 セキュリティグループにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.44](ec2-controls.md#ec2-44)  | EC2 サブネットにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.45](ec2-controls.md#ec2-45)  | EC2 ボリュームにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.46](ec2-controls.md#ec2-46)  | Amazon VPC にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.47](ec2-controls.md#ec2-47)  | Amazon VPC エンドポイントサービスはタグ付けする必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.48](ec2-controls.md#ec2-48)  | Amazon VPC フローログにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.49](ec2-controls.md#ec2-49)  | Amazon VPC ピアリング接続にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.50](ec2-controls.md#ec2-50)  | EC2 VPN ゲートウェイにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.51](ec2-controls.md#ec2-51)  |  EC2 Client VPN エンドポイントでは、クライアント接続ログ記録が有効になっている必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EC2.52](ec2-controls.md#ec2-52)  | EC2 Transit Gateway にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.53](ec2-controls.md#ec2-53)  | EC2 セキュリティグループは、0.0.0.0/0 からリモートサーバー管理ポートへの入力を許可しないようにする必要があります。 | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [EC2.54](ec2-controls.md#ec2-54)  | EC2 セキュリティグループは、::/0 からリモートサーバー管理ポートへの入力を許可していないようにする必要があります。 | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [EC2.55](ec2-controls.md#ec2-55)  | VPC は ECR API のインターフェイスエンドポイントで設定する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [EC2.56](ec2-controls.md#ec2-56)  | VPC は Docker Registry のインターフェイスエンドポイントで設定する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [EC2.57](ec2-controls.md#ec2-57)  | VPC は Systems Manager のインターフェイスエンドポイントで設定する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [EC2.58](ec2-controls.md#ec2-58)  | VPC は、Systems Manager Incident Manager Contacts のインターフェイスエンドポイントで設定する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [EC2.60](ec2-controls.md#ec2-60)  | VPC は Systems Manager Incident Manager のインターフェイスエンドポイントで設定する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [EC2.170](ec2-controls.md#ec2-170)  | EC2 起動テンプレートは、インスタンスメタデータサービスバージョン 2 (IMDSv2) を使用する必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [EC2.171](ec2-controls.md#ec2-171)  | EC2 VPN 接続ではログ記録が有効になっている必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [EC2.172](ec2-controls.md#ec2-172)  | EC2 VPC パブリックアクセスのブロック設定はインターネットゲートウェイトラフィックをブロックする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.173](ec2-controls.md#ec2-173)  | 起動パラメータを含む EC2 スポットフリートリクエストは、アタッチされた EBS ボリュームの暗号化を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [EC2.174](ec2-controls.md#ec2-174)  | EC2 DHCP オプションセットにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.175](ec2-controls.md#ec2-175)  | EC2 起動テンプレートにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.176](ec2-controls.md#ec2-176)  | EC2 プレフィックスリストにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.177](ec2-controls.md#ec2-177)  | EC2 トラフィックミラーセッションにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.178](ec2-controls.md#ec2-178)  | EC2 トラフィックミラーフィルターにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.179](ec2-controls.md#ec2-179)  | EC2 トラフィックミラーターゲットにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EC2.180](ec2-controls.md#ec2-180)  | EC2 ネットワークインターフェイスでは、送信元/送信先チェックを有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス v1.0.0 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [EC2.181](ec2-controls.md#ec2-181)  | EC2 起動テンプレートは、アタッチされた EBS ボリュームの暗号化を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス v1.0.0 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [EC2.182](ec2-controls.md#ec2-182)  | EBS スナップショットはパブリックにアクセスできません | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [EC2.183](ec2-controls.md#ec2-183)  | EC2 VPN 接続は IKEv2 プロトコルを使用する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ECR.1](ecr-controls.md#ecr-1)  |  ECR プライベートリポジトリでは、イメージスキャニングが設定されている必要があります  | AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ECR.2](ecr-controls.md#ecr-2)  |  ECR プライベートリポジトリでは、タグのイミュータビリティが設定されている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECR.3](ecr-controls.md#ecr-3)  |  ECR リポジトリには、少なくとも 1 つのライフサイクルポリシーが設定されている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECR.4](ecr-controls.md#ecr-4)  | ECR パブリックリポジトリにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [ECR.5](ecr-controls.md#ecr-5)  | ECR リポジトリはカスタマーマネージド AWS KMS keysで暗号化する必要があります | NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [ECS.2](ecs-controls.md#ecs-2)  |  Amazon ECS サービスには、パブリック IP アドレスを自動で割り当てないでください  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECS.3](ecs-controls.md#ecs-3)  |  ECS タスク定義では、ホストのプロセス名前空間を共有しないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECS.4](ecs-controls.md#ecs-4)  |  ECS コンテナは、非特権として実行する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECS.5](ecs-controls.md#ecs-5)  |  ECS コンテナは、ルートファイルシステムへの読み取り専用アクセスに制限する必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECS.8](ecs-controls.md#ecs-8)  |  シークレットは、コンテナ環境の変数として渡さないでください  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECS.9](ecs-controls.md#ecs-9)  |  ECS タスク定義にはログ設定が必要です。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECS.10](ecs-controls.md#ecs-10)  |  ECS Fargate サービスは、最新の Fargate プラットフォームバージョンで実行する必要があります。 | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECS.12](ecs-controls.md#ecs-12)  |  ECS クラスターはコンテナインサイトを使用する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ECS.13](ecs-controls.md#ecs-13)  | ECS サービスにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [ECS.14](ecs-controls.md#ecs-14)  | ECS クラスターにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [ECS.15](ecs-controls.md#ecs-15)  | ECS タスク定義にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [ECS.16](ecs-controls.md#ecs-16)  | ECS タスクは、パブリック IP アドレスを自動的に割り当てないでください | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ECS.17](ecs-controls.md#ecs-17)  | ECS タスク定義ではホストネットワークモードを使用すべきではありません | NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ECS.18](ecs-controls.md#ecs-18)  | ECS タスク定義ではEFS ボリュームの転送時の暗号化を使用する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ECS.19](ecs-controls.md#ecs-19)  | ECS キャパシティプロバイダーはマネージド終了保護を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ECS.20](ecs-controls.md#ecs-20)  | ECS タスク定義では、Linux コンテナ定義で非ルートユーザーを設定する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ECS.21](ecs-controls.md#ecs-21)  | ECS タスク定義は、Windows コンテナ定義で管理者以外のユーザーを設定する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [EFS.1](efs-controls.md#efs-1)  |  Elastic File System は、 を使用して保管中のファイルデータを暗号化するように設定する必要があります。 AWS KMS  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、 AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [EFS.2](efs-controls.md#efs-2)  |  Amazon EFS ボリュームは、バックアッププランに含める必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [EFS.3](efs-controls.md#efs-3)  |  EFS アクセスポイントは、ルートディレクトリを適用する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EFS.4](efs-controls.md#efs-4)  |  EFS アクセスポイントは、ユーザー ID を適用する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EFS.5](efs-controls.md#efs-5)  | EFS アクセスポイントにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EFS.6](efs-controls.md#efs-6)  | EFS マウントターゲットは、起動時にパブリック IP アドレスを割り当てるサブネットに関連付けるべきではありません | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [EFS.7](efs-controls.md#efs-7)  | EFS ファイルシステムでは、自動バックアップが有効になっている必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [EFS.8](efs-controls.md#efs-8)  | EFS ファイルシステムは保管時に暗号化する必要があります | CIS AWS Foundations Benchmark v5.0.0、 AWS Foundational Security のベストプラクティス | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EKS.1](eks-controls.md#eks-1)  |  EKS クラスターエンドポイントがパブリックにアクセスできないようにする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [EKS.2](eks-controls.md#eks-2)  |  EKS クラスターは、サポートされている Kubernetes バージョンで実行する必要があります。 | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EKS.3](eks-controls.md#eks-3)  | EKS クラスターは暗号化された Kubernetes シークレットを使用する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [EKS.6](eks-controls.md#eks-6)  | EKS クラスターにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EKS.7](eks-controls.md#eks-7)  | EKS ID プロバイダー設定にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EKS.8](eks-controls.md#eks-8)  |  EKS クラスターでは、監査ログ記録が有効になっている必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EKS.9](eks-controls.md#eks-9)  | EKS ノードグループは、サポートされている Kubernetes バージョンで実行する必要があります | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ElastiCache.1](elasticache-controls.md#elasticache-1)  | ElastiCache (Redis OSS) クラスターでは自動バックアップを有効にする必要があります | AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5 | HIGH | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [ElastiCache.2](elasticache-controls.md#elasticache-2)  |  ElastiCache クラスターでは、マイナーバージョンの自動アップグレードを有効にする必要があります。 | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ElastiCache.3](elasticache-controls.md#elasticache-3)  | ElastiCache レプリケーショングループでは自動フェイルオーバーを有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ElastiCache.4](elasticache-controls.md#elasticache-4)  | ElastiCache レプリケーショングループは保管時に暗号化する必要があります |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ElastiCache.5](elasticache-controls.md#elasticache-5)  | ElastiCache レプリケーショングループは、転送中に暗号化されている必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ElastiCache.6](elasticache-controls.md#elasticache-6)  |  以前の Redis バージョンの ElastiCache (Redis OSS) レプリケーショングループでは、Redis OSS AUTH を有効にする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ElastiCache.7](elasticache-controls.md#elasticache-7)  | ElastiCache クラスターでは、デフォルトのサブネットグループを使用しないでください |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ElasticBeanstalk.1](elasticbeanstalk-controls.md#elasticbeanstalk-1)  |  Elastic Beanstalk 環境では、拡張ヘルスレポートを有効にする必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ElasticBeanstalk.2](elasticbeanstalk-controls.md#elasticbeanstalk-2)  |  Elastic Beanstalk のマネージドプラットフォームの更新を有効にする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  HIGH  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [ElasticBeanstalk.3](elasticbeanstalk-controls.md#elasticbeanstalk-3)  |  Elastic Beanstalk は CloudWatch にログをストリーミングする必要があります  | AWS Foundational Security Best Practices、PCI DSS v4.0.1 |  HIGH  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [ELB.1](elb-controls.md#elb-1)  |  Application Load Balancer は、すべての HTTP リクエストを HTTPS にリダイレクトするように設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ELB.2](elb-controls.md#elb-2)  |  SSL/HTTPS リスナーを使用する Classic Load Balancer は、 AWS Certificate Manager によって提供される証明書を使用する必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.3](elb-controls.md#elb-3)  |  Classic Load Balancer のリスナーは、HTTPS または TLS ターミネーションで設定する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.4](elb-controls.md#elb-4)  |  Application Load Balancer は、http ヘッダーを削除するように設定する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.5](elb-controls.md#elb-5)  |  アプリケーションおよび Classic Load Balancer のログ記録を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.6](elb-controls.md#elb-6)  | アプリケーション、ゲートウェイ、Network Load Balancer で削除保護を有効にする必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ELB.7](elb-controls.md#elb-7)  |  Classic Load Balancer は、Connection Draining を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  | LOW |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.8](elb-controls.md#elb-8)  |  SSL リスナーを使用する Classic Load Balancer は、強力な設定を持つ事前定義されたセキュリティポリシーを使用する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.9](elb-controls.md#elb-9)  |  Classic Load Balancer では、クロスゾーンロードバランシングが有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.10](elb-controls.md#elb-10)  |  Classic Load Balancer は、複数のアベイラビリティーゾーンにまたがっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [ELB.12](elb-controls.md#elb-12)  |  Application Load Balancer は、防御モードまたは最も厳密な非同期緩和モードで構成する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.13](elb-controls.md#elb-13)  |  Application、Network、Gateway Load Balancer は、複数のアベイラビリティーゾーンにまたがっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [ELB.14](elb-controls.md#elb-14)  |  Classic Load Balancer は、防御モードまたは最も厳密な非同期緩和モードで設定する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.16](elb-controls.md#elb-16)  |  Application Load Balancer は AWS WAF ウェブ ACL に関連付ける必要があります  |  NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.17](elb-controls.md#elb-17)  | リスナーを使用する Application Load Balancer と Network Load Balancer は、推奨されるセキュリティポリシーを使用する必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.18](elb-controls.md#elb-18)  | Application Load Balancer リスナーと Network Load Balancer リスナーは、安全なプロトコルを使用して転送中のデータを暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス v1.0.0 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ELB.21](elb-controls.md#elb-21)  |  Application Load Balancer および Network Load Balancer ターゲットグループは、暗号化されたヘルスチェックプロトコルを使用する必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ELB.22](elb-controls.md#elb-22)  |  ELB ターゲットグループは暗号化されたトランスポートプロトコルを使用する必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EMR.1](emr-controls.md#emr-1)  | Amazon EMR クラスタープライマリノードは、パブリック IP アドレスを未設定にする必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [EMR.2](emr-controls.md#emr-2)  | Amazon EMR ブロックパブリックアクセス設定を有効にする必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [EMR.3](emr-controls.md#emr-3)  | Amazon EMR セキュリティ設定は保管時に暗号化する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [EMR.4](emr-controls.md#emr-4)  | Amazon EMR セキュリティ設定は転送中に暗号化する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ES.1](es-controls.md#es-1)  |  Elasticsearch ドメインは、保管中の暗号化を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ES.2](es-controls.md#es-2)  |  Elasticsearch ドメインがパブリックにアクセスできないようにする必要があります  | AWS Foundational Security Best Practices、PCI DSS v3.2.1、PCI DSS v4.0.1、NIST SP 800-53 Rev. 5  |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [ES.3](es-controls.md#es-3)  |  Elasticsearch ドメインは、ノード間で送信されるデータを暗号化する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1、 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ES.4](es-controls.md#es-4)  |  CloudWatch Logs への Elasticsearch ドメインエラーログ記録を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ES.5](es-controls.md#es-5)  |  Elasticsearch ドメインで監査ログ記録が有効になっている必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ES.6](es-controls.md#es-6)  |  Elasticsearch ドメインには少なくとも 3 つのデータノードが必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ES.7](es-controls.md#es-7)  |  Elasticsearch ドメインは、少なくとも 3 つの専用マスターノードを設定する必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [ES.8](es-controls.md#es-8)  | Elasticsearch ドメインへの接続は TLS セキュリティポリシーを使用して暗号化する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [ES.9](es-controls.md#es-9)  | Elasticsearch ドメインには タグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EventBridge.2](eventbridge-controls.md#eventbridge-2)  | EventBridge イベントバスにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [EventBridge.3](eventbridge-controls.md#eventbridge-3)  |  Amazon EventBridge カスタムイベントバスにリソースポリシーがアタッチされている必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [EventBridge.4](eventbridge-controls.md#eventbridge-4)  |  EventBridge グローバルエンドポイントでは、イベントの複製が有効になっている必要があります  |  NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [FraudDetector.1](frauddetector-controls.md#frauddetector-1)  | Amazon Fraud Detector エンティティタイプにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [FraudDetector.2](frauddetector-controls.md#frauddetector-2)  | Amazon Fraud Detector ラベルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [FraudDetector.3](frauddetector-controls.md#frauddetector-3)  | Amazon Fraud Detector の結果にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [FraudDetector.4](frauddetector-controls.md#frauddetector-4)  | Amazon Fraud Detector 変数にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [FSx.1](fsx-controls.md#fsx-1)  |  FSx for OpenZFS ファイルシステムでは、タグをバックアップとボリュームにコピーするように設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  | 定期的 | 
|  [FSx.2](fsx-controls.md#fsx-2)  | FSx for Lustre ファイルシステムでは、タグをバックアップにコピーするように設定する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [FSx.3](fsx-controls.md#fsx-3)  | FSx for OpenZFS ファイルシステムはマルチ AZ 配置用に設定する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [FSx.4](fsx-controls.md#fsx-4)  | FSx for NetApp ONTAP ファイルシステムは、マルチ AZ 配置用に設定する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [FSx.5](fsx-controls.md#fsx-5)  | FSx for Windows File Server ファイルシステムは、マルチ AZ 配置用に設定する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [Glue.1](glue-controls.md#glue-1)  | AWS Glue ジョブにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Glue.3](glue-controls.md#glue-3)  | AWS Glue 機械学習変換は保管時に暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Glue.4](glue-controls.md#glue-4)  | AWS Glue Spark ジョブは、サポートされているバージョンの で実行する必要があります。 AWS Glue | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [GlobalAccelerator.1](globalaccelerator-controls.md#globalaccelerator-1)  | Global Accelerator アクセラレーターにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [GuardDuty.1](guardduty-controls.md#guardduty-1)  |  GuardDuty を有効にする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v3.2.1、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [GuardDuty.2](guardduty-controls.md#guardduty-2)  | GuardDuty フィルターにはタグを付ける必要があります  | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [GuardDuty.3](guardduty-controls.md#guardduty-3)  | GuardDuty IPSet タグを付ける必要があります  | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [GuardDuty.4](guardduty-controls.md#guardduty-4)  | GuardDuty ディテクターにはタグを付ける必要があります  | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [GuardDuty.5](guardduty-controls.md#guardduty-5)  | GuardDuty EKS 監査ログモニタリングを有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [GuardDuty.6](guardduty-controls.md#guardduty-6)  | GuardDuty Lambda Protection を有効にする必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [GuardDuty.7](guardduty-controls.md#guardduty-7)  | GuardDuty EKS ランタイムモニタリングを有効にする必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [GuardDuty.8](guardduty-controls.md#guardduty-8)  | EC2 の GuardDuty Malware Protection を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [GuardDuty.9](guardduty-controls.md#guardduty-9)  | GuardDuty RDS Protection を有効にする必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [GuardDuty.10](guardduty-controls.md#guardduty-10)  | GuardDuty S3 Protection を有効にする必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [GuardDuty.11](guardduty-controls.md#guardduty-11)  | GuardDuty ランタイムモニタリングを有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [GuardDuty.12](guardduty-controls.md#guardduty-12)  | GuardDuty ECS ランタイムモニタリングを有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [GuardDuty.13](guardduty-controls.md#guardduty-13)  | GuardDuty EC2 ランタイムモニタリングを有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [IAM.1](iam-controls.md#iam-1)  |  IAM ポリシーでは、完全な「\*」管理権限を許可してはなりません  | CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、CIS AWS Foundations Benchmark v1.4.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [IAM.2](iam-controls.md#iam-2)  |  IAM ユーザーには IAM ポリシーをアタッチしてはなりません  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [IAM.3](iam-controls.md#iam-3)  |  IAM ユーザーのアクセスキーは 90 日以内ごとに更新する必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.4](iam-controls.md#iam-4)  |  IAM ルートユーザーのアクセスキーが存在してはいけません  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.5](iam-controls.md#iam-5)  |  MFA は、コンソールパスワードを持つすべての IAM ユーザーに対して有効にする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.6](iam-controls.md#iam-6)  |  ルートユーザーに対してハードウェア MFA を有効にする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.7](iam-controls.md#iam-7)  |  IAM ユーザーのパスワードポリシーには強力な設定が必要です  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [IAM.8](iam-controls.md#iam-8)  |  未使用の IAM ユーザー認証情報は削除する必要があります  | CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v3.2.1、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.9](iam-controls.md#iam-9)  |  ルートユーザーに対して MFA を有効にする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.10](iam-controls.md#iam-10)  |  IAM ユーザーのパスワードポリシーには強力な設定が必要です  | NIST SP 800-171 Rev. 2、PCI DSS v3.2.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.11](iam-controls.md#iam-11)  |  IAM パスワードポリシーで少なくとも 1 文字の大文字が要求されていることを確認する  | CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.12](iam-controls.md#iam-12)  |  IAM パスワードポリシーで少なくとも 1 文字の小文字が要求されていることを確認する  | CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.13](iam-controls.md#iam-13)  |  IAM パスワードポリシーで少なくとも 1 文字の記号が要求されていることを確認する  | CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.14](iam-controls.md#iam-14)  |  IAM パスワードポリシーで少なくとも 1 文字の数字が要求されていることを確認する  | CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.15](iam-controls.md#iam-15)  |  IAM パスワードポリシーにおいて、14 文字以上のパスワードが要求されるようにする  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.16](iam-controls.md#iam-16)  |  IAM パスワードポリシーはパスワードの再使用を禁止しています  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.17](iam-controls.md#iam-17)  |  IAM パスワードポリシーでパスワードが 90 日以内に有効期限切れとなることを確認する  | CIS AWS Foundations Benchmark v1.2.0、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.18](iam-controls.md#iam-18)  |  AWS サポート でインシデントを管理するためのサポートロールが作成されていることを確認する | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.19](iam-controls.md#iam-19)  |  すべての IAM ユーザーに対して MFA を有効にする必要があります  | NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v3.2.1、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.21](iam-controls.md#iam-21)  |  作成する IAM