GxP EU Annex 11 に関する運用上のベストプラクティス - AWS Config

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

GxP EU Annex 11 に関する運用上のベストプラクティス

コンフォーマンスパックは、 マネージドルールまたはカスタム AWS Config ルールと AWS Config 修復アクションを使用して、セキュリティ、運用、またはコスト最適化のガバナンスチェックを作成できるように設計された汎用コンプライアンスフレームワークを提供します。サンプルテンプレートとしてのコンフォーマンスパックは、特定のガバナンスまたはコンプライアンス基準を準拠するようには設計されていません。お客様は、本サービスの利用が該当する法的要件および規制要件を満たしているかどうかについて、お客様自身で評価する責任を負います。

以下に、GxP EU Annex 11 と AWS マネージド Config ルール間のマッピングの例を示します。各 Config ルールは特定の AWS リソースに適用され、1 つ以上の GxP EU Annex 11 コントロールに関連付けられます。GxP EU Annex 11 によるコントロールを、複数の Config ルールに関連付けることができます。これらのマッピングに関する詳細およびガイダンスについては、以下の表を参照してください。

コントロール ID コントロールの概要 AWS Config ルール ガイダンス
1. リスク管理 リスク管理は、患者の安全性、データの完全性、製品の品質を考慮して、コンピュータ化されたシステムのライフサイクル全体に適用する必要があります。リスク管理システムの一部として、検証の範囲とデータ完全性管理に関する決定は、コンピュータ化されたシステムの正当化され文書化されたリスク評価に基づいている必要があります。

cloudtrail-enabled

AWS CloudTrail は、 AWS マネジメントコンソールのアクションと API コールを記録することで、否認防止に役立ちます。 AWS サービスを呼び出し AWS アカウント たユーザーと 、呼び出しが生成された送信元 IP アドレス、呼び出しのタイミングを特定できます。キャプチャされたデータの詳細は、 AWS CloudTrail レコードコンテンツ内に表示されます。
1. リスク管理 リスク管理は、患者の安全性、データの完全性、製品の品質を考慮して、コンピュータ化されたシステムのライフサイクル全体に適用する必要があります。リスク管理システムの一部として、検証の範囲とデータ完全性管理に関する決定は、コンピュータ化されたシステムの正当化され文書化されたリスク評価に基づいている必要があります。

securityhub-enabled

AWS Security Hub は、権限のない担当者、接続、デバイス、ソフトウェアをモニタリングするのに役立ちます。 AWS Security Hub は、複数の AWS サービスからセキュリティアラートや検出結果を集約、整理、優先順位付けします。このようなサービスには、Amazon Security Hub、Amazon InspectorAmazon Macie、 AWS Identity and Access Management (IAM) Access Analyzer、 AWS Firewall Manager、および AWS パートナーソリューションなどがあります。
4.2。検証 - ドキュメント変更管理 検証ドキュメントには、変更管理記録 (該当する場合) と検証プロセス中に観察された逸脱に関するレポートを含める必要があります。

cloudtrail-enabled

AWS CloudTrail は、 AWS マネジメントコンソールのアクションと API コールを記録することで、否認防止に役立ちます。 AWS サービスを呼び出し AWS アカウント たユーザーと 、呼び出しが生成された送信元 IP アドレス、呼び出しのタイミングを特定できます。キャプチャされたデータの詳細は、 AWS CloudTrail レコードコンテンツ内に表示されます。
4.3。確認 - インベントリ 関連するすべてのシステムとその GMP 機能の最新リスト (インベントリ) が用意されている必要があります。重要なシステムについては、物理的および論理的な配置、他のシステムまたはプロセスとのデータフローおよびインターフェイス、ハードウェアおよびソフトウェアの前提条件、およびセキュリティ対策を詳述した最新のシステム記述を用意する必要があります。

ec2-instance-managed-by-systems-manager

AWS Systems Manager で Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを管理することで、組織内のソフトウェアプラットフォームとアプリケーションのインベントリを作成できます。 AWS Systems Manager を使用して、詳細なシステム設定、オペレーティングシステムのパッチレベル、サービス名とタイプ、ソフトウェアのインストール、アプリケーション名、パブリッシャーとバージョン、および環境に関するその他の詳細を提供します。
4.3。確認 - インベントリ 関連するすべてのシステムとその GMP 機能の最新リスト (インベントリ) が用意されている必要があります。重要なシステムについては、物理的および論理的な配置、他のシステムまたはプロセスとのデータフローおよびインターフェイス、ハードウェアおよびソフトウェアの前提条件、およびセキュリティ対策を詳述した最新のシステム記述を用意する必要があります。

ec2-managedinstance-association-compliance-status-check

AWS Systems Manager の関連付けを使用すると、組織内のソフトウェアプラットフォームやアプリケーションのインベントリを作成できます。 AWS Systems Manager では、マネージドインスタンスに設定のステータスを割り当て、オペレーティングシステムのパッチレベル、ソフトウェアのインストール、アプリケーション設定、環境に関するその他の詳細のベースラインを設定できます。
4.3。確認 - インベントリ 関連するすべてのシステムとその GMP 機能の最新リスト (インベントリ) が用意されている必要があります。重要なシステムについては、物理的および論理的な配置、他のシステムまたはプロセスとのデータフローおよびインターフェイス、ハードウェアおよびソフトウェアの前提条件、およびセキュリティ対策を詳述した最新のシステム記述を用意する必要があります。

ec2-security-group-attached-to-eni-periodic

アセットインベントリを管理するために、このルールでは、セキュリティグループが Amazon Elastic Compute Cloud (Amazon EC2) インスタンスまたは Elastic Network Interface にアタッチされているかどうかをチェックします。セキュリティグループがこれらのリソースタイプにアタッチされていない場合、それらは使用されていなくて不要である可能性があります。
4.3。確認 - インベントリ 関連するすべてのシステムとその GMP 機能の最新リスト (インベントリ) が用意されている必要があります。重要なシステムについては、物理的および論理的な配置、他のシステムまたはプロセスとのデータフローおよびインターフェイス、ハードウェアおよびソフトウェアの前提条件、およびセキュリティ対策を詳述した最新のシステム記述を用意する必要があります。

ec2-stopped-instance

このルールを有効にすると、Amazon EC2 インスタンスが、組織の基準に従って許可された日数を超えて停止しているかどうかを確認することで、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスのベースラインの設定を行うことができます。
4.3。確認 - インベントリ 関連するすべてのシステムとその GMP 機能の最新リスト (インベントリ) が用意されている必要があります。重要なシステムについては、物理的および論理的な配置、他のシステムまたはプロセスとのデータフローおよびインターフェイス、ハードウェアおよびソフトウェアの前提条件、およびセキュリティ対策を詳述した最新のシステム記述を用意する必要があります。

eip-attached

このルールにより、Amazon Virtual Private Cloud (Amazon VPC) に割り当てられた Elastic IP が、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスまたは使用中の Elastic Network Interface にアタッチされるようになります。このルールは、環境内の未使用の EIP をモニタリングするのに役立ちます。
4.3。確認 - インベントリ 関連するすべてのシステムとその GMP 機能の最新リスト (インベントリ) が用意されている必要があります。重要なシステムについては、物理的および論理的な配置、他のシステムまたはプロセスとのデータフローおよびインターフェイス、ハードウェアおよびソフトウェアの前提条件、およびセキュリティ対策を詳述した最新のシステム記述を用意する必要があります。

vpc-network-acl-unused-check

このルールにより、Amazon Virtual Private Cloud (Amazon VPC) のネットワークアクセスコントロールリストが使用されているかどうかを確認します。未使用のネットワークアクセスコントロールリストをモニタリングすることで、環境の正確なインベントリの使用と管理を行うことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

