翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Audit Manager の概念と用語
使用を開始するのに役立つように、このページでは用語を定義し、AWS Audit Manager の主要な概念のいくつかを説明します。
A
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
- 評価
-
Audit Manager の評価を使用して、監査に関連する証拠を自動的に収集できます。
評価は、監査に関連するコントロールのグループであるフレームワークに基づいています。ビジネス要件に応じて、標準フレームワークまたはカスタムフレームワークから評価を作成できます。標準フレームワークには、特定のコンプライアンス標準または規制をサポートする構築済みのコントロールセットが含まれています。対照的に、カスタムフレームワークには、内部監査の要件に従ってカスタマイズおよびグループ化できるコントロールが含まれています。任意のフレームワークを開始点として使用して、監査の範囲に含める AWS アカウント アカウントとサービスを指定する評価を作成できます。
評価を作成すると、Audit Manager は、フレームワークで定義されているコントロールに基づいて、AWS アカウント アカウントおよびサービスのリソース評価を自動的に開始します。次に、関連する証拠を収集し、監査人が確認しやすい形式に変換します。これを行った後、評価のコントロールに証拠をアタッチします。監査の時間になると、ユーザー (または任意の受任者) は収集された証拠をレビューし、それらの証拠を評価レポートに追加できます。この評価レポートは、コントロールが意図したとおりに機能していることを実証するのに役立ちます。
証拠の収集は、評価を作成したときに開始される継続的なプロセスです。評価ステータスを [inactive] (非アクティブ) に変更することで、証拠の収集を停止できます。または、コントロールレベルで証拠の収集を停止することもできます。これを実行するには、評価内の特定のコントロールのステータスを [inactive] (非アクティブ) に変更します。
評価を作成および管理する方法については、「AWS Audit Manager の評価」を参照してください。
- 評価レポート
-
評価レポートは、 Audit Manager の評価から生成された確定ドキュメントです。これらのレポートは、監査のために収集された関連する証拠を要約したものです。それらのレポートは、関連する証拠のフォルダにリンクしています。フォルダは、評価で指定されたコントロールに従って名前が付けられ、編成されています。各評価について、Audit Manager が収集した証拠をレビューし、評価レポートに含める証拠を決定できます。
評価レポートの詳細については、「評価レポート」を参照してください。評価レポートを生成する方法については、「評価レポートの生成」を参照してください。
- 評価レポートの宛先
-
評価レポートの送信先は、Audit Manager が評価レポートを保存するデフォルトの S3 バケットです。詳細については、「評価レポートの宛先 (オプション)」を参照してください。
- 監査
-
監査とは、組織の資産、オペレーション、または事業上の誠実さを独立して調べることをいいます。情報技術 (IT) 監査は、組織の情報システム内のコントロールを集中的に調べるものです。IT 監査の目的は、情報システムがアセットを保護し、効果的に運用されており、データの完全性を維持しているかどうかを確認することにあります。これらはすべて、コンプライアンス標準または規制によって義務付けられている規制要件を満たすために重要です。
- 監査所有者
-
監査所有者という用語には、文脈に応じて 2 つの異なる意味があります。
Audit Manager において、監査所有者とは、評価とその関連リソースを管理する IAM ユーザーまたはロールです。この Audit Manager のペルソナの責任には、評価の作成、証拠のレビュー、および評価レポートの生成が含まれます。Audit Manager はコラボレーションが可能なサービスであり、監査所有者は、他のステークホルダーが評価に参加する際にそのメリットを享受できます。例えば、他の監査所有者を評価に追加して、管理タスクを共有できます。または、ユーザーが監査所有者であり、コントロールのために収集された証拠の解釈についてサポートが必要な場合は、その分野における内容領域専門家であるステークホルダーにそのコントロールセットを委任できます。このような担当者は、受任者ペルソナとして知られています。
ビジネス用語では、監査所有者は、会社の監査準備に向けた取り組みを調整および監督し、監査人に証拠を提示する担当者をいいます。通常、これは、コンプライアンスオフィサーや GDPR データ保護オフィサーなどのガバナンス、リスク、およびコンプライアンス (GRC) の専門家です。GRC の専門家は、監査に向けた準備を管理するための専門知識と権限を有しています。より具体的には、これらの専門家はコンプライアンス要件を理解しており、レポートデータを分析、解釈、および準備できます。ただし、GRC の専門家だけがこの役割を担うのではなく、ビジネスにおける他の役割も監査所有者の Audit Manager のペルソナを引き受けることができます。例えば、次のいずれかのチームの技術エキスパートに Audit Manager の評価を設定および管理させることもできます。
