

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セキュリティ、アイデンティティ、コンプライアンス
<a name="securityandcompliance-pattern-list"></a>

**Topics**
+ [インシデント対応とフォレンジックを自動化する](automate-incident-response-and-forensics.md)
+ [パブリック IP アドレスからのアクセスを許可する AWS セキュリティグループを自動的に監査する](audit-security-groups-access-public-ip.md)
+ [暗号化されていない Amazon RDS DB インスタンスとクラスターを自動的に修正する](automatically-remediate-unencrypted-amazon-rds-db-instances-and-clusters.md)
+ [CodePipeline、IAM アクセスアナライザー、AWS CloudFormation マクロを使用して、IAM ポリシーとロールを自動的に検証してデプロイする](automatically-validate-and-deploy-iam-policies-and-roles-in-an-aws-account-by-using-codepipeline-iam-access-analyzer-and-aws-cloudformation-macros.md)
+ [Jira ソフトウェア AWS Security Hub CSPM との双方向の統合](bidirectionally-integrate-aws-security-hub-with-jira-software.md)
+ [EC2 Image Builder と Terraform を使用して、強化されたコンテナイメージ用のパイプラインを構築する](build-a-pipeline-for-hardened-container-images-using-ec2-image-builder-and-terraform.md)
+ [Terraform を使用して AWS Organizations の IAM アクセスキー管理を一元化する](centralize-iam-access-key-management-in-aws-organizations-by-using-terraform.md)
+ [Amazon CloudFront ディストリビューションのアクセスロギング、HTTPS、TLS バージョンを確認する](check-an-amazon-cloudfront-distribution-for-access-logging-https-and-tls-version.md)
+ [エンタープライズアプリケーションの Amazon Cognito 認証フローを選択する](choose-an-amazon-cognito-authentication-flow-for-enterprise-applications.md)
+ [AWS CloudFormation Guard ポリシーを使用して AWS Config カスタムルールを作成する](create-aws-config-custom-rules-by-using-aws-cloudformation-guard-policies.md)
+ [複数の から Prowler セキュリティ検出結果の統合レポートを作成する AWS アカウント](create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.md)
+ [と CloudFormation を使用して AWS Control Tower コントロールをデプロイ AWS CDK および管理する](deploy-and-manage-aws-control-tower-controls-by-using-aws-cdk-and-aws-cloudformation.md)
+ [Terraform を使用した AWS Control Tower コントロールのデプロイと管理](deploy-and-manage-aws-control-tower-controls-by-using-terraform.md)
+ [Terraform を使用して AWS WAF ソリューションのセキュリティオートメーションをデプロイする](deploy-the-security-automations-for-aws-waf-solution-by-using-terraform.md)
+ [複数のコード成果物のセキュリティ問題を一斉に検出するパイプラインをデプロイする](deploy-a-pipeline-that-simultaneously-detects-security-issues-in-multiple-code-deliverables.md)
+ [を使用してパブリックサブネットの検出属性ベースのアクセスコントロールをデプロイする AWS Config](deploy-detective-attribute-based-access-controls-for-public-subnets-by-using-aws-config.md)
+ [パブリックサブネットのための属性ベースの予防的アクセスコントロールをデプロイする](deploy-preventative-attribute-based-access-controls-for-public-subnets.md)
+ [CA 証明書の有効期限が切れる Amazon RDS および Aurora データベースのインスタンスを検出する](detect-rds-instances-expiring-certificates.md)
+ [Step Functions を使用して IAM アクセスアナライザーで IAM ポリシーを動的に生成](dynamically-generate-an-iam-policy-with-iam-access-analyzer-by-using-step-functions.md)
+ [AWS CloudFormation テンプレートを使用して Amazon GuardDuty を条件付きで有効にする](enable-amazon-guardduty-conditionally-by-using-aws-cloudformation-templates.md)
