【Security Hub修復手順】[S3.8] S3 ブロックパブリックアクセス設定は、バケットレベルで有効にする必要があります
【Security Hub修復手順】[CloudTrail.1] CloudTrail を有効にして、少なくとも 1 つのマルチリージョンの追跡で、読み取りと書き込みの管理イベントを含めた設定をする必要があります
【Security Hub修復手順】[CodeBuild.2] CodeBuild プロジェクト環境変数にクリアテキストの認証情報を含めることはできません
【Security Hub修復手順】[IAM.21] 作成する IAM カスタマーマネージドポリシーにはサービスのワイルドカードアクションを許可してはいけません
【Security Hub修復手順】[RDS.18] RDS インスタンスは VPC 内にデプロイする必要があります
【Security Hub修復手順】[CloudFront.1] CloudFront ディストリビューションでは、デフォルトのルートオブジェクトが設定されている必要があります
【Security Hub修復手順】[ECS.2] Amazon ECS サービスには、パブリック IP アドレスを自動で割り当てないでください
【Security Hub修復手順】 [IAM.7] IAM ユーザーのパスワードポリシーには強力な設定が必要です
【Security Hub修復手順】[ECS.1] Amazon ECS タスク定義には、セキュアなネットワークモードとユーザー定義が必要です
【Security Hub修復手順】[SSM.4] SSM ドキュメントはパブリックにしないでください
【Security Hub修復手順】[CodeBuild.1] CodeBuild GitHub または Bitbucket のソースリポジトリの URL は、OAuth を使用する必要があります
【Security Hub修復手順】[EC2.2] VPC のデフォルトのセキュリティグループでは、インバウンドトラフィックとアウトバウンドトラフィックを許可しないようにする必要があります
【Security Hub修復手順】[EC2.18] セキュリティグループは、許可されたポートに対して無制限の着信トラフィックのみを許可する必要があります。
【Security Hub修復手順】[EC2.16] 未使用のネットワークアクセスコントロールリストを削除する必要があります
【Security Hub修復手順】[IAM.8] 未使用の IAM ユーザー認証情報は削除する必要があります
【Security Hub修復手順】[S3.3] S3 バケットはパブリック書き込みアクセスを禁止する必要があります
【Security Hub修復手順】[S3.2] S3 バケットではパブリック読み取りアクセスを禁止する必要があります
【Security Hub修復手順】[IAM.5] コンソールパスワードを使用するすべての IAM ユーザーに対して MFA を有効にする必要があります
【Security Hub修復手順】[IAM.1] IAM ポリシーでは、完全な「*」管理者権限を許可しないでください
【Security Hub修復手順】 [EC2.1] Amazon EBS スナップショットはパブリックに復元可能であってはなりません。
【Security Hub修復手順】[EC2.19] セキュリティグループは、リスクの高いポートへの無制限アクセスを許可してはいけません
【Security Hub修復手順】[EC2.21]ネットワークACLは 0.0.0.0/0 からポート22または3389へのインバウンド許可ルールを追加してはいけない
© Classmethod, Inc. All rights reserved.