-
SecOps
-
IT/DevOps
-
セキュリティオペレーションセンター/インシデント対応
-
クラウドアセットを所有、開発、修復、およびデプロイし、組織のクラウドインフラストラクチャを理解している同様のチーム
Audit Manager の評価で監査所有者として誰を割り当てるかは、組織によって大きく異なります。また、セキュリティオペレーションをどのように構成するか、および監査の詳細によっても異なります。Audit Manager では、同じ個人がある評価で監査所有者のペルソナを引き受け、別の評価で委任ペルソナを引き受けることができます。
Audit Manager の使用方法にかかわらず、監査所有者/委任ペルソナを使用し、各ユーザーに特定の IAM ポリシーを付与することで、組織全体の職務の分離を管理できます。この 2 段階のアプローチにより、Audit Manager は、個々の評価のあらゆる詳細を完全にコントロールできるようにします。詳細については、「AWS Audit Manager のユーザーペルソナの推奨ポリシー」を参照してください。
-
C
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
- 変更ログ
-
評価内のコントロールごとに、監査マネージャーは変更ログをキャプチャして、そのコントロールに対するユーザー アクティビティを追跡します。その後、特定のコントロールに関連するアクティビティの監査証跡を確認できます。変更ログにキャプチャされるユーザーアクティビティの詳細については、「Changelog タブ」を参照してください。
- クラウドコンプライアンス
-
クラウドコンプライアンスは、クラウドをご利用のお客様が従わなければならない標準に、クラウドで提供されるシステムが準拠している必要があるという一般原則です。
- コンプライアンス規制
-
コンプライアンス規制は、通常は行動を規制するために、当局によって規定される法令、規則、または他の命令です。1 つの例は GDPR です。
- コンプライアンス標準
-
コンプライアンス標準は、組織のプロセスを詳述する一連の構造化されたガイドラインであり、確立された規制、仕様、または法律に従って維持することを目的としています。PCI DSS、HIPAA、HITRUST はその一例です。
- コントロール
-
統制とは、情報システムまたは組織に規定されている保護手段または対策です。コントロールは、情報の機密性、完全性、可用性を保護し、定義された一連のセキュリティ要件を満たすように設計されています。これは、組織で使用されるリソースが意図したとおりに稼働していること、データの信頼性が確保されていること、ならびに組織が適用法令および規制に準拠していることについて保証を提供します。
Audit Manager では、統制はベンダーリスク評価アンケート内の質問を表すこともできます。この場合、統制とは、組織のセキュリティとコンプライアンス体制に関する情報を尋ねる具体的な質問です。
統制部門は、Audit Manager の評価で有効になっているときに、継続的に証拠を収集します。任意のコントロールに証拠を手動で追加することもできます。それぞれの証拠は、コントロールの要件への準拠を実証する際に役立つ記録となります。
Audit Manager のコントロールには 2 種類あります。
-
標準統制 — これらは、Audit Manager の特定のフレームワークに関連する事前構築済みの統制です。標準コントロールを使用すると、さまざまなコンプライアンス基準や規制に対する監査の準備を支援できます。
-
カスタムコントロール — ユーザーとして定義するカスタマイズされたコントロール。カスタムコントロールを使用すると、内部監査やベンダーリスク評価に関する特定のコンプライアンス要件を満たすのに役立ちます。
詳細については、「AWS Audit Manager コントロールの例」を参照してください。コントロールを作成および管理する方法については、「コントロールライブラリ」を参照してください。
-
- コントロールドメイン
-
コントロールドメインは、特定のフレームワークに固有ではないコントロールの一般的なカテゴリと考えることができます。コントロールドメインのグループ化は、Audit Manager のダッシュボードの最も強力な機能の 1 つです。Audit Manager は、非準拠の証拠がある評価のコントロールを強調表示し、コントロールドメインごとにグループ化します。これにより、監査に向けて準備する際に、特定の対象ドメインの是正に集中的に取り組むことができます。
注記
コントロールドメインは、コントロールセットとは異なります。コントロールセットは、フレームワーク固有のコントロールのグループであり、通常は規制機関によって定義されます。例えば、PCI DSS フレームワークには、[Requirement 8: Identify and authenticate access to system components] (要件 8: システムコンポーネントへのアクセスを識別および認証する) という名前のコントロールセットがあります。このコントロールセットは、Identity and Access Management のコントロールドメインに分類されます。