バックアップ計画によって保護された aurora リソース

データのバックアッププロセスを支援するために、Amazon Aurora リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

バックアップ計画-分-頻度と分保持チェック

データのバックアッププロセスを支援するために、バックアッププランが最小頻度と保持期間に設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredFrequencyValue (Config デフォルト: 1) requiredRetentionDays、 (Config デフォルト: 35)、 requiredFrequencyUnit (Config デフォルト: 日数) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

バックアップ/リカバリ・ポイント暗号化

AWS Backup リカバリポイントで暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

バックアップ/リカバリ・ポイントの手動削除/無効化

AWS Backup リカバリポイントに、リカバリポイントの削除を防止するリソースベースのポリシーがアタッチされていることを確認します。リソースベースのポリシーを使用してリカバリポイントの削除を防止すると、偶発的または意図的な削除を防ぐのに役立ちます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

バックアップ/リカバリ・ポイントの最小保存期間チェック

データのバックアッププロセスを支援するために、バックアップリカバリポイントに最小保持期間が設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredRetentionDays (設定のデフォルト: 35) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

db-instance-backup-enabled

Amazon RDS のバックアップ機能では、データベースとトランザクションログのバックアップが作成されます。Amazon RDS により、DB インスタンスクラスターのストレージボリュームのスナップショットが自動的に作成され、DB インスタンス全体がバックアップされます。このシステムでは、回復性の要件を満たす特定の保持期間を設定できます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

dynamodb-in-backup-plan

データのバックアッププロセスを支援するために、Amazon DynamoDB テーブルが AWS Backup プランの一部であることを確認してください。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

dynamodb-pitr-enabled

このルールを有効にして、情報がバックアップされているかどうかをチェックします。また、Amazon DynamoDB で point-in-time リカバリが有効になっていることを確認することで、バックアップを維持します。リカバリによって、過去 35 日間のテーブルの継続的なバックアップが維持されます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

ebs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) ボリュームが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

ebs-optimized-instance

Amazon Elastic Block Store (Amazon EBS) の最適化インスタンスは、Amazon EBS I/O 操作専用の追加容量を提供します。この最適化は、Amazon EBS I/O 操作とその他のインスタンスからのトラフィック間の競合を最小化することで、EBS ボリュームの効率的なパフォーマンスを実現します。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

バックアップ計画によって保護された EBS リソース

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

EC2-バックアップ計画によって保護されるリソース

データのバックアッププロセスを支援するために、Amazon Elastic Compute Cloud (Amazon EC2) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

efs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

バックアップ計画によって保護された efs リソース

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

elasticache-redis-cluster-automatic-backup-check

自動バックアップが有効になっている場合、Amazon ElastiCache はクラスターのバックアップを毎日作成します。バックアップは、組織の指定により数日間、保持することができます。自動バックアップは、データ損失を防ぐのに役立ちます。障害が発生した場合は、新しいクラスターを作成して、最新のバックアップからデータを復元できます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

fsx-リソース-バックアップ計画によって保護される

データのバックアッププロセスを支援するために、Amazon FSx ファイルシステムが AWS Backup プランの一部であることを確認してください。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

rds-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Relational Database Service (Amazon RDS) インスタンスが Backup プランの一部 AWS であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

redshift-backup-enabled

データのバックアッププロセスを実行するため、Amazon Redshift クラスターで自動スナップショットが設定されていることを確認します。クラスターの自動スナップショットを有効にすると、Amazon Redshift はそのクラスターのスナップショットを定期的に作成します。デフォルトでは、Redshift はデータ変更の各ノードについて 8 時間ごと、または 5 GB ごと、またはどちらか早い方でスナップショットを作成します。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) クロスリージョンレプリケーション (CRR) は、十分な容量と可用性の維持をサポートします。CRR により、Amazon S3 バケット間でオブジェクトを自動的に非同期コピーできるため、データの可用性が維持されます。
4.8。検証 - データ転送 データが別のデータ形式またはシステムに転送される場合、検証には、この移行プロセス中にデータの値や意味が変更されていないことのチェックを含める必要があります。

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) バケットのバージョニングは、同じ Amazon S3 バケットでオブジェクトの複数のバリアントを保持するのに役立ちます。バージョニングを使用すると、Amazon S3 バケットに保存されたあらゆるオブジェクトのすべてのバージョンを、保存、取得、復元することができます。バージョニングによって、意図しないユーザーアクションやアプリケーション障害から簡単に復旧できます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

バックアップ計画によって保護された aurora リソース

データのバックアッププロセスを支援するために、Amazon Aurora リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

バックアップ計画-分-頻度と分保持チェック

データのバックアッププロセスを支援するために、バックアッププランが最小頻度と保持期間に設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredFrequencyValue (Config デフォルト: 1) requiredRetentionDays、 (Config デフォルト: 35)、 requiredFrequencyUnit (Config デフォルト: 日数) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

バックアップ/リカバリ・ポイント暗号化

AWS Backup リカバリポイントで暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

バックアップ/リカバリ・ポイントの手動削除/無効化

AWS Backup リカバリポイントに、リカバリポイントの削除を防止するリソースベースのポリシーがアタッチされていることを確認します。リソースベースのポリシーを使用してリカバリポイントの削除を防止すると、偶発的または意図的な削除を防ぐのに役立ちます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

バックアップ/リカバリ・ポイントの最小保存期間チェック

データのバックアッププロセスを支援するために、バックアップリカバリポイントに最小保持期間が設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredRetentionDays (設定のデフォルト: 35) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

db-instance-backup-enabled

Amazon RDS のバックアップ機能では、データベースとトランザクションログのバックアップが作成されます。Amazon RDS により、DB インスタンスクラスターのストレージボリュームのスナップショットが自動的に作成され、DB インスタンス全体がバックアップされます。このシステムでは、回復性の要件を満たす特定の保持期間を設定できます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

dynamodb-in-backup-plan

データのバックアッププロセスを支援するために、Amazon DynamoDB テーブルが AWS Backup プランの一部であることを確認してください。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

dynamodb-pitr-enabled

このルールを有効にして、情報がバックアップされているかどうかをチェックします。また、Amazon DynamoDB で point-in-time リカバリが有効になっていることを確認することで、バックアップを維持します。リカバリによって、過去 35 日間のテーブルの継続的なバックアップが維持されます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

ebs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) ボリュームが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

ebs-optimized-instance

Amazon Elastic Block Store (Amazon EBS) の最適化インスタンスは、Amazon EBS I/O 操作専用の追加容量を提供します。この最適化は、Amazon EBS I/O 操作とその他のインスタンスからのトラフィック間の競合を最小化することで、EBS ボリュームの効率的なパフォーマンスを実現します。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