カスタマー管理ポリシーにはサービスのワイルドカードアクションを許可しないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [IAM.22](iam-controls.md#iam-22)  |  45 日間未使用の IAM ユーザー認証情報は削除する必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、NIST SP 800-171 Rev. 2 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [IAM.23](iam-controls.md#iam-23)  | IAM Access Analyzer アナライザーにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IAM.24](iam-controls.md#iam-24)  | IAM ロールにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IAM.25](iam-controls.md#iam-25)  | IAM ユーザーはタグ付けする必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IAM.26](iam-controls.md#iam-26) | IAM で管理されている期限切れの SSL/TLS 証明書は削除する必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [IAM.27](iam-controls.md#iam-27)  | IAM ID に AWSCloudShellFullAccess ポリシーをアタッチしないでください | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [IAM.28](iam-controls.md#iam-28)  | IAM Access Analyzer の外部アクセスアナライザーを有効にする必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [Inspector.1](inspector-controls.md#inspector-1)  | Amazon Inspector EC2 スキャンを有効にする必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [Inspector.2](inspector-controls.md#inspector-2)  | Amazon Inspector ECR スキャンを有効にする必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [Inspector.3](inspector-controls.md#inspector-3)  | Amazon Inspector Lambda コードスキャンを有効にする必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [Inspector.4](inspector-controls.md#inspector-4)  | Amazon Inspector Lambda 標準スキャンを有効する必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [IoT.1](iot-controls.md#iot-1)  | AWS IoT Device Defender セキュリティプロファイルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoT.2](iot-controls.md#iot-2)  | AWS IoT Core 緩和アクションにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoT.3](iot-controls.md#iot-3)  | AWS IoT Core ディメンションにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoT.4](iot-controls.md#iot-4)  | AWS IoT Core オーソライザーにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoT.5](iot-controls.md#iot-5)  | AWS IoT Core ロールエイリアスにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoT.6](iot-controls.md#iot-6)  | AWS IoT Core ポリシーにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTEvents.1](iotevents-controls.md#iotevents-1)  | AWS IoT Events 入力にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTEvents.2](iotevents-controls.md#iotevents-2)  | AWS IoT Events ディテクターモデルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTEvents.3](iotevents-controls.md#iotevents-3)  | AWS IoT Events アラームモデルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTSiteWise.1](iotsitewise-controls.md#iotsitewise-1)  | AWS IoT SiteWise アセットモデルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTSiteWise.2](iotsitewise-controls.md#iotsitewise-2)  | AWS IoT SiteWise ダッシュボードにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTSiteWise.3](iotsitewise-controls.md#iotsitewise-3)  | AWS IoT SiteWise ゲートウェイにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTSiteWise.4](iotsitewise-controls.md#iotsitewise-4)  | AWS IoT SiteWise ポータルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTSiteWise.5](iotsitewise-controls.md#iotsitewise-5)  | AWS IoT SiteWise プロジェクトにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTTwinMaker.1](iottwinmaker-controls.md#iottwinmaker-1)  | AWS IoT TwinMaker 同期ジョブにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTTwinMaker.2](iottwinmaker-controls.md#iottwinmaker-2)  | AWS IoT TwinMaker ワークスペースにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTTwinMaker.3](iottwinmaker-controls.md#iottwinmaker-3)  | AWS IoT TwinMaker シーンにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTTwinMaker.4](iottwinmaker-controls.md#iottwinmaker-4)  | AWS IoT TwinMaker エンティティにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTWireless.1](iotwireless-controls.md#iotwireless-1)  | AWS IoT Wireless マルチキャストグループにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTWireless.2](iotwireless-controls.md#iotwireless-2)  | AWS IoT Wireless サービスプロファイルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IoTWireless.3](iotwireless-controls.md#iotwireless-3)  | AWS IoT Wireless FUOTA タスクにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IVS.1](ivs-controls.md#ivs-1)  | IVS 再生キーペアにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IVS.2](ivs-controls.md#ivs-2)  | IVS 記録設定にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [IVS.3](ivs-controls.md#ivs-3)  | IVS チャネルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Keyspaces.1](keyspaces-controls.md#keyspaces-1)  | Amazon Keyspaces キースペースにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Kinesis.1](kinesis-controls.md#kinesis-1)  |  Kinesis Streams は、保管中に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Kinesis.2](kinesis-controls.md#kinesis-2)  | Kinesis ストリームにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Kinesis.3](kinesis-controls.md#kinesis-3)  | Kinesis ストリームには適切なデータ保持期間が必要です | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [KMS.1](kms-controls.md#kms-1)  |  IAM カスタマー管理ポリシーでは、すべての KMS キーの復号アクションを許可しないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [KMS.2](kms-controls.md#kms-2)  |  IAM プリンシパルは、すべての KMS キーで復号アクションを許可する IAM インラインポリシーを使用ないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [KMS.3](kms-controls.md#kms-3)  |  AWS KMS keys 意図せずに削除しないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [KMS.4](kms-controls.md#kms-4)  |  AWS KMS key ローテーションを有効にする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、CIS AWS Foundations Benchmark v1.2.0、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [KMS.5](kms-controls.md#kms-5)  | KMS キーはパブリックにアクセスできません | AWS 基本的なセキュリティのベストプラクティス | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Lambda.1](lambda-controls.md#lambda-1)  |  Lambda 関数ポリシーでは、パブリックアクセスを禁止する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Lambda.2](lambda-controls.md#lambda-2)  |  Lambda 関数はサポートされているランタイムを使用する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Lambda.3](lambda-controls.md#lambda-3)  |  Lambda 関数は VPC 内に存在する必要があります  |  PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Lambda.5](lambda-controls.md#lambda-5)  |  VPC Lambda 関数は複数のアベイラビリティーゾーンで運用する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [Lambda.6](lambda-controls.md#lambda-6)  | Lambda 関数にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Lambda.7](lambda-controls.md#lambda-7)  | Lambda 関数では AWS X-Ray アクティブトレースが有効になっている必要があります | NIST SP 800-53 Rev. 5 | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Macie.1](macie-controls.md#macie-1)  |  Amazon Macie を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [Macie.2](macie-controls.md#macie-2)  | Macie 自動機密データ検出を有効にする必要があります | AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [MSK.1](msk-controls.md#msk-1)  |  MSK クラスターはブローカーノード間の転送時に暗号化される必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [MSK.2](msk-controls.md#msk-2)  |  MSK クラスターでは、拡張モニタリングを設定する必要があります  |  NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [MSK.3](msk-controls.md#msk-3)  | MSK Connect コネクタは転送中に暗号化する必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  | 変更によってトリガーされる | 