+ [Amazon RDS for SQL Server で透過的なデータ暗号化を有効にする](enable-transparent-data-encryption-in-amazon-rds-for-sql-server.md)
+ [予定されている AWS KMS キーの削除を監視して修正する](monitor-and-remediate-scheduled-deletion-of-aws-kms-keys.md)
+ [Security Hub CSPM AWS Organizations を使用して でパブリック Amazon S3 バケットを特定する](identify-public-s3-buckets-in-aws-organizations-using-security-hub.md)
+ [Microsoft Sentinel に AWS セキュリティログを取り込んで分析する](ingest-analyze-aws-security-logs-sentinel.md)
+ [AWS CodePipeline と Amazon Bedrock を使用して AWS Organizations ポリシーをコードとして管理する](manage-organizations-policies-as-code.md)
+ [を使用してアクセス AWS IAM アイデンティティセンター 許可セットをコードとして管理する AWS CodePipeline](manage-aws-iam-identity-center-permission-sets-as-code-by-using-aws-codepipeline.md)
+ [AWS Secrets Manager を使用して認証情報を管理](manage-credentials-using-aws-secrets-manager.md)
+ [Amazon ElastiCache クラスターの保存時の暗号化をモニタリングする](monitor-amazon-elasticache-clusters-for-at-rest-encryption.md)
+ [IAM ルートユーザーのアクティビティを監視する](monitor-iam-root-user-activity.md)
+ [IAM ユーザーが作成されたときに通知を送信](send-a-notification-when-an-iam-user-is-created.md)
+ [サービスコントロールポリシーを使用して、アカウントレベルでのインターネットアクセスを防止する](prevent-internet-access-at-the-account-level-by-using-a-service-control-policy.md)
+ [PowerShell を使用して AWS IAM アイデンティティセンターのアイデンティティとその割り当てに関するレポートをエクスポートする](export-a-report-of-aws-iam-identity-center-identities-and-their-assignments-by-using-powershell.md)
+ [を使用して IP アドレスまたは位置情報に基づいてアクセスを制限する AWS WAF](aws-waf-restrict-access-geolocation.md)
+ [git-secrets を使用して Git リポジトリに機密情報やセキュリティ上の問題がないかスキャンする](scan-git-repositories-for-sensitive-information-and-security-issues-by-using-git-secrets.md)
+ [Transfer Family、Amazon Cognito、GuardDuty を使用してファイル転送を保護する](secure-file-transfers.md)
+ [Amazon Macie を使用して CloudWatch Logs で機密データを保護する](secure-cloudwatch-logs-using-macie.md)
+ [AWS Network Firewall から Slack チャネルにアラートを送信](send-alerts-from-aws-network-firewall-to-a-slack-channel.md)
+ [Amazon Cognito にカスタム属性を送信し、トークンに挿入する](send-custom-attributes-cognito.md)
+ [AWS Private CA と AWS RAM を使用してプライベート証明書の管理を簡素化する](simplify-private-certificate-management-by-using-aws-private-ca-and-aws-ram.md)
+ [Amazon Bedrock エージェントと を使用して Amazon EC2 コンプライアンス管理を合理化する AWS Config](streamline-amazon-ec2-compliance-management-with-amazon-bedrock-agents-and-aws-config.md)
+ [PowerShell を使用して AWS IAM アイデンティティセンターから AWS CLI 認証情報を更新](update-aws-cli-credentials-from-aws-iam-identity-center-by-using-powershell.md)
+ [Network Firewall を使用して、アウトバウンドトラフィックのサーバー名表示から DNS ドメイン名をキャプチャする](use-network-firewall-to-capture-the-dns-domain-names-from-the-server-name-indication-sni-for-outbound-traffic.md)
+ [Terraform を使用すると、組織の Amazon GuardDuty が自動的に有効になります。](use-terraform-to-automatically-enable-amazon-guardduty-for-an-organization.md)
+ [を使用して PCI DSS 4.0 の運用上のベストプラクティスを検証する AWS Config](verify-ops-best-practices-pci-dss-4.md)
+ [その他のパターン](securityandcompliance-more-patterns-pattern-list.md)