Audit Manager は、コントロールを次のコントロールドメインに分類します。
コントロールドメイン名 これらのコントロールが管理する内容の説明 ビジネス継続性とコンティンジェンシープラン
システムおよびネットワークの重大な中断の影響から重要な事業上のオペレーションを保護するプロセスを確立する方法。
変更管理
クラウドインフラストラクチャの変更をテスト、承認、実装、および文書化する方法。
データセキュリティとプライバシー
データのプライバシー、可用性、および完全性を保護する方法。
開発と設定の管理
クラウドインフラストラクチャを望ましい一貫性のある状態に維持する方法。
ガバナンスと監視 クラウドコンピューティングの使用が、法令上、規制上、および倫理上の義務を遵守したものとなるようにする方法。
Identity and Access Management 適切なユーザーがテクノロジーリソースに適切にアクセスするようになっている状態を確保する方法。
インシデント管理 セキュリティインシデントに迅速かつ効果的に対応できるようにする責任と手順を確立する方法。
ログ記録とモニタリング 不正なアクティビティが試行または実行された兆候がないか、ユーザーアクティビティを確認する方法。
ネットワーク管理 ネットワーク管理システムを使用してデータネットワークを管理および運用する方法。 職員の管理
組織レベルで職員のセキュリティリスクを評価および管理する方法。
物理的なセキュリティ
施設における物理的なセキュリティに関する問題を検出および防止する方法。
リスク管理
潜在的なリスクや損失を評価する方法、およびそのような脅威を低減または排除する方法。
サプライチェーン管理
IT 製品、ベンダー、サプライチェーンに関連するリスクを特定、評価、および緩和する方法。
ユーザーデバイス管理
従業員の IT ハードウェアが紛失、損傷、または危険にさらされるリスクを軽減する方法。
脆弱性管理
クラウドインフラストラクチャ内のアセットに関するすべての既知の脆弱性を定義、評価、および是正する方法。
D
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
- データソース
-
Audit Manager はデータソースを使用して統制の証拠を収集します。以下の用語は、データソースとは何か、またその仕組みを説明しています。
-
データソースタイプは、Audit Manager が統制の証拠を収集する場所を定義します。独自のエビデンスをアップロードする場合、データソースタイプは手動です。Audit Manager がお客様に代わって証拠を収集する場合、データソースタイプは AWS Security Hub、AWS Config、AWS CloudTrail、または AWS API コールのいずれかになります。Audit Manager API は、データソースタイプを sourceType (単数) またはcontrolSources (複数) と呼びます。
-
マッピングは、データソースタイプに関連する特定のキーワードです。たとえば、これは CloudTrail イベント名または AWS Config 名前である可能性があります。Audit Manager API では sourceKeyword (単数) またはcontrolMappingSources (複数) と呼びます。
-
データソース名は、データソースに付けられる名前です。言い換えると、データソース名は、データソースタイプとマッピングの組み合わせを示すラベルです。標準コントロールの場合、Audit Manager はデフォルトのデータソース名 (データソース 1 やデータソース 2 など) を提供します。カスタムコントロールには、独自のデータソース名を指定できます。これにより、同じデータソースタイプに該当する複数のマッピングを区別しやすくなる場合があります。Audit Manager API は、データソース名を sourceName 名と呼びます。
1 つのコントロールに複数のデータソースタイプと複数のマッピングを含めることができます。たとえば、1 つのコントロールがさまざまなデータソースタイプ (AWS Config と Security Hub など) から証拠を収集する場合があります。別のコントロールは、AWS Config を唯一のデータソースタイプとし、複数の AWS Config ルールをマッピングとして使用している場合があります。
次の表は、自動化されたデータソースタイプの一覧と、対応するマッピングの例を示しています。
[Data source type] 説明 マッピングの例 AWS Security Hub このデータソースタイプを使用して、リソースのセキュリティ体制のスナップショットをキャプチャします。Audit Manager は、Security Hub コントロールの名前をマッピングキーワードとして使用し、セキュリティチェックの結果を Security Hub から直接報告します。 1.1 – Avoid the use of the "root" account
AWS Config このデータソースタイプを使用して、リソースのセキュリティ体制のスナップショットをキャプチャします。Audit Manager は AWS Config ルールの名前をマッピングキーワードとして使用し、そのルールチェックの結果を AWS Config から直接レポートします。 EC2_INSTANCE_MANAGED_BY_SSM