|  [MSK.4](msk-controls.md#msk-4)  | MSK クラスターではパブリックアクセスを無効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [MSK.5](msk-controls.md#msk-5)  | MSK コネクタではログ記録が有効になっている必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [MSK.6](msk-controls.md#msk-6)  | MSK クラスターは認証されていないアクセスを無効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [MQ.2](mq-controls.md#mq-2)  | ActiveMQ ブローカーは監査ログを CloudWatch にストリーミングする必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [MQ.4](mq-controls.md#mq-4)  | Amazon MQ ブローカーにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [MQ.5](mq-controls.md#mq-5)  |  ActiveMQ ブローカーはアクティブ/スタンバイデプロイメントモードを使用する必要があります  | NIST SP 800-53 Rev. 5 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [MQ.6](mq-controls.md#mq-6)  |  RabbitMQ ブローカーはクラスターデプロイメントモードを使用する必要があります。 | NIST SP 800-53 Rev. 5 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Neptune.1](neptune-controls.md#neptune-1)  |  Neptune DB クラスターは、保管中に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  | 変更によってトリガーされる | 
|  [Neptune.2](neptune-controls.md#neptune-2)  |  Neptune DB クラスターでは、監査ログを CloudWatch Logs に発行する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  | 変更によってトリガーされる | 
|  [Neptune.3](neptune-controls.md#neptune-3)  |  Neptune DB クラスタースナップショットはパブリックにしないでください  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Neptune.4](neptune-controls.md#neptune-4)  |  Neptune DB クラスターでは、削除保護が有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Neptune.5](neptune-controls.md#neptune-5)  |  Neptune DB クラスターでは、自動バックアップが有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [Neptune.6](neptune-controls.md#neptune-6)  |  Neptune DB クラスタースナップショットは、保管中に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Neptune.7](neptune-controls.md#neptune-7)  |  Neptune DB クラスターでは、IAM データベース認証が有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Neptune.8](neptune-controls.md#neptune-8)  |  Neptune DB クラスターでは、タグをスナップショットにコピーするように設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Neptune.9](neptune-controls.md#neptune-9)  |  Neptune DB クラスターを複数のアベイラビリティーゾーンにデプロイする必要があります  |  NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [NetworkFirewall.1](networkfirewall-controls.md#networkfirewall-1)  |  Network Firewall ファイアウォールを複数のアベイラビリティーゾーンにデプロイする必要があります  |  NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [NetworkFirewall.2](networkfirewall-controls.md#networkfirewall-2)  |  Network Firewall ログ記録を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [NetworkFirewall.3](networkfirewall-controls.md#networkfirewall-3)  |  Network Firewall ポリシーには、1 つ以上のルールグループが関連付けられている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [NetworkFirewall.4](networkfirewall-controls.md#networkfirewall-4)  |  Network Firewall ポリシーのデフォルトのステートレスアクションは、完全なパケットに対してドロップまたは転送される必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [NetworkFirewall.5](networkfirewall-controls.md#networkfirewall-5)  |  Network Firewall ポリシーのデフォルトのステートレスアクションは、断片化されたパケットに対してドロップまたは転送される必要があります。 |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [NetworkFirewall.6](networkfirewall-controls.md#networkfirewall-6)  |  ステートレスネットワークファイアウォールのルールグループを空にしないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [NetworkFirewall.7](networkfirewall-controls.md#networkfirewall-7)  | Network Firewall ファイアウォールにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [NetworkFirewall.8](networkfirewall-controls.md#networkfirewall-8)  | Network Firewall ファイアウォールポリシーにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [NetworkFirewall.9](networkfirewall-controls.md#networkfirewall-9)  |  Network Firewall は削除保護を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [NetworkFirewall.10](networkfirewall-controls.md#networkfirewall-10)  | Network Firewall ファイアウォールはサブネット変更保護を有効にする必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Opensearch.1](opensearch-controls.md#opensearch-1)  |  OpenSearch ドメインは保管中の暗号化を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Opensearch.2](opensearch-controls.md#opensearch-2)  |  OpenSearch ドメインがパブリックにアクセスできないようにする必要があります  |  AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Opensearch.3](opensearch-controls.md#opensearch-3)  |  OpenSearch ドメインはノード間で送信されるデータを暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Opensearch.4](opensearch-controls.md#opensearch-4)  |  CloudWatch Logs への OpenSearch ドメインエラーのログ記録を有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Opensearch.5](opensearch-controls.md#opensearch-5)  |  OpenSearch ドメインでは、監査ログ記録を有効にする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Opensearch.6](opensearch-controls.md#opensearch-6)  |  OpenSearch ドメインには少なくとも 3 つのデータノードが必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Opensearch.7](opensearch-controls.md#opensearch-7)  |  OpenSearch ドメインは、きめ細かなアクセスコントロールを有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Opensearch.8](opensearch-controls.md#opensearch-8)  | OpenSearch ドメインへの接続は 最新の TLS セキュリティポリシーを使用して暗号化する必要があります |  AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Opensearch.9](opensearch-controls.md#opensearch-9)  | OpenSearch ドメインにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Opensearch.10](opensearch-controls.md#opensearch-10)  |  OpenSearch ドメインには、最新のソフトウェアアップデートがインストールされている必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | MEDIUM |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Opensearch.11](opensearch-controls.md#opensearch-11)  | OpenSearch ドメインには少なくとも 3 つの専用プライマリノードが必要です | NIST SP 800-53 Rev. 5 | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [PCA.1](pca-controls.md#pca-1)  |  AWS Private CA ルート認証機関を無効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  | 定期的 | 
|  [PCA.2](pca-controls.md#pca-2)  | AWS プライベート CA 認証機関にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [RDS.1](rds-controls.md#rds-1)  |  RDS スナップショットはプライベートである必要があります  |  AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.2](rds-controls.md#rds-2)  |  RDS DB インスタンスは、PubliclyAccessible 設定によって判断される、パブリックアクセスを禁止する必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.3](rds-controls.md#rds-3)  |  RDS DB インスタンスでは、保管時の暗号化が有効になっている必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、 AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.4](rds-controls.md#rds-4)  |  RDS クラスタースナップショットとデータベーススナップショットは保管中に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.5](rds-controls.md#rds-5)  |  RDS DB インスタンスは、複数のアベイラビリティーゾーンで設定する必要があります  | CIS AWS Foundations Benchmark v5.0.0、 AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.6](rds-controls.md#rds-6)  |  RDS DB インスタンスの拡張モニタリングを設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [RDS.7](rds-controls.md#rds-7)  |  RDS クラスターでは、削除保護が有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  | MEDIUM |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.8](rds-controls.md#rds-8)  |  RDS DB インスタンスで、削除保護が有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.9](rds-controls.md#rds-9)  | RDS DB インスタンスは CloudWatch Logs にログを発行する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.10](rds-controls.md#rds-10)  |  IAM 認証は RDS インスタンス用に設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.11](rds-controls.md#rds-11)  |  Amazon RDS インスタンスでは、自動バックアップが有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [RDS.12](rds-controls.md#rds-12)  |  IAM 認証は RDS クラスター用に設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.13](rds-controls.md#rds-13)  |  RDS 自動マイナーバージョンアップグレードを有効にする必要があります  | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.14](rds-controls.md#rds-14)  |  Amazon Aurora クラスターはバックトラッキングを有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [RDS.15](rds-controls.md#rds-15)  |  RDS DB クラスターを複数のアベイラビリティーゾーンに対して設定する必要があります  | CIS AWS Foundations Benchmark v5.0.0、 AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.16](rds-controls.md#rds-16)  | Aurora DB クラスターでは、タグを DB スナップショットにコピーするように設定する必要があります | AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5 | LOW  | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [RDS.17](rds-controls.md#rds-17)  |  RDS DB インスタンスは、タグをスナップショットにコピーするように設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.18](rds-controls.md#rds-18)  |  RDS インスタンスは VPC 内にデプロイする必要があります  |   |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.19](rds-controls.md#rds-19)  |  重大なクラスターイベントについて、既存の RDS イベント通知サブスクリプションを設定する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.20](rds-controls.md#rds-20)  |  重大なデータベースインスタンスイベントに対して、既存の RDS イベント通知サブスクリプションを設定する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.21](rds-controls.md#rds-21)  |  重大なデータベースパラメータグループイベントに対して RDS イベント通知サブスクリプションを設定する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.22](rds-controls.md#rds-22)  |  重大なデータベースセキュリティグループイベントに対して RDS イベント通知サブスクリプションを設定する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.23](rds-controls.md#rds-23)  |  RDS インスタンスはデータベースエンジンのデフォルトポートを使用しないようにする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.24](rds-controls.md#rds-24)  |  RDS データベースクラスターはカスタム管理者ユーザー名を使用する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.25](rds-controls.md#rds-25)  |  RDS データベースインスタンスはカスタム管理者ユーザー名を使用する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.26](rds-controls.md#rds-26)  |  RDS DB インスタンスはバックアッププランで保護する必要があります  |  NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [RDS.27](rds-controls.md#rds-27)  |  RDS DB クラスターは保管中に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.28](rds-controls.md#rds-28)  | RDS DB クラスターにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [RDS.29](rds-controls.md#rds-29)  | RDS DB クラスタースナップショットにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [RDS.30](rds-controls.md#rds-30)  | RDS DB インスタンスにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [RDS.31](rds-controls.md#rds-31)  | RDS DB セキュリティグループにタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [RDS.32](rds-controls.md#rds-32)  | RDS DB スナップショットにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [RDS.33](rds-controls.md#rds-33)  | RDS DB サブネットグループはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [RDS.34](rds-controls.md#rds-34)  |  Aurora MySQL DB クラスターでは、監査ログを CloudWatch Logs に発行する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.35](rds-controls.md#rds-35)  |  RDS DB クラスターではマイナーバージョンの自動アップグレードを有効にしておく必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [RDS.36](rds-controls.md#rds-36)  | RDS for PostgreSQL DB インスタンスは CloudWatch Logs にログを発行する必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [RDS.37](rds-controls.md#rds-37)  | Aurora PostgreSQL DB クラスターでは、ログを CloudWatch Logs に発行する必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [RDS.38](rds-controls.md#rds-38)  | RDS for PostgreSQL DB インスタンスは転送中に暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RDS.39](rds-controls.md#rds-39)  | RDS for MySQL DB インスタンスは転送中に暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RDS.40](rds-controls.md#rds-40)  | RDS for SQL Server DB インスタンスは CloudWatch Logs にログを発行する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [RDS.41](rds-controls.md#rds-41)  | RDS for SQL Server DB インスタンスは転送中に暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RDS.42](rds-controls.md#rds-42)  | RDS for MariaDB DB インスタンスは CloudWatch Logs にログを発行する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [RDS.43](rds-controls.md#rds-43)  | RDS DB プロキシの接続には TLS 暗号化が必要です | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RDS.44](rds-controls.md#rds-44)  | RDS for MariaDB DB インスタンスは転送中に暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RDS.45](rds-controls.md#rds-45)  | Aurora MySQL DB クラスターでは、監査ログ記録が有効になっている必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RDS.46](rds-controls.md#rds-46)  | RDS DB インスタンスは、インターネットゲートウェイへのルートを持つパブリックサブネットにデプロイすべきではありません | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RDS.47](rds-controls.md#rds-47)  | タグを DB スナップショットにコピーするように RDS for PostgreSQL DB クラスターを設定する必要があります | AWS 基本的なセキュリティのベストプラクティス | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [RDS.48](rds-controls.md#rds-48)  | タグを DB スナップショットにコピーするように RDS for MySQL DB クラスターを設定する必要があります | AWS 基本的なセキュリティのベストプラクティス | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [RDS.50](rds-controls.md#rds-50)  |  RDS DB クラスターには十分なバックアップ保持期間を設定する必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) はい  |  変更によってトリガーされる  | 
|  [RDS.51](rds-controls.md#rds-51)  | RDS グローバルクラスターは、サポートされている Aurora MySQL バージョンで実行する必要があります | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Redshift.1](redshift-controls.md#redshift-1)  |  Amazon Redshift クラスターはパブリックアクセスを禁止する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Redshift.2](redshift-controls.md#redshift-2)  |  Amazon Redshift クラスターへの接続は転送中に暗号化する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Redshift.3](redshift-controls.md#redshift-3)  |  Amazon Redshift クラスターでは、自動スナップショットが有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [Redshift.4](redshift-controls.md#redshift-4)  |  Amazon Redshift クラスターでは、監査ログ記録が有効になっている必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Redshift.6](redshift-controls.md#redshift-6)  |  Amazon Redshift でメジャーバージョンへの自動アップグレードが有効になっている必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Redshift.7](redshift-controls.md#redshift-7)  |  Redshift クラスターは拡張 VPC ルーティングを使用する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Redshift.8](redshift-controls.md#redshift-8)  |  Amazon Redshift クラスターでデフォルトの管理者ユーザー名を使用しないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Redshift.10](redshift-controls.md#redshift-10)  |  Redshift クラスターは保存時に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [Redshift.11](redshift-controls.md#redshift-11)  | Redshift クラスターにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Redshift.12](redshift-controls.md#redshift-12)  | Redshift イベントサブスクリプション通知にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Redshift.13](redshift-controls.md#redshift-13)  | Redshift クラスタースナップショットにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Redshift.14](redshift-controls.md#redshift-14)  | Redshift クラスターサブネットグループはタグ付けする必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Redshift.15](redshift-controls.md#redshift-15)  | Redshift セキュリティグループは、制限されたオリジンからのみクラスターポートへの入力を許可する必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [Redshift.16](redshift-controls.md#redshift-16)  | Redshift クラスターサブネットグループには、複数のアベイラビリティーゾーンからのサブネットが必要です | NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Redshift.17](redshift-controls.md#redshift-17)  | Redshift クラスターパラメータグループはタグ付けする必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Redshift.18](redshift-controls.md#redshift-18)  | Redshift クラスターでは、マルチ AZ 配置を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [RedshiftServerless.1](redshiftserverless-controls.md#redshiftserverless-1)  | Amazon Redshift Serverless ワークグループは拡張された VPC のルーティングを使用する必要があります | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RedshiftServerless.2](redshiftserverless-controls.md#redshiftserverless-2)  | SSL を使用するには、Redshift Serverless ワークグループへの接続が必要です | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RedshiftServerless.3](redshiftserverless-controls.md#redshiftserverless-3)  | Redshift Serverless ワークグループはパブリックアクセスを禁止する必要があります | AWS 基本的なセキュリティのベストプラクティス | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RedshiftServerless.4](redshiftserverless-controls.md#redshiftserverless-4)  | Redshift Serverless 名前空間はカスタマーマネージドで暗号化する必要があります AWS KMS keys | NIST SP 800-53 Rev. 5 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 定期的 | 