バックアップ計画によって保護された EBS リソース

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

EC2-バックアップ計画によって保護されるリソース

データのバックアッププロセスを支援するために、Amazon Elastic Compute Cloud (Amazon EC2) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

efs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

バックアップ計画によって保護された efs リソース

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

elasticache-redis-cluster-automatic-backup-check

自動バックアップが有効になっている場合、Amazon ElastiCache はクラスターのバックアップを毎日作成します。バックアップは、組織の指定により数日間、保持することができます。自動バックアップは、データ損失を防ぐのに役立ちます。障害が発生した場合は、新しいクラスターを作成して、最新のバックアップからデータを復元できます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

fsx-リソース-バックアップ計画によって保護される

データのバックアッププロセスを支援するために、Amazon FSx ファイルシステムが AWS Backup プランの一部であることを確認してください。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

rds-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Relational Database Service (Amazon RDS) インスタンスが Backup プランの一部 AWS であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

redshift-backup-enabled

データのバックアッププロセスを実行するため、Amazon Redshift クラスターで自動スナップショットが設定されていることを確認します。クラスターの自動スナップショットを有効にすると、Amazon Redshift はそのクラスターのスナップショットを定期的に作成します。デフォルトでは、Redshift はデータ変更の各ノードについて 8 時間ごと、または 5 GB ごと、またはどちらか早い方でスナップショットを作成します。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) クロスリージョンレプリケーション (CRR) は、十分な容量と可用性の維持をサポートします。CRR により、Amazon S3 バケット間でオブジェクトを自動的に非同期コピーできるため、データの可用性が維持されます。
5. [データ] 他のシステムと電子的にデータを交換するコンピュータ化されたシステムには、リスクを最小限に抑えるために、データの正確で安全な入力と処理のための適切な組み込みチェックを含める必要があります。

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) バケットのバージョニングは、同じ Amazon S3 バケットでオブジェクトの複数のバリアントを保持するのに役立ちます。バージョニングを使用すると、Amazon S3 バケットに保存されたあらゆるオブジェクトのすべてのバージョンを、保存、取得、復元することができます。バージョニングによって、意図しないユーザーアクションやアプリケーション障害から簡単に復旧できます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

api-gw-cache-enabled-and-encrypted

保管中のデータを保護するため、API Gateway ステージのキャッシュで暗号化が有効になっていることを確認します。機密データは API のメソッドでキャプチャされる可能性があるため、保管時の暗号化を有効にしてデータを保護します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

cloudwatch-log-group-encrypted

保管中の機密データを保護するために、Amazon CloudWatch Log Groups で暗号化が有効になっていることを確認します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

cloud-trail-encryption-enabled

機密データが存在する可能性があるため、保管中のデータを保護するために、証跡で AWS CloudTrail暗号化が有効になっていることを確認してください。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

db-instance-backup-enabled

Amazon RDS のバックアップ機能では、データベースとトランザクションログのバックアップが作成されます。Amazon RDS により、DB インスタンスクラスターのストレージボリュームのスナップショットが自動的に作成され、DB インスタンス全体がバックアップされます。このシステムでは、回復性の要件を満たす特定の保持期間を設定できます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

dynamodb-in-backup-plan

データのバックアッププロセスを支援するために、Amazon DynamoDB テーブルが AWS Backup プランの一部であることを確認してください。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

dynamodb-pitr-enabled

このルールを有効にして、情報がバックアップされているかどうかをチェックします。また、Amazon DynamoDB で point-in-time リカバリが有効になっていることを確認することで、バックアップを維持します。リカバリによって、過去 35 日間のテーブルの継続的なバックアップが維持されます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

dynamodb-table-encrypted-kms

Amazon DynamoDB テーブルで、暗号化が有効になっていることを確認します。これらのテーブルには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。デフォルトでは、DynamoDB テーブルは AWS 所有のカスタマーマスターキー (CMK) で暗号化されます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

ebs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) ボリュームが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

ebs-optimized-instance

Amazon Elastic Block Store (Amazon EBS) の最適化インスタンスは、Amazon EBS I/O 操作専用の追加容量を提供します。この最適化は、Amazon EBS I/O 操作とその他のインスタンスからのトラフィック間の競合を最小化することで、EBS ボリュームの効率的なパフォーマンスを実現します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

ec2-ebs-encryption-by-default

保管中のデータを保護するため、Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。これらのボリュームには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

efs-encrypted-check

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic File System (EFS) で暗号化が有効になっていることを確認します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

efs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

elasticache-redis-cluster-automatic-backup-check

自動バックアップが有効になっている場合、Amazon ElastiCache はクラスターのバックアップを毎日作成します。バックアップは、組織の指定により数日間、保持することができます。自動バックアップは、データ損失を防ぐのに役立ちます。障害が発生した場合は、新しいクラスターを作成して、最新のバックアップからデータを復元できます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

elasticsearch-encrypted-at-rest

機密データが存在する可能性があるため、Amazon OpenSearch Service (OpenSearch Service) ドメインで暗号化が有効になっていることを確認してください。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

encrypted-volumes

機密データが含まれている可能性があるため、保管中のデータを保護するために Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化が有効になっていることを確認します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

rds-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Relational Database Service (Amazon RDS) インスタンスが Backup プランの一部 AWS であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

rds-snapshot-encrypted

Amazon Relational Database Service (Amazon RDS) スナップショットで、暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

rds-storage-encrypted

保管中のデータを保護するため、Amazon Relational Database Service (Amazon RDS) インスタンスで暗号化が有効になっていることを確認します。Amazon RDS インスタンスには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

redshift-backup-enabled

データのバックアッププロセスを実行するため、Amazon Redshift クラスターで自動スナップショットが設定されていることを確認します。クラスターの自動スナップショットを有効にすると、Amazon Redshift はそのクラスターのスナップショットを定期的に作成します。デフォルトでは、Redshift はデータ変更の各ノードについて 8 時間ごと、または 5 GB ごと、またはどちらか早い方でスナップショットを作成します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

redshift-cluster-configuration-check

保管中のデータを保護するため、Amazon Redshift クラスターで暗号化が有効になっていることを確認します。また、必要な設定が Amazon Redshift クラスターにデプロイされていることを確認する必要があります。監査ログを有効にして、データベース内の接続とユーザーアクティビティに関する情報を提供します。このルールでは、 clusterDbEncrypted (Config Default : TRUE) と loggingEnabled (Config Default: TRUE) の値を設定する必要があります。実際の値には、組織のポリシーを反映する必要があります。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) クロスリージョンレプリケーション (CRR) は、十分な容量と可用性の維持をサポートします。CRR により、Amazon S3 バケット間でオブジェクトを自動的に非同期コピーできるため、データの可用性が維持されます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

s3-bucket-server-side-encryption-enabled

保管中のデータを保護するため、Amazon Simple Storage Service (Amazon S3) バケットで暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、暗号化を有効にしてデータを保護します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) バケットのバージョニングは、同じ Amazon S3 バケットでオブジェクトの複数のバリアントを保持するのに役立ちます。バージョニングを使用すると、Amazon S3 バケットに保存されたあらゆるオブジェクトのすべてのバージョンを、保存、取得、復元することができます。バージョニングによって、意図しないユーザーアクションやアプリケーション障害から簡単に復旧できます。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

s3-default-encryption-kms

Amazon Simple Storage Service (Amazon S3) バケットで、暗号化が有効になっていることを確認します。Amazon S3 バケットには機密データが含まれている可能性があるため、保管中のデータの暗号化を有効にしてデータを保護します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

sagemaker-endpoint-configuration-kms-key-configured

保管中のデータを保護するために、 SageMaker エンドポイントで Key Management Service (AWS KMS) による AWS 暗号化が有効になっていることを確認します。機密データは SageMaker エンドポイントに保管中に存在する可能性があるため、保管中の暗号化を有効にして、そのデータを保護します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

sagemaker-notebook-instance-kms-key-configured

保管中のデータを保護するため、 SageMaker ノートブックで Key Management Service (AWS KMS) による AWS 暗号化が有効になっていることを確認します。機密データは SageMaker ノートブックに保管中に存在する可能性があるため、保管中の暗号化を有効にしてデータを保護します。
7.1。データストレージ - 破損から保護 データは、物理的手段と電子的手段の両方で破損から保護する必要があります。保存されたデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。データへのアクセスは、保管期間を通じて確保する必要があります。

sns-encrypted-kms

保管中のデータを保護するために、Amazon Simple Notification Service (Amazon SNS) トピックで Key Management Service (AWS KMS) を使用した AWS 暗号化が必要であることを確認してください。公開されたメッセージには機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