AWS CloudTrail このデータソースタイプを使用して、Audit で必要な特定のユーザーアクティビティを追跡します。Audit Manager は CloudTrail イベントの名前をマッピングキーワードとして使用し、CloudTrail ログから関連するユーザーアクティビティを収集します。 CreateAccessKey
AWS API コール このデータソースタイプを使用すると、特定の AWS のサービス に対する API コールを介して、リソース設定のスナップショットをキャプチャします。Audit Manager は API 呼び出しの名前をマッピングキーワードとして使用し、API レスポンスを収集します。
ec2_DescribeSecurityGroups
次の図は、Audit Manager コンソールに表示されるさまざまなデータソースの例を示しています。
注記
一部のデータソースタイプは AWS のサービス そうですが、データソースタイプは対象範囲内のサービスと異なります。詳細については、「スコープ内のサービスとデータソースタイプの違いは何ですか?」を参照してください。このガイドの「トラブルシューティング」セクションにあります。
-
- 受任者
-
受任者は、限定的な権限を有する AWS Audit Manager ユーザーです。受任者は通常、専門的なレベルでビジネスまたは技術に関する知識を有しています。例えば、これらの専門知識は、データ保持ポリシー、トレーニングプラン、ネットワークインフラストラクチャ、または ID 管理に関するものである可能性があります。受任者は、監査所有者が自らの専門分野に属するコントロールに関して収集された証拠をレビューするのをサポートします。受任者は、コントロールセットとそれに関連する証拠のレビュー、コメントの追加、追加の証拠のアップロード、レビュー用に割り当てられた各コントロールのステータスの更新を行うことができます。
監査所有者は、評価全体ではなく、特定のコントロールセットを委任者に割り当てます。その結果、代表者による評価へのアクセスが制限されます。コントロールセットを委任する方法については、「AWS Audit Manager での委任」を参照してください。
E
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
- 証拠
-
証拠とは、統制の要件への準拠を証明するために必要な情報を含む記録です。証拠の一例として、ユーザーによって呼び出された変更アクティビティとシステム設定スナップショットを挙げることができます。
Audit Manager の証拠には、主に自動と手動の証拠の 2 つのタイプがあります。
-
自動証拠 — これは、Audit Managerが自動的に収集する証拠です。これには、次の 3 つのカテゴリの自動証拠が含まれます。
-
コンプライアンスチェック — コンプライアンスチェックの結果は AWS Security Hub、AWS Config あるいはその両方から取得されます。コンプライアンスチェックの例には、PCI DSS コントロールの Security Hub からのセキュリティチェック結果や、HIPAA コントロールの AWS Config ルール評価などがあります。詳細については、「AWS Audit Manager がサポートする AWS Config ルール」と「AWS Audit Manager がサポートする AWS Security Hub コントロール」を参照してください。
-
ユーザーアクティビティ — リソース設定を変更するユーザーアクティビティは、そのアクティビティが発生すると CloudTrail ログからキャプチャされます。ユーザーアクティビティの例には、ルートテーブルの更新、Amazon RDS インスタンスのバックアップ設定の変更、Amazon S3 バケット暗号化ポリシーの変更が含まれます。詳細については、「AWS Audit Manager がサポートする AWS CloudTrail イベント名」を参照してください。
-
設定データ — リソース設定のスナップショットは、日次、週次、または月次ベースで AWS のサービス のサービスから直接キャプチャされます。設定スナップショットの例には、VPC ルートテーブルのルートのリスト、Amazon RDS インスタンスのバックアップ設定、および Amazon S3 バケット暗号化ポリシーが含まれます。詳細については、「でサポートされる API コール AWS Audit Manager」を参照してください。
-
-
手動証拠 — これは Audit Manager に自分で追加する証拠です。独自の証拠を追加する方法は 3 つあります。
-
Amazon S3 からファイルをインポートする
-
ブラウザからファイルをアップロードします。
-
リスクアセスメントの質問に対する回答をテキストで入力してください。
詳細については、「AWS Audit Manager への手動証拠の追加」を参照してください。
-