|  [RedshiftServerless.5](redshiftserverless-controls.md#redshiftserverless-5)  | Redshift サーバーレス名前空間でデフォルトの管理者ユーザー名を使用すべきではありません | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [RedshiftServerless.6](redshiftserverless-controls.md#redshiftserverless-6)  | Redshift Serverless 名前空間は CloudWatch Logs にログをエクスポートする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [Route53.1](route53-controls.md#route53-1)  | Route 53 ヘルスチェックにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Route53.2](route53-controls.md#route53-2)  |  Route 53 のパブリックホストゾーンは DNS クエリをログに記録する必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [S3.1](s3-controls.md#s3-1)  | S3 汎用バケットではブロックパブリックアクセスの設定が有効になっている必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [S3.2](s3-controls.md#s3-2)  | S3 汎用バケットではパブリック読み取りアクセスをブロックする必要があります | AWS Foundational Security Best Practices、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5 | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によるトリガーと定期的なトリガー | 
|  [S3.3](s3-controls.md#s3-3)  | S3 汎用バケットではパブリック書き込みアクセスをブロックする必要があります。 | AWS Foundational Security Best Practices、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5 | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によるトリガーと定期的なトリガー | 
|  [S3.5](s3-controls.md#s3-5)  | S3 汎用バケットではリクエストに SSL を使用する必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v3.2.1、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.6](s3-controls.md#s3-6)  | S3 汎用バケットポリシーは、他の へのアクセスを制限する必要があります AWS アカウント | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.7](s3-controls.md#s3-7)  | S3 汎用バケットではクロスリージョンレプリケーションを使用する必要があります | PCI DSS v3.2.1、NIST SP 800-53 Rev. 5 | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.8](s3-controls.md#s3-8)  | S3 汎用バケットではパブリックアクセスをブロックする必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、 AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.9](s3-controls.md#s3-9)  | S3 汎用バケットでは、サーバーアクセスログ記録が有効になっている必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.10](s3-controls.md#s3-10)  | バージョニングが有効になっている S3 汎用バケットにはライフサイクル設定が必要です | NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.11](s3-controls.md#s3-11)  | S3 汎用バケットでは、イベント通知を有効にする必要があります | NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [S3.12](s3-controls.md#s3-12)  | ACL は、S3 汎用バケットへのユーザーアクセスの管理に使用しません | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.13](s3-controls.md#s3-13)  | S3 汎用バケットにはライフサイクル設定が必要です | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [S3.14](s3-controls.md#s3-14)  | S3 汎用バケットでは バージョニングが有効になっている必要があります | NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2 | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.15](s3-controls.md#s3-15)  | S3 汎用バケットでは Object Lock が有効になっている必要があります | NIST SP 800-53 Rev. 5、CI DSS v4.0.1 | MEDIUM | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [S3.17](s3-controls.md#s3-17)  | S3 汎用バケットは、保管時に で暗号化する必要があります AWS KMS keys | NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.19](s3-controls.md#s3-19)  | S3 アクセスポイントでは、ブロックパブリックアクセス設定を有効にする必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.20](s3-controls.md#s3-20)  | S3 汎用バケットでは MFA 削除が有効になっている必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、CIS AWS Foundations Benchmark v1.4.0、NIST SP 800-53 Rev. 5 | LOW | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.22](s3-controls.md#s3-22)  | S3 汎用バケットはオブジェクトレベルの書き込みイベントをログに記録する必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [S3.23](s3-controls.md#s3-23)  | S3 汎用バケットはオブジェクトレベルの読み取りイベントをログに記録する必要があります | CIS AWS Foundations Benchmark v5.0.0、CIS AWS Foundations Benchmark v3.0.0、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [S3.24](s3-controls.md#s3-24)  | S3 マルチリージョンアクセスポイントでは、ブロックパブリックアクセス設定を有効にする必要があります | AWS Foundational Security Best Practices、PCI DSS v4.0.1 | 高 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [S3.25](s3-controls.md#s3-25)  | S3 ディレクトリバケットにはライフサイクル設定が必要です | AWS 基本的なセキュリティのベストプラクティス | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [SageMaker.1](sagemaker-controls.md#sagemaker-1)  |  Amazon SageMaker ノートブックインスタンスは、インターネットに直接アクセスできないようにする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [SageMaker.2](sagemaker-controls.md#sagemaker-2)  |  SageMaker ノートブックインスタンスはカスタム VPC で起動する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SageMaker.3](sagemaker-controls.md#sagemaker-3)  |  ユーザーは SageMaker ノートブックインスタンスのルートアクセス権を付与されてはなりません  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SageMaker.4](sagemaker-controls.md#sagemaker-4)  | SageMaker エンドポイントの本番稼働バリアントの初期インスタンス数は 1 より大きい必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [SageMaker.5](sagemaker-controls.md#sagemaker-5)  | SageMaker モデルでは、ネットワーク分離を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [SageMaker.6](sagemaker-controls.md#sagemaker-6)  | SageMaker アプリのイメージ設定にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [SageMaker.7](sagemaker-controls.md#sagemaker-7)  | SageMaker イメージにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [SageMaker.8](sagemaker-controls.md#sagemaker-8)  | SageMaker ノートブックインスタンスは、サポートされているプラットフォームで実行する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [SageMaker.9](sagemaker-controls.md#sagemaker-9)  |  SageMaker データ品質ジョブ定義では、コンテナ間のトラフィック暗号化を有効にする必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SageMaker.10](sagemaker-controls.md#sagemaker-10)  |  SageMaker モデルの説明可能性ジョブ定義では、コンテナ間のトラフィック暗号化を有効にする必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SageMaker.11](sagemaker-controls.md#sagemaker-11)  |  SageMaker データ品質ジョブ定義では、ネットワーク分離を有効にする必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SageMaker.12](sagemaker-controls.md#sagemaker-12)  |  SageMaker モデルバイアスジョブ定義では、ネットワーク分離を有効にする必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SageMaker.13](sagemaker-controls.md#sagemaker-13)  |  SageMaker モデル品質ジョブ定義では、コンテナ間のトラフィック暗号化を有効にする必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SageMaker.14](sagemaker-controls.md#sagemaker-14)  |  SageMaker モニタリングスケジュールでは、ネットワーク分離を有効にする必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SageMaker.15](sagemaker-controls.md#sagemaker-15)  |  SageMaker モデルバイアスジョブ定義では、コンテナ間のトラフィック暗号化を有効にする必要があります  |  AWS 基本的なセキュリティのベストプラクティス v1.0.0  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SageMaker.16](sagemaker-controls.md#sagemaker-16)  | SageMaker モデルはプライマリコンテナに VPC のプライベートレジストリを使用する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [SageMaker.17](sagemaker-controls.md#sagemaker-17)  | SageMaker 特徴量グループのオフラインストアはキーで暗号化する必要があります AWS KMS  | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [SageMaker.19](sagemaker-controls.md#sagemaker-19)  | SageMaker モデルは、マルチコンテナ推論パイプラインに VPC のプライベートレジストリを使用する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [SecretsManager.1](secretsmanager-controls.md#secretsmanager-1)  |  Secrets Manager のシークレットは、自動ローテーションを有効にする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [SecretsManager.2](secretsmanager-controls.md#secretsmanager-2)  |  自動ローテーションを設定した Secrets Manager のシークレットは正常にローテーションする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SecretsManager.3](secretsmanager-controls.md#secretsmanager-3)  |  未使用の Secrets Manager のシークレットを削除します  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [SecretsManager.4](secretsmanager-controls.md#secretsmanager-4)  |  Secrets Manager のシークレットは、指定された日数以内にローテーションする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  定期的  | 