バックアップ計画によって保護された aurora リソース

データのバックアッププロセスを支援するために、Amazon Aurora リソースが AWS Backup プランに含まれていることを確認してください。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

バックアップ計画-分-頻度と分保持チェック

データのバックアッププロセスを支援するために、バックアッププランが最小頻度と保持期間に設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredFrequencyValue (Config デフォルト: 1) requiredRetentionDays、 (Config デフォルト: 35)、 requiredFrequencyUnit (Config デフォルト: 日数) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

バックアップ/リカバリ・ポイント暗号化

AWS Backup リカバリポイントで暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

バックアップ/リカバリ・ポイントの手動削除/無効化

AWS Backup リカバリポイントに、リカバリポイントの削除を防止するリソースベースのポリシーがアタッチされていることを確認します。リソースベースのポリシーを使用してリカバリポイントの削除を防止すると、偶発的または意図的な削除を防ぐのに役立ちます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

バックアップ/リカバリ・ポイントの最小保存期間チェック

データのバックアッププロセスを支援するために、バックアップリカバリポイントに最小保持期間が設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredRetentionDays (設定のデフォルト: 35) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

db-instance-backup-enabled

Amazon RDS のバックアップ機能では、データベースとトランザクションログのバックアップが作成されます。Amazon RDS により、DB インスタンスクラスターのストレージボリュームのスナップショットが自動的に作成され、DB インスタンス全体がバックアップされます。このシステムでは、回復性の要件を満たす特定の保持期間を設定できます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

dynamodb-in-backup-plan

データのバックアッププロセスを支援するために、Amazon DynamoDB テーブルが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

dynamodb-pitr-enabled

このルールを有効にして、情報がバックアップされているかどうかをチェックします。また、Amazon DynamoDB で point-in-time リカバリが有効になっていることを確認することで、バックアップを維持します。リカバリによって、過去 35 日間のテーブルの継続的なバックアップが維持されます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

ebs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) ボリュームが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

ebs-optimized-instance

Amazon Elastic Block Store (Amazon EBS) の最適化インスタンスは、Amazon EBS I/O 操作専用の追加容量を提供します。この最適化は、Amazon EBS I/O 操作とその他のインスタンスからのトラフィック間の競合を最小化することで、EBS ボリュームの効率的なパフォーマンスを実現します。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

バックアップ計画によって保護された EBS リソース

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

EC2-バックアップ計画によって保護されるリソース

データのバックアッププロセスを支援するために、Amazon Elastic Compute Cloud (Amazon EC2) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

efs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

バックアップ計画によって保護された efs リソース

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

elasticache-redis-cluster-automatic-backup-check

自動バックアップが有効になっている場合、Amazon ElastiCache はクラスターのバックアップを毎日作成します。バックアップは、組織の指定により数日間、保持することができます。自動バックアップは、データ損失を防ぐのに役立ちます。障害が発生した場合は、新しいクラスターを作成して、最新のバックアップからデータを復元できます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

fsx-リソース-バックアップ計画によって保護される

データのバックアッププロセスを支援するために、Amazon FSx ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

rds-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Relational Database Service (Amazon RDS) インスタンスが Backup プランの一部 AWS であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

redshift-backup-enabled

データのバックアッププロセスを実行するため、Amazon Redshift クラスターで自動スナップショットが設定されていることを確認します。クラスターの自動スナップショットを有効にすると、Amazon Redshift はそのクラスターのスナップショットを定期的に作成します。デフォルトでは、Redshift はデータ変更の各ノードについて 8 時間ごと、または 5 GB ごと、またはどちらか早い方でスナップショットを作成します。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) クロスリージョンレプリケーション (CRR) は、十分な容量と可用性の維持をサポートします。CRR により、Amazon S3 バケット間でオブジェクトを自動的に非同期コピーできるため、データの可用性が維持されます。
7.2。データストレージ - バックアップ すべての関連データの定期的なバックアップを行う必要があります。バックアップデータの完全性と正確性、およびデータの復元が可能であることは、検証中にチェックし、定期的にモニタリングする必要があります。

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) バケットのバージョニングは、同じ Amazon S3 バケットでオブジェクトの複数のバリアントを保持するのに役立ちます。バージョニングを使用すると、Amazon S3 バケットに保存されたあらゆるオブジェクトのすべてのバージョンを、保存、取得、復元することができます。バージョニングによって、意図しないユーザーアクションやアプリケーション障害から簡単に復旧できます。
9. 監査証跡 リスク評価に基づいて、すべての GMP 関連の変更と削除 (システム生成された「監査証跡」) の記録の作成をシステムに組み込むことを考慮する必要があります。GMP 関連データの変更または削除については、その理由を文書化する必要があります。監査証跡は、利用可能で、一般的にわかりやすい形式に変換可能で、定期的にレビューされる必要があります。

cloudtrail-s3-dataevents-enabled

Simple Storage Service (Amazon S3) のデータイベントを収集することで、異常性の高いアクティビティを検出できます。詳細には、Amazon S3 バケットにアクセスした AWS アカウントの情報、IP アドレス、イベント発生時刻が含まれます。
10. 変更と構成管理 システム構成を含むコンピュータ化されたシステムへの変更は、定義された手順に従って管理された方法でのみ行う必要があります。

elb-deletion-protection-enabled

このルールにより、Elastic Load Balancing で削除保護が有効になっているかどうかを確認します。この機能を使用すると、ロードバランサーが誤って削除されたり悪意を持って削除されることで、アプリケーションの可用性が失われることを防ぐことができます。
10. 変更と構成管理 システム構成を含むコンピュータ化されたシステムへの変更は、定義された手順に従って管理された方法でのみ行う必要があります。

rds-cluster-deletion-protection-enabled

Amazon Relational Database Service (Amazon RDS) インスタンスで、削除保護が有効になっていることを確認します。削除保護を使用すると、Amazon RDS インスタンが誤って削除されたり、悪意を持って削除されることでアプリケーションの可用性が失われることを防ぐことができます。
10. 変更と構成管理 システム構成を含むコンピュータ化されたシステムへの変更は、定義された手順に従って管理された方法でのみ行う必要があります。

rds-instance-deletion-protection-enabled

Amazon Relational Database Service (Amazon RDS) インスタンスで、削除保護が有効になっていることを確認します。削除保護を使用すると、Amazon RDS インスタンが誤って削除されたり、悪意を持って削除されることでアプリケーションの可用性が失われることを防ぐことができます。
11. 定期的評価 コンピュータ化されたシステムは、有効な状態を維持していて、GMP に準拠していることを確認するために、定期的に評価する必要があります。そのような評価には、必要に応じて、現在の機能範囲、逸脱記録、インシデント、問題、アップグレード履歴、パフォーマンス、信頼性、セキュリティ、および検証についてのステータスレポートを含める必要があります。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して潜在的なサイバーセキュリティイベントをモニタリングおよび検出するのに役立ちます。これには、 AWS クラウド環境内の予期しないアクティビティ、許可されていないアクティビティ、悪意のあるアクティビティを特定するための悪意のある IPs と機械学習のリストが含まれます。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