評価を作成すると、自動証拠収集が開始されます。これは継続的なプロセスであり、Audit Manager は、証拠タイプと基盤となるデータソースに応じてさまざまな頻度で証拠を収集します。証拠の収集の詳細については、「AWS Audit Manager による証拠の収集方法」を参照してください。評価で証拠をレビューする方法については、「評価での証拠のレビュー」を参照してください。
-
- 証拠収集方法
-
コントロールがエビデンスを収集する方法は 2 つあります。
-
自動コントロールは、AWS データソースから自動的に証拠を収集します。この自動エビデンスは、統制の完全または部分的な遵守を証明するのに役立ちます。
-
手動統制では、統制の遵守を証明する独自の証拠をアップロードする必要があります。
注記
手動による証拠はどの自動統制にも添付できます。多くの場合、統制への完全な準拠を証明するには、自動化された証拠と手動の証拠を組み合わせる必要があります。Audit Manager は有用で関連性のある自動エビデンスを提供できますが、一部の自動エビデンスは部分的なコンプライアンスしか証明できない場合があります。この場合、Audit Manager が提供する自動エビデンスを独自のエビデンスで補足できます。
例:
-
AWS 生成系 AI ベストプラクティスフレームワーク、
Error analysis
というコントロールが含まれています。このコントロールでは、モデルの使用状況に誤りが検出された場合にそれを特定する必要があります。また、根本原因を理解して是正措置を講じるために、徹底的なエラー分析を行う必要があります。 -
この制御をサポートするために、Audit Manager は評価が実行されている AWS アカウント で CloudWatch アラームが有効になっているかどうかを示す自動エビデンスを収集します。この証拠を利用して、アラームとチェックが正しく設定されていることを証明することで、統制に部分的に準拠していることを証明できます。
-
完全なコンプライアンスを証明するには、自動エビデンスを手作業によるエビデンスで補足できます。たとえば、エラー分析プロセス、エスカレーションや報告の基準値、根本原因分析の結果を示すポリシーや手順をアップロードできます。この手作業によるエビデンスを使用して、確立されたポリシーが実施されていること、および求められたときに是正措置が講じられたことを証明できます。
より詳細な例については、「データソースが混在する場合の管理」を参照してください。
-
- エクスポート先
-
エクスポート先は、エビデンスファインダーからエクスポートしたファイルを Audit Manager が保存するデフォルトの S3 バケットです。詳細については、「エクスポート先(オプション)」を参照してください。
F
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
- フレームワーク
-
Audit Manager フレームワークは、特定の標準またはリスクガバナンスの原則に関する評価を構造化および自動化するために使用されるファイルです。これらのフレームワークは、AWS リソースをコントロールの要件にマッピングするのに役立ちます。これらには、構築済みの、またはお客様が定義したコントロールのコレクションが含まれます。コレクションには、各コントロールの説明とテスト手順が含まれています。これらのコントロールは、指定されたコンプライアンス標準または規制の要件に基づいて編成およびグループ化されています。PCI DSS や GDPR はこの一例です。
Audit Manager のフレームワークには 2 つのタイプがあります。
-
標準フレームワーク - さまざまなコンプライアンス標準および規制に関する AWS のベストプラクティスに基づく構築済みのフレームワーク。これらのフレームワークは、監査の準備に役立ちます。
-
カスタムフレームワーク — Audit Manager ユーザーとして定義するカスタマイズされたフレームワーク。これらのフレームワークは、特定のコンプライアンスまたはリスクガバナンスの要件に応じて、監査に向けた準備に役立てることができます。
フレームワークを作成および管理する方法については、「フレームワークのライブラリ」を参照してください。
注記
AWS Audit Manager は、特定のコンプライアンス標準および規制へのコンプライアンスの検証に関連する証拠の収集をサポートします。ただし、コンプライアンス自体を評価するものではありません。したがって、AWS Audit Manager を通じて収集された証拠には、監査に必要な AWS の使用に関するすべての情報が含まれていない場合があります。AWS Audit Manager は、弁護士やコンプライアンスのエキスパートに代わるものではありません。
-
- フレームワークの共有
-
Audit Manager のカスタムフレームワーク共有機能を使用して、複数の AWS アカウント アカウントおよびリージョンでカスタムフレームワークを迅速に共有できます。カスタムフレームワークを共有するには、[share request] (共有リクエスト) を作成します。共有リクエストの受信者は、120 日以内にリクエストを承諾または拒否できます。承諾されると、Audit Manager は、フレームワークライブラリに共有されたカスタムフレームワークをレプリケートします。カスタムフレームワークをレプリケートすることに加えて、Audit Manager は、そのフレームワーク内に含まれているカスタムコントロールセットおよびコントロールもレプリケートします。これらのカスタムコントロールは、受信者のコントロールライブラリに追加されます。Audit Manager は、標準のフレームワークまたはコントロールをレプリケートしません。これは、これらのリソースが各アカウントとリージョンでデフォルトで既に利用可能であるためです。
