翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セキュリティ検出結果の修正
結果を評価して優先順位を付けた後、次のアクションは結果の修正です。検出結果を修正するために実行できるアクションは多数あります。ソフトウェアの脆弱性については、オペレーティングシステムを更新したり、パッチを適用したりできます。クラウド設定の検出結果については、リソース設定を更新できます。一般に、修復のために実行するアクションは、次のいずれかの結果にグループ化できます。
-
手動修復 — 暗号化を有効にするために AWS リソースのプロパティを変更するなど、脆弱性に対する修正を手動で提供します。検出結果が Security Hub のマネージドチェックからのものである場合、検出結果には検出結果を手動で修正する手順へのリンクが含まれます。
-
再利用可能なアーティファクト — Infrastructure as Code (IaC) を更新して脆弱性を修正し、他のユーザーが同様のソリューションからメリットを得ることができることを知っています。更新された IaC と解決策の簡単な概要を内部共有コードリポジトリにアップロードすることを検討してください。
-
自動修復 — 脆弱性は、作成したメカニズムによって自動的に修復されます。
-
パイプラインコントロール — 脆弱性が存在する場合は、デプロイを防止するコントロールを継続的インテグレーションおよび継続的デリバリー (CI/CD) パイプライン内に適用します。
-
許容されたリスク – アクションを実行したり、補償コントロールを実装したりせず、脆弱性がもたらすリスクを受け入れます。リスクレジストリなどの専用ロケーションで受け入れられたリスクを追跡します。
-
誤検出 — 検出結果によって脆弱性が正しく識別されなかったと判断したため、何も実行しません。
脆弱性の修復に使用できるさまざまなアクションとツールの完全なリストは、このガイドの対象外です。ただし、大規模な脆弱性の修復に役立つサービスやツールには、次のような注目に値するものがあります。
-
の一機能である Patch Manager は AWS Systems Manager、セキュリティ関連の更新と他のタイプの更新の両方でマネージドノードにパッチを適用するプロセスを自動化します。Patch Manager を使用して、オペレーティングシステムとアプリケーションの両方にパッチを適用することができます。
-
AWS Firewall Manager は、 のアカウントとアプリケーション全体でファイアウォールルールを一元的に設定および管理するために役立ちます AWS Organizations。新しいアプリケーションが作成されると、Firewall Manager は、共通のセキュリティルールのセットを適用することで、新しいアプリケーションとリソースのコンプライアンスを容易にします。
-
の自動セキュリティレスポンス AWS
は、Security Hub と連携する AWS ソリューションであり、業界のコンプライアンス標準とセキュリティ脅威のベストプラクティスに基づいて、事前定義された対応および修復アクションを提供します。