codebuild-project-environment-privileged-check

最小特権の原則の実装を支援するために、Amazon CodeBuild プロジェクト環境で特権モードが有効になっていないことを確認します。Docker API およびコンテナの基盤となるハードウェアへの意図しないアクセスを防ぐため、この設定を無効にする必要があります。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

ec2-instance-profile-attached

EC2 インスタンスプロファイルによって、IAM ロールが EC2 インスタンスに渡されます。インスタンスプロファイルをインスタンスにアタッチすることで、最小特権とアクセス許可を管理できます。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

ecs-containers-nonprivileged

最小特権の原則の実装を支援するため、Amazon Elastic Container Service (Amazon ECS) タスク定義では拡張された特権を有効にしないでください。このパラメータが true のとき、コンテナには、ホストコンテナインスタンスに対する昇格されたアクセス権限 (ルートユーザーと同様) が付与されます。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

ecs-containers-readonly-access

Amazon Elastic Container Service (Amazon ECS) コンテナへの読み取り専用アクセスを有効にすると、最小特権のプリンシパルを遵守するのに役立ちます。このオプションにより、明示的な読み取り/書き込み権限がない場合にはコンテナインスタンスのファイルシステムを変更できないため、攻撃ベクトルを減らすことができます。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

ecs-task-definition-nonroot-user

最小特権の原則の実装を支援するため、ルートユーザー以外のあるユーザーに Amazon Elastic Container Service (Amazon ECS) タスク定義へのアクセスが指定されていることを確認します。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

ecs-task-definition-user-for-host-mode-check

タスク定義に昇格した権限がある場合は、お客様がそれらの設定に特別にオプトインしていることが原因です。このコントロールでは、タスク定義でホストネットワークが有効になっており、お客様が昇格した権限にオプトインしていない場合に、予期しない権限の昇格が発生しないかどうかを確認します。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

efs-access-point-enforce-root-directory

Amazon Elastic File System (Amazon EFS) アクセスポイントのルートディレクトリを適用すると、アクセスポイントのユーザーを、指定されたサブディレクトリのファイルにのみアクセスさせ、データアクセスを制限することができます。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

efs-access-point-enforce-user-identity

最小特権の原則の実装を支援するため、Amazon Elastic File System (Amazon EFS) でユーザー適用が有効になっていることを確認します。有効になっていると、Amazon EFS では、NFS クライアントのユーザー ID およびグループ ID が、アクセスポイントですべてのファイルシステムオペレーションに対して設定されている ID に置き換えられ、この適用されたユーザー ID へのアクセスのみが許可されます。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

iam-policy-no-statements-with-full-access

IAM アクションが、必要なアクションのみに制限されていることを確認します。タスク完了のために必要以上の権限をユーザーに付与することは、最小特権と職務の分離の原則に反する可能性があります。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

opensearch-access-control-enabled

Amazon OpenSearch Service ドメインできめ細かなアクセスコントロールが有効になっていることを確認します。きめ細かなアクセスコントロールは、Amazon OpenSearch Service ドメインへの最小特権アクセスを実現する強化された認証メカニズムを提供します。これにより、ドメインへのロールベースのアクセスコントロール、インデックス、ドキュメント、フィールドレベルのセキュリティ、 OpenSearch サービスダッシュボードのマルチテナンシーのサポート、 OpenSearch サービスと Kibana の HTTP 基本認証が可能になります。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

rds-instance-iam-authentication-enabled

システムとアセットへのアクセスを制御するために、Amazon Relational Database Service (Amazon RDS) インスタンスで AWS Identity and Access Management (IAM) 認証が有効になっていることを確認します。これにより、データベースに出入りするネットワークトラフィックが、Secure Sockets Layer (SSL) を使用して暗号化されるようになります。認証は外部で管理されるため、ユーザー認証情報をデータベースに保存する必要はありません。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

s3-bucket-acl-prohibited

このルールでは、アクセスコントロールリスト (ACL) が Amazon S3 バケットのアクセスコントロールに使用されているかどうかを確認します。ACLs AWS Identity and Access Management (IAM) より前の Amazon S3 バケットのレガシーアクセスコントロールメカニズムです。ベストプラクティスは、ACL の代わりに、IAM ポリシーまたは S3 バケットポリシーを使用して、S3 バケットへのアクセスをより簡単に管理することです。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

ssm-document-not-public

AWS Systems Manager (SSM) ドキュメントが公開されていないことを確認します。これにより、SSM ドキュメントへの意図しないアクセスが許可される可能性があるためです。パブリック SSM ドキュメントにより、お客様のアカウント、リソース、内部プロセスに関する情報が公開される可能性があります。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

emr-kerberos-enabled

Amazon EMR クラスターで Kerberos を有効にすることで、最小特権と職務の分離の原則に基づいてアクセス許可と認可を管理して組み込むことができます。Kerberos では、認証を必要とするサービスとユーザーをプリンシパルと呼びます。プリンシパルは Kerberos 領域内に存在します。この領域内では、Kerberos サーバーを KDC (キー配布センター) と呼びます。これは、プリンシパルが認証を行うための手段を提供するものです。KDC は、チケットを発行して認証を行います。KDC は、領域内にあるプリンシパルのデータベースに加え、プリンシパルのパスワードや、各プリンシパルに関するその他の管理情報を保持しています。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) は、アクセス許可と認可に最小特権と職務分離の原則を組み込むのに役立ちます。これにより、すべての AWS Key Management Service キーでブロックされたアクションをポリシーに含めることが制限されます。タスク完了のために必要以上の特権を持つことは、最小特権と職務分離の原則に反する可能性があります。このルールでは、 blockedActionsPatterns パラメータを設定できます。(AWS 基礎セキュリティのベストプラクティス値: kms:Decrypt、kms:ReEncryptFrom)。実際の値には、組織のポリシーを反映する必要があります。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

iam-inline-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) ユーザー、IAM ロール、または IAM グループに、すべての AWS Key Management Service キーでブロックされたアクションを許可するインラインポリシーがないことを確認します。 AWS は、インラインポリシーの代わりに マネージドポリシーを使用することをお勧めします。管理ポリシーでは、再利用可能性、バージョニング、ロールバック、アクセス許可の管理を委任できます。このルールでは、 blockedActionsPatternsパラメータを設定できます。(AWS 基礎セキュリティのベストプラクティス値: kms:Decrypt、kms:ReEncryptFrom)。実際の値には、組織のポリシーを反映する必要があります。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) は、アクセス許可と認可に最小特権と職務分離の原則を組み込むために役立ちます。ポリシーには、「リソース」:「*」ではなく「アクション」:「*」で「効果」:「許可」を含めることを制限します。タスク完了のために必要以上の権限をユーザーに付与することは、最小特権と職務の分離の原則に反する可能性があります。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

iam-root-access-key-check

ルートユーザーに AWS Identity and Access Management (IAM) ロールにアタッチされたアクセスキーがないことを確認することで、システムとアセットへのアクセスを制御できます。root アクセスキーが削除されていることを確認します。代わりに、最小機能の原則を組み込むのに役立つ AWS アカウント ロールベースを作成して使用します。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