R
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
- リソース
-
リソースは、監査で評価される物理的な資産または情報アセットです。AWS リソースの例には、Amazon EC2 インスタンス、Amazon RDS インスタンス、Amazon S3 バケット、Amazon VPC サブネットが含まれます。
- リソース評価
-
リソース評価は、個々のリソースを評価するプロセスです。この評価は、コントロールの要件に基づきます。評価がアクティブである間、は、評価の範囲内の個々のリソースごとにリソース評価を実行します。リソース評価では、次の一連のタスクが実行されます。
-
リソース設定、イベントログ、検出結果などの証拠を収集する
-
証拠を変換してコントロールにマッピングする
-
完全性を保つために証拠の系統を保存および追跡する
-
- リソースコンプライアンス
-
資源コンプライアンスとは、コンプライアンスチェックの証拠を収集する際に評価された資源の評価状況を指します。
Audit Manager は、データ ソース タイプとして AWS Config とSecurity Hub を使用するコントロールのコンプライアンス チェック証拠を収集します。このエビデンス収集では、複数のリソースが評価される場合があります。その結果、1 つのコンプライアンスチェックエビデンスに 1 つ以上のリソースが含まれる可能性があります。
エビデンスファインダーのリソースコンプライアンスフィルターを使用して、リソースレベルでのコンプライアンスステータスを調べることができます。検索が完了すると、検索クエリに一致したリソースをプレビューできます。
エビデンスファインダーでは、リソースのコンプライアンス値として 3 つの値が指定できます。
-
[非準拠] — コンプライアンスチェックの問題があるリソースを指します。これは、Security Hub がリソースの [不合格] 結果を報告したり、AWS Config が [非準拠] の結果を報告したりした場合に発生します。
-
[準拠] — コンプライアンスチェックの問題がないリソースを指します。これは、Security Hub が [合格] の結果を報告する場合、または AWS Config が [準拠] の結果を報告する場合に当てはまります。
-
[未判断] — これは、コンプライアンスチェックが利用できない、または適用できないリソースを指します。これは、基になるデータソースタイプが AWS Config または Security Hub であるが、それらのサービスが有効になっていない場合に発生します。これは、基になるデータソースタイプがコンプライアンスチェック (手動証拠、AWS API コール、CloudTrail など) をサポートしていない場合にも発生します。
-
S
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
- 対象サービス
-
これは評価の範囲に含まれるの AWS のサービス です。評価の範囲に含めるサービスを指定すると、Audit Manager はそのサービスのリソースを評価します。Audit Manager は、対象範囲内のサービスのさまざまなリソースを評価できます。リソースの例は下記のとおりです。
-
Amazon EC2 インスタンス
-
S3 バケット
-
ユーザーまたはロール¹
-
DynamoDB テーブル。
-
Amazon 仮想プライベートクラウド (VPC)、セキュリティグループ、ネットワークアクセスコントロールリスト (ACL) の表などのネットワークコンポーネント
Audit Manager コンソールを使用して標準フレームワークから評価を作成または更新する場合、スコープ内の AWS のサービス のリストはデフォルトで事前選択されています。このリストは編集できません。これは、Audit Manager がデータソースとサービスを自動的にマッピングして選択するためです。この選択は、標準フレームワークの要件に従って行われます。選択した標準フレームワークに手動コントロールのみが含まれている場合、評価の範囲に含まれる AWS のサービス のサービスはなく、サービスを追加することもできません。
標準フレームワークの対象となるサービスのリストを編集する必要がある場合は、CreateAssessment または UpdateAssessment API オペレーションを使用して編集できます。または、標準フレームワークをカスタマイズしてから、カスタムフレームワークから評価を作成することもできます。
注記
スコープ内のサービスはデータソースタイプとは異なることに注意してください。データソースタイプは AWS のサービス または別のものである可能性もあります。。詳細については、「スコープ内のサービスとデータソースタイプの違いは何ですか?」を参照してください。このガイドの「トラブルシューティング」セクションにあります。
-