|  [SecretsManager.5](secretsmanager-controls.md#secretsmanager-5)  | Secrets Manager シークレットにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [ServiceCatalog.1](servicecatalog-controls.md#servicecatalog-1)  | Service Catalog ポートフォリオは AWS 組織内でのみ共有する必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [SES.1](ses-controls.md#ses-1)  | SES 連絡先リストにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [SES.2](ses-controls.md#ses-2)  | SES 設定セットにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [SES.3](ses-controls.md#ses-3)  | SES 設定セットでは、TLS を有効にして E メールを送信する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [SNS.1](sns-controls.md#sns-1)  | SNS トピックは、保管時に を使用して暗号化する必要があります AWS KMS | NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [SNS.3](sns-controls.md#sns-3)  | SNS トピックにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [SNS.4](sns-controls.md#sns-4)  | SNS トピックアクセスポリシーでパブリックアクセスを許可しないでください | AWS 基本的なセキュリティのベストプラクティス | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [SQS.1](sqs-controls.md#sqs-1)  |  Amazon SQS キューは保管中に暗号化する必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SQS.2](sqs-controls.md#sqs-2)  | SQS キューにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [SQS.3](sqs-controls.md#sqs-3)  | SQS キューアクセスポリシーでパブリックアクセスを許可しないでください | AWS 基本的なセキュリティのベストプラクティス | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [SSM.1](ssm-controls.md#ssm-1)  |  EC2 インスタンスは によって管理する必要があります AWS Systems Manager  |  AWS Foundational Security Best Practices v1.0.0、PCI DSS v3.2.1、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SSM.2](ssm-controls.md#ssm-2)  |  Systems Manager によって管理される EC2 インスタンスは、パッチのインストール後に、パッチコンプライアンスのステータスが COMPLIANT である必要があります  | AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2、PCI DSS v3.2.1、PCI DSS v4.0.1 |  高  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SSM.3](ssm-controls.md#ssm-3)  |  Systems Manager によって管理される EC2 インスタンスの関連付けコンプライアンスステータスは、COMPLIANT である必要があります  | AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、PCI DSS v3.2.1、PCI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [SSM.4](ssm-controls.md#ssm-4)  |  SSM ドキュメントはパブリックにしないでください  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  重大  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [SSM.5](ssm-controls.md#ssm-5)  | SSM ドキュメントにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [SSM.6](ssm-controls.md#ssm-6)  | SSM Automation では CloudWatch ログ記録が有効になっている必要があります | AWS 基本的なセキュリティのベストプラクティス v1.0.0 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [SSM.7](ssm-controls.md#ssm-7)  | SSM ドキュメントでは、パブリック共有ブロック設定を有効にする必要があります | AWS 基本的なセキュリティのベストプラクティス v1.0.0 | 重大 | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [StepFunctions.1](stepfunctions-controls.md#stepfunctions-1)  |  Step Functions ステートマシンでは、ログ記録がオンになっている必要があります  | AWS Foundational Security Best Practices v1.0.0、PCI DSS v4.0.1 |  MEDIUM  |  ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい  |  変更によってトリガーされる  | 
|  [StepFunctions.2](stepfunctions-controls.md#stepfunctions-2)  | Step Functions アクティビティにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Transfer.1](transfer-controls.md#transfer-1)  | Transfer Family ワークフローにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Transfer.2](transfer-controls.md#transfer-2)  | Transfer Family サーバーはエンドポイント接続に FTP プロトコルを使用しないでください | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 定期的 | 
|  [Transfer.3](transfer-controls.md#transfer-3)  | Transfer Family コネクタでは、ログ記録が有効になっている必要があります | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5 | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [Transfer.4](transfer-controls.md#transfer-4)  | Transfer Family 契約にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Transfer.5](transfer-controls.md#transfer-5)  | Transfer Family 証明書にはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Transfer.6](transfer-controls.md#transfer-6)  | Transfer Family コネクタにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [Transfer.7](transfer-controls.md#transfer-7)  | Transfer Family プロファイルにはタグを付ける必要があります | AWS リソースタグ付け標準 | LOW | ![Yes](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-yes.png) はい | 変更によってトリガーされる | 
|  [WAF.1](waf-controls.md#waf-1)  |  AWS WAF Classic グローバルウェブ ACL ログ記録を有効にする必要があります  | AWS Foundational Security Best Practices、NIST SP 800-53 Rev. 5、PCI DSS v4.0.1 |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [WAF.2](waf-controls.md#waf-2)  |  AWS WAF Classic リージョンルールには少なくとも 1 つの条件が必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [WAF.3](waf-controls.md#waf-3)  |  AWS WAF Classic リージョンルールグループには少なくとも 1 つのルールが必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [WAF.4](waf-controls.md#waf-4)  |  AWS WAF Classic リージョンウェブ ACLs には、少なくとも 1 つのルールまたはルールグループが必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [WAF.6](waf-controls.md#waf-6)  |  AWS WAF Classic グローバルルールには少なくとも 1 つの条件が必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [WAF.7](waf-controls.md#waf-7)  |  AWS WAF Classic グローバルルールグループには少なくとも 1 つのルールが必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [WAF.8](waf-controls.md#waf-8)  |  AWS WAF Classic グローバルウェブ ACLs には、少なくとも 1 つのルールまたはルールグループが必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [WAF.10](waf-controls.md#waf-10)  |  AWS WAF ウェブ ACLs には少なくとも 1 つのルールまたはルールグループが必要です  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [WAF.11](waf-controls.md#waf-11)  |  AWS WAF ウェブ ACL ログ記録を有効にする必要があります  | NIST SP 800-53 Rev. 5、CI DSS v4.0.1 |  LOW  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  定期的  | 
|  [WAF.12](waf-controls.md#waf-12)  |  AWS WAF ルールでは CloudWatch メトリクスを有効にする必要があります  |  AWS Foundational Security Best Practices v1.0.0、NIST SP 800-53 Rev. 5、NIST SP 800-171 Rev. 2  |  MEDIUM  |  ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ  |  変更によってトリガーされる  | 
|  [WorkSpaces.1](workspaces-controls.md#workspaces-1)  | WorkSpaces ユーザーボリュームは保管時に暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 
|  [WorkSpaces.2](workspaces-controls.md#workspaces-2)  | WorkSpaces ルートボリュームは保管時に暗号化する必要があります | AWS 基本的なセキュリティのベストプラクティス | MEDIUM | ![No](http://docs.aws.amazon.com/ja_jp/securityhub/latest/userguide/images/icon-no.png) いいえ | 変更によってトリガーされる | 