s3-bucket-public-read-prohibited

Amazon Simple Storage Service (Amazon S3) バケットへのアクセスを許可されたユーザー、プロセス、およびデバイスのみに許可することで、 AWS クラウド内のリソースへのアクセスを管理します。アクセスの管理は、データの分類と一致している必要があります。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

s3-bucket-public-write-prohibited

Amazon Simple Storage Service (Amazon S3) バケットへのアクセスを許可されたユーザー、プロセス、およびデバイスのみに許可することで、 AWS クラウド内のリソースへのアクセスを管理します。アクセスの管理は、データの分類と一致している必要があります。
12.1。セキュリティ - 権限者 コンピュータ化されたシステムへのアクセスを権限者に制限するために、物理的および/または論理的な制御を実施する必要があります。システムへの不正な侵入を防ぐには、キー、パスカード、パスワード付きの個人コード、生体認証の使用や、コンピュータ機器およびデータ保存エリアへのアクセス制限などが適切です。

sagemaker-notebook-no-direct-internet-access

Amazon SageMaker ノートブックが直接インターネットアクセスを許可しないようにすることで、 AWS クラウド内のリソースへのアクセスを管理します。インターネットからの直接アクセスを防止することで、権限のないユーザーが機密データにアクセスするのを防ぐことができます。
12.3。セキュリティ - 認可監査証跡 アクセス認可の作成、変更、キャンセルは記録する必要があります。

cloudtrail-enabled

AWS CloudTrail は、 AWS マネジメントコンソールのアクションと API コールを記録することで、否認防止に役立ちます。 AWS サービスを呼び出し AWS アカウント たユーザーと 、呼び出しが生成された送信元 IP アドレス、および呼び出しのタイミングを特定できます。キャプチャされたデータの詳細は、 AWS CloudTrail レコードコンテンツ内に表示されます。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

cloudtrail-s3-dataevents-enabled

Simple Storage Service (Amazon S3) のデータイベントを収集することで、異常性の高いアクティビティを検出できます。詳細には、Amazon S3 バケットにアクセスした AWS アカウントの情報、IP アドレス、イベント発生時刻が含まれます。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

cloudtrail-enabled

AWS CloudTrail は、 AWS マネジメントコンソールのアクションと API コールを記録することで、否認防止に役立ちます。 AWS サービスを呼び出し AWS アカウント たユーザーと 、呼び出しが生成された送信元 IP アドレス、および呼び出しのタイミングを特定できます。キャプチャされたデータの詳細は、 AWS CloudTrail レコードコンテンツ内に表示されます。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

codebuild-project-logging-enabled

ビルド出力ログが Amazon CloudWatch または Amazon Simple Storage Service (Amazon S3) のいずれかに送信されるように、 AWS CodeBuild プロジェクトログ記録が有効になっていることを確認します。ビルド出力ログによって、ビルドプロジェクトに関する詳細情報が得られます。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

elasticsearch-logs-to-cloudwatch

Amazon OpenSearch Service ドメインでエラーログが有効になっており、保持と応答のために Amazon CloudWatch Logs にストリーミングされていることを確認します。ドメインのエラーログは、セキュリティとアクセス監査や、可用性の問題の診断に役立ちます。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

multi-region-cloudtrail-enabled

AWS CloudTrail は AWS 、 マネジメントコンソールのアクションと API コールを記録します。を呼び出したユーザーとアカウント AWS、呼び出し元の IP アドレス、呼び出しが発生した日時を特定できます。 CloudTrail MULTI_REGION_CLOUD_TRAIL_ENABLED が有効になっている場合、 はすべての AWS リージョンから S3 バケットにログファイルを配信します。さらに、 が新しいリージョン AWS を起動すると、 CloudTrail は新しいリージョンに同じ証跡を作成します。その結果、アクションを実行しなくても、新しいリージョンの API アクティビティを含むログファイルを受け取ることができるようになります。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

opensearch-audit-logging-enabled

Amazon OpenSearch Service ドメインで監査ログ記録が有効になっていることを確認します。監査ログ記録を使用すると、認証の成功と失敗、 へのリクエスト、インデックスの変更、受信検索クエリなど OpenSearch、 OpenSearch ドメインでのユーザーアクティビティを追跡できます。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

opensearch-logs-to-cloudwatch

Amazon OpenSearch Service ドメインでエラーログが有効になっており、保持と応答のために Amazon CloudWatch Logs にストリーミングされていることを確認します。 OpenSearch サービスエラーログは、セキュリティとアクセスの監査を支援し、可用性の問題の診断に役立ちます。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

redshift-audit-logging-enabled

Amazon Redshift クラスターの接続とユーザーアクティビティに関する情報をキャプチャするには、監査ログ作成が有効になっていることを確認します。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

cloud-trail-cloud-watch-logs-enabled

Amazon CloudWatch を使用して、ログイベントアクティビティを一元的に収集および管理します。データを含めると AWS CloudTrail 、 内の API コールアクティビティの詳細が表示されます AWS アカウント。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

rds-logging-enabled

環境内でログ記録とモニタリングを行うため、Amazon Relational Database Service (Amazon RDS) でログ記録を有効にします。Amazon RDS のログ記録を使用すると、接続、切断、クエリ、クエリされたテーブルなどのイベントをキャプチャできます。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

redshift-cluster-configuration-check

保管中のデータを保護するため、Amazon Redshift クラスターで暗号化が有効になっていることを確認します。また、必要な設定が Amazon Redshift クラスターにデプロイされていることを確認する必要があります。監査ログを有効にして、データベース内の接続とユーザーアクティビティに関する情報を提供します。このルールでは、 clusterDbEncrypted (Config Default : TRUE) と loggingEnabled (Config Default: TRUE) の値を設定する必要があります。実際の値には、組織のポリシーを反映する必要があります。
12.4。セキュリティ - 監査証跡 データおよびドキュメントの管理システムは、データを入力、変更、確認、または削除したオペレータが誰であるかを、日付と時刻とともに記録するように設計する必要があります。

s3-bucket-logging-enabled

Amazon Simple Storage Service (Amazon S3) サーバーアクセスのログ記録によって、ネットワークをモニタリングし、潜在的なサイバーセキュリティイベントに対応することができます。Amazon S3 バケットに対して行われたリクエストの詳細な記録をキャプチャすることで、イベントをモニタリングします。各アクセスのログレコードから、1 つのアクセスリクエストについての詳細情報を取得できます。詳細情報には、リクエスタ、バケット名、リクエスト時刻、リクエストアクション、レスポンスのステータス、エラーコード (該当する場合) などの情報が含まれます。
13. インシデント管理 システム障害やデータエラーだけでなく、すべてのインシデントを報告し、評価する必要があります。重大なインシデントの根本原因を特定し、是正処置と予防処置の基礎を形成する必要があります。

securityhub-enabled

AWS Security Hub は、権限のない担当者、接続、デバイス、ソフトウェアをモニタリングするのに役立ちます。 AWS Security Hub は、複数の AWS サービスからセキュリティアラートや検出結果を集約、整理、優先順位付けします。このようなサービスには、Amazon Security Hub、Amazon InspectorAmazon Macie、 AWS Identity and Access Management (IAM) Access Analyzer、 AWS Firewall Manager、および AWS パートナーソリューションなどがあります。
13. インシデント管理 システム障害やデータエラーだけでなく、すべてのインシデントを報告し、評価する必要があります。重大なインシデントの根本原因を特定し、是正処置と予防処置の基礎を形成する必要があります。

guardduty-enabled-centralized

Amazon GuardDuty は、脅威インテリジェンスフィードを使用して潜在的なサイバーセキュリティイベントをモニタリングおよび検出するのに役立ちます。これには、 AWS クラウド環境内の予期しないアクティビティ、許可されていないアクティビティ、悪意のあるアクティビティを特定するための悪意のある IPs と機械学習のリストが含まれます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

