AWS Security Hubは、AWSのセキュリティ状況を一元的に確認・管理できるサービスです。セキュリティ運用の効率化に役立ちます。
[レポート][NEW LAUNCH] Respond and recover faster with AWS Security Incident Response に参加しました #AWSreInvent #SEC360-NEW
[レポート] Threat detection and response using AWS security services に参加してきました! #SEC301 #AWSreInvent
AWS Security Hub [Config.1] カスタムロールの検出をAWS CLIで一括抑制する
マルチアカウント環境における全アカウント・全リージョンのSecurity Hubセキュリティ基準を一括集計して確認してみた
Amazon Inspectorの未改善の脆弱性検出結果をAWS Security Hub経由で、週次でメール通知してみた
[新サービス]有人でセキュリティインシデントに即時対応してくれるAWS Security Incident Responseが発表されました! #AWSreInvent
Security Hub コントロール Config.1 のカスタムパラメータを CloudFormation で設定する
AWS Security Hubで[Config.1]の重要度がCriticalに変更され、新たに追加された「コントロール失敗理由」を確認し是正してみた
Security Hub コントロール [Config.1] にて、FAILED の評価項目を教えて下さい
[アップデート]Security Hub のセキュリティ標準に新たに5個のチェック項目が追加されました(2024/11/15)
Amazon Inspectorで単一リソースのスキャン結果の作成日時にずれがあるかを確認してみた
Amazon Inspectorの検出結果をリソース単位でまとめてメール通知する方法
【Security Hub修復手順】[KMS.5] KMSキーはパブリックに公開すべきではありません
【Security Hub修復手順】 [Autoscaling.5] Auto Scaling グループの起動設定を使用して起動した Amazon EC2 インスタンスは、パブリック IP アドレスを含みません
[小ネタ]Security Hubの重要度の基準を調べてみた
(สำหรับมือใหม่) AWS Security Hub คืออะไร? อธิบายจากข้อมูลทั่วไป ประโยชน์ของการใช้งานจนถึงค่าใช้จ่าย
[アップデート]Security Hub のセキュリティ標準に新たに7個のチェック項目が追加されました(2024/10/18)
【Security Hub修復手順】[DataFirehose.1] Firehose 配信ストリームは保管時に暗号化する必要があります
【Security Hub修復手順】[Transfer.2]Transfer Family サーバーはエンドポイント接続に FTP プロトコルを使用しないでください
หมดกังวลกับการใช้คลาวด์! เข้าใจหลักความปลอดภัยและความรับผิดชอบในการใช้งาน
【Security Hub修復手順】[Inspector.1]Amazon Inspector EC2スキャンを有効にする必要があります
「AWS Security Hub から AWSのベストプラクティスを学びたい」という内容で登壇しました #Toranomon Tech Hub 第一回
Amazon Inspectorの検出結果をAWS Security Hubを経由してメール通知する
[アップデート]Security Hub のセキュリティ標準に新たに7個のチェック項目が追加されました(2024/10/3)
【Security Hub修復手順】[CloudTrail.4] CloudTrail ログファイルの検証を有効にする必要があります
【Security Hub修復手順】[Athena.4] Athena ワークグループでは、ログ記録を有効にする必要があります
【Security Hub修復手順】[CloudTrail.5] CloudTrailの証跡は、Amazon CloudWatch Logsと統合されるべきです
【Security Hub修復手順】[CloudTrail.2] CloudTrail は、保管中の暗号化を有効にする必要があります
Cloud One File Storage Securityで検出した不正ファイルをAWS Security Hub経由でメール通知する
【Security Hub修復手順】[DynamoDB.1] DynamoDB テーブルは、需要に応じて容量をオートスケーリングする必要があります
AWS CLI を利用して AWS Security Hub の検出結果から未利用の IAM ユーザーを評価する Config ルールが非準拠となっているユーザー一覧を取得してみた
【Security Hub修復手順】[DynamoDB.2] DynamoDB テーブルでは、ポイントインタイムリカバリが有効になっている必要があります。
CloudFront.8 CloudFront distributions should use SNI to serve HTTPS requestsの検出結果がFAILEDとなる条件について確認してみた
AWS Security Hub オートメーションルールをCloudFormation StackSetsで複数リージョンに作成してみる
AWS Security Hub のInspectorコントロールにおけるマルチアカウント環境の有無による検出結果の違いを確認してみた
[アップデート]Security Hub のセキュリティ標準に新たに8個のチェック項目が追加されました(2024/8/30)
© Classmethod, Inc. All rights reserved.