AWS Healthのセキュリティに関するベストプラクティス - AWS Health

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Healthのセキュリティに関するベストプラクティス

を使用する際には、以下のベストプラクティスを参照してください AWS Health。

AWS Health ユーザーには可能な限り最小限の権限を付与してください。

最小権限の原則に従って、 のユーザーおよびグループのアクセスポリシーのアクセス許可には最小限のものを使用します。たとえば、 AWS Identity and Access Management (IAM) ユーザーにへのアクセスを許可できます。 AWS Health Dashboardただし、同じユーザーに AWS Organizationsへのアクセスを有効または無効にすることを許可しない場合があります。

詳細については、「AWS Health ID ベースのポリシーの例」を参照してください。

以下を表示します。 AWS Health Dashboard

AWS Health Dashboard 頻繁に確認して、アカウントやアプリケーションに影響を及ぼす可能性のあるイベントを特定してください。例えば、更新する必要がある Amazon Elastic Compute Cloud (Amazon EC2) インスタンスなど、リソースに関するイベント通知を受け取ることがあります。

詳細については、「AWS Health ダッシュボード – アカウントヘルスについて始める」を参照してください。

Amazon Chime AWS Health またはスラックと統合

AWS Health お手持ちのチャットツールと統合できます。この統合により、 AWS Health あなたとあなたのチームはイベントの通知をリアルタイムで受け取ることができます。詳細については、の「AWS Health ツール」を参照してください GitHub。

AWS Health イベントを監視する。

Amazon CloudWatch Events AWS Health と統合して、特定のイベントのルールを作成できます。 CloudWatch Events がルールに一致するイベントを検出すると、ユーザーに通知され、アクションを実行できます。 CloudWatch イベントイベントは地域によって異なるため、アプリケーションまたはインフラストラクチャが存在する地域でこのサービスを設定する必要があります。

AWS Health イベントのリージョンを特定できない場合もあります。このような場合、デフォルトで米国東部 (バージニア北部)リージョンにイベントが表示されます。 CloudWatch このリージョンにイベントを設定すると、これらのイベントを確実に監視できます。

詳細については、「Amazon AWS Health によるイベントのモニタリング EventBridge」を参照してください。