バックアップ計画によって保護された aurora リソース

データのバックアッププロセスを支援するために、Amazon Aurora リソースが AWS Backup プランに含まれていることを確認してください。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

バックアップ計画-分-頻度と分保持チェック

データのバックアッププロセスを支援するために、バックアッププランが最小頻度と保持期間に設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredFrequencyValue (Config デフォルト: 1) requiredRetentionDays、 (Config デフォルト: 35)、 requiredFrequencyUnit (Config デフォルト: 日数) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

バックアップ/リカバリ・ポイント暗号化

AWS Backup リカバリポイントで暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

バックアップ/リカバリ・ポイントの手動削除/無効化

AWS Backup リカバリポイントに、リカバリポイントの削除を防止するリソースベースのポリシーがアタッチされていることを確認します。リソースベースのポリシーを使用してリカバリポイントの削除を防止すると、偶発的または意図的な削除を防ぐのに役立ちます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

バックアップ/リカバリ・ポイントの最小保存期間チェック

データのバックアッププロセスを支援するために、バックアップリカバリポイントに最小保持期間が設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredRetentionDays (設定のデフォルト: 35) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

db-instance-backup-enabled

Amazon RDS のバックアップ機能では、データベースとトランザクションログのバックアップが作成されます。Amazon RDS により、DB インスタンスクラスターのストレージボリュームのスナップショットが自動的に作成され、DB インスタンス全体がバックアップされます。このシステムでは、回復性の要件を満たす特定の保持期間を設定できます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

dynamodb-in-backup-plan

データのバックアッププロセスを支援するために、Amazon DynamoDB テーブルが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

dynamodb-pitr-enabled

このルールを有効にして、情報がバックアップされているかどうかをチェックします。また、Amazon DynamoDB で point-in-time リカバリが有効になっていることを確認することで、バックアップを維持します。リカバリによって、過去 35 日間のテーブルの継続的なバックアップが維持されます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

ebs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) ボリュームが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

ebs-optimized-instance

Amazon Elastic Block Store (Amazon EBS) の最適化インスタンスは、Amazon EBS I/O 操作専用の追加容量を提供します。この最適化は、Amazon EBS I/O 操作とその他のインスタンスからのトラフィック間の競合を最小化することで、EBS ボリュームの効率的なパフォーマンスを実現します。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

バックアップ計画によって保護された EBS リソース

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

EC2-バックアップ計画によって保護されるリソース

データのバックアッププロセスを支援するために、Amazon Elastic Compute Cloud (Amazon EC2) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

efs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

バックアップ計画によって保護された efs リソース

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

elasticache-redis-cluster-automatic-backup-check

自動バックアップが有効になっている場合、Amazon ElastiCache はクラスターのバックアップを毎日作成します。バックアップは、組織の指定により数日間、保持することができます。自動バックアップは、データ損失を防ぐのに役立ちます。障害が発生した場合は、新しいクラスターを作成して、最新のバックアップからデータを復元できます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

elbv2-multiple-az

Elastic Load Balancing (ELB) では、受信したトラフィックがアベイラビリティーゾーンの複数のターゲット (EC2 インスタンス、コンテナ、IP アドレスなど) に自動的に分散させます。高可用性を確保するには、ELB に複数のアベイラビリティーゾーンのインスタンスが登録されていることを確認してください。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

elb-cross-zone-load-balancing-enabled

Elastic Load Balancing (ELB) のクロスゾーン負荷分散を有効にして、十分な容量と可用性を維持します。クロスゾーン負荷分散により、有効な各アベイラビリティーゾーンで同じインスタンス数を維持する必要性が軽減されます。また、1 つ以上のインスタンスの消失を処理するアプリケーションの能力が向上します。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

fsx-リソース-バックアップ計画によって保護される

データのバックアッププロセスを支援するために、Amazon FSx ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

lambda-vpc-multi-az-check

AWS Lambda 関数が アカウントの Virtual Private Cloud (VPC) に接続するように設定されている場合は、Lambda AWS 関数を少なくとも 2 つの異なるアベイラビリティーゾーンにデプロイして、単一のゾーンでサービスが中断された場合にイベントを処理できるようにします。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

opensearch-data-node-fault-tolerance

Amazon OpenSearch Service (OpenSearch Service) では、高可用性と耐障害性を実現するために、少なくとも 3 つのデータノードが必要です。少なくとも 3 つのデータノードを持つ OpenSearch サービスドメインをデプロイすると、ノードに障害が発生した場合にクラスターオペレーションが保証されます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

rds-cluster-deletion-protection-enabled

Amazon Relational Database Service (Amazon RDS) インスタンスで、削除保護が有効になっていることを確認します。削除保護を使用すると、Amazon RDS インスタンが誤って削除されたり、悪意を持って削除されることでアプリケーションの可用性が失われることを防ぐことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

rds-instance-deletion-protection-enabled

Amazon Relational Database Service (Amazon RDS) インスタンスで、削除保護が有効になっていることを確認します。削除保護を使用すると、Amazon RDS インスタンが誤って削除されたり、悪意を持って削除されることでアプリケーションの可用性が失われることを防ぐことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

rds-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Relational Database Service (Amazon RDS) インスタンスが Backup プランの一部 AWS であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

redshift-backup-enabled

データのバックアッププロセスを実行するため、Amazon Redshift クラスターで自動スナップショットが設定されていることを確認します。クラスターの自動スナップショットを有効にすると、Amazon Redshift はそのクラスターのスナップショットを定期的に作成します。デフォルトでは、Redshift はデータ変更の各ノードについて 8 時間ごと、または 5 GB ごと、またはどちらか早い方でスナップショットを作成します。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) クロスリージョンレプリケーション (CRR) は、十分な容量と可用性の維持をサポートします。CRR により、Amazon S3 バケット間でオブジェクトを自動的に非同期コピーできるため、データの可用性が維持されます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) バケットのバージョニングは、同じ Amazon S3 バケットでオブジェクトの複数のバリアントを保持するのに役立ちます。バージョニングを使用すると、Amazon S3 バケットに保存されたあらゆるオブジェクトのすべてのバージョンを、保存、取得、復元することができます。バージョニングによって、意図しないユーザーアクションやアプリケーション障害から簡単に復旧できます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

elb-deletion-protection-enabled

このルールにより、Elastic Load Balancing で削除保護が有効になっているかどうかを確認します。この機能を使用すると、ロードバランサーが誤って削除されたり悪意を持って削除されることで、アプリケーションの可用性が失われることを防ぐことができます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

rds-cluster-multi-az-enabled

Amazon Relational Database Service (Amazon RDS) クラスターでは、マルチ AZ レプリケーションを有効にして、格納されるデータの可用性をサポートする必要があります。各アベイラビリティーゾーンは、物理的に独立した独自のインフラストラクチャで実行されますが、高度な信頼性を実現できるよう設計されています。インフラストラクチャに障害が発生した場合、Amazon RDS ではスタンバイへの自動フェイルオーバーが実行されるため、フェイルオーバーが完了するとすぐにデータベース運用を再開できます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

rds-multi-az-support

Amazon Relational Database Service (Amazon RDS) のマルチ AZ のサポートにより、データベースインスタンスの可用性と耐久性が強化されます。マルチ AZ のデータベースインスタンスをプロビジョニングすると、Amazon RDS はプライマリデータベースのインスタンスを自動的に作成し、別のアベイラビリティーゾーンのスタンバイインスタンスにデータを同期的にレプリケートします。各アベイラビリティーゾーンは、物理的に独立した独自のインフラストラクチャで実行されますが、高度な信頼性を実現できるよう設計されています。インフラストラクチャに障害が発生した場合、Amazon RDS ではスタンバイへの自動フェイルオーバーが実行されるため、フェイルオーバーが完了するとすぐにデータベース運用を再開できます。
16. ビジネス継続性 重要なプロセスをサポートするコンピュータ化されたシステムを利用可能にするには、システムの障害が発生した場合にそれらのプロセスのサポートを継続できるようにプロビジョニングする必要があります (手動システムや代替システムなど)。代替案を使用するために必要な時間は、リスクに基づいており、特定のシステムとサポートしているビジネスプロセスに見合ったものである必要があります。これらの取り決めは、適切に文書化され、テストされる必要があります。

vpc-vpn-2-tunnels-up

冗長な Site-to-Site VPN トンネルを実装することで、回復性の要件を満たすことができます。2 つのトンネルを使用することで、Site-to-Site VPN 接続の 1 つが使用できなくなった場合の接続を確保します。カスタマーゲートウェイが使用できなくなった場合に接続が失われるのを防ぐために、2 つ目のカスタマーゲートウェイを使用して Amazon Virtual Private Cloud (Amazon VPC) および仮想プライベートゲートウェイへの 2 つ目の Site-to-Site VPN 接続を設定できます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

バックアップ計画によって保護された aurora リソース

データのバックアッププロセスを支援するために、Amazon Aurora リソースが AWS Backup プランに含まれていることを確認してください。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

バックアップ計画-分-頻度と分保持チェック

データのバックアッププロセスを支援するために、バックアッププランが最小頻度と保持期間に設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredFrequencyValue (Config デフォルト: 1) requiredRetentionDays、 (Config デフォルト: 35)、 requiredFrequencyUnit (Config デフォルト: 日数) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

バックアップ/リカバリ・ポイント暗号化

AWS Backup リカバリポイントで暗号化が有効になっていることを確認します。機密データが含まれている可能性があるため、保管時の暗号化を有効にしてデータを保護します。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

バックアップ/リカバリ・ポイントの手動削除/無効化

AWS Backup リカバリポイントに、リカバリポイントの削除を防止するリソースベースのポリシーがアタッチされていることを確認します。リソースベースのポリシーを使用してリカバリポイントの削除を防止すると、偶発的または意図的な削除を防ぐのに役立ちます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

バックアップ/リカバリ・ポイントの最小保存期間チェック

データのバックアッププロセスを支援するために、バックアップリカバリポイントに最小保持期間が設定されていることを確認します AWS 。 AWS バックアップは、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。このルールでは、 requiredRetentionDays (設定のデフォルト: 35) パラメータを設定できます。実際の値には、組織の要件を反映する必要があります。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

db-instance-backup-enabled

Amazon RDS のバックアップ機能では、データベースとトランザクションログのバックアップが作成されます。Amazon RDS により、DB インスタンスクラスターのストレージボリュームのスナップショットが自動的に作成され、DB インスタンス全体がバックアップされます。このシステムでは、回復性の要件を満たす特定の保持期間を設定できます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

dynamodb-in-backup-plan

データのバックアッププロセスを支援するために、Amazon DynamoDB テーブルが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

dynamodb-pitr-enabled

このルールを有効にして、情報がバックアップされているかどうかをチェックします。また、Amazon DynamoDB で point-in-time リカバリが有効になっていることを確認することで、バックアップを維持します。リカバリによって、過去 35 日間のテーブルの継続的なバックアップが維持されます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

ebs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) ボリュームが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

ebs-optimized-instance

Amazon Elastic Block Store (Amazon EBS) の最適化インスタンスは、Amazon EBS I/O 操作専用の追加容量を提供します。この最適化は、Amazon EBS I/O 操作とその他のインスタンスからのトラフィック間の競合を最小化することで、EBS ボリュームの効率的なパフォーマンスを実現します。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

バックアップ計画によって保護された EBS リソース

データのバックアッププロセスを支援するために、Amazon Elastic Block Store (Amazon EBS) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージド型のバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

EC2-バックアップ計画によって保護されるリソース

データのバックアッププロセスを支援するために、Amazon Elastic Compute Cloud (Amazon EC2) リソースが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

efs-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

バックアップ計画によって保護された efs リソース

データのバックアッププロセスを支援するために、Amazon Elastic File System (Amazon EFS) ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

elasticache-redis-cluster-automatic-backup-check

自動バックアップが有効になっている場合、Amazon ElastiCache はクラスターのバックアップを毎日作成します。バックアップは、組織の指定により数日間、保持することができます。自動バックアップは、データ損失を防ぐのに役立ちます。障害が発生した場合は、新しいクラスターを作成して、最新のバックアップからデータを復元できます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

fsx-リソース-バックアップ計画によって保護される

データのバックアッププロセスを支援するために、Amazon FSx ファイルシステムが AWS Backup プランの一部であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

rds-in-backup-plan

データのバックアッププロセスを支援するために、Amazon Relational Database Service (Amazon RDS) インスタンスが Backup プランの一部 AWS であることを確認します。 AWS Backup は、ポリシーベースのバックアップソリューションを備えたフルマネージドバックアップサービスです。このソリューションを使用すると、バックアップの管理が簡素化され、バックアップに関するビジネスおよび規制のコンプライアンス要件を満たすことができます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

redshift-backup-enabled

データのバックアッププロセスを実行するため、Amazon Redshift クラスターで自動スナップショットが設定されていることを確認します。クラスターの自動スナップショットを有効にすると、Amazon Redshift はそのクラスターのスナップショットを定期的に作成します。デフォルトでは、Redshift はデータ変更の各ノードについて 8 時間ごと、または 5 GB ごと、またはどちらか早い方でスナップショットを作成します。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) クロスリージョンレプリケーション (CRR) は、十分な容量と可用性の維持をサポートします。CRR により、Amazon S3 バケット間でオブジェクトを自動的に非同期コピーできるため、データの可用性が維持されます。
17. アーカイブ データはアーカイブされる可能性があります。このデータは、アクセス可能か、読み取り可能か、正確かについてチェックする必要があります。システム (コンピュータ機器やプログラムなど) に関連する変更を行う場合は、データを取得する機能を確保してテストする必要があります。

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) バケットのバージョニングは、同じ Amazon S3 バケットでオブジェクトの複数のバリアントを保持するのに役立ちます。バージョニングを使用すると、Amazon S3 バケットに保存されたあらゆるオブジェクトのすべてのバージョンを、保存、取得、復元することができます。バージョニングによって、意図しないユーザーアクションやアプリケーション障害から簡単に復旧できます。

テンプレート

テンプレートは、 GitHub「: Operational Best Practices for GxP EU Annex 11」で入手できます。