翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
アカウントの保護
このセクションのコントロールと推奨事項は、 AWS アカウントを安全に保つのに役立ちます。人間とマシンの両方のアクセスに AWS Identity and Access Management (IAM) ユーザー、ユーザーグループ、ロール (プリンシパル とも呼ばれます) を使用し、ルートユーザーの使用を制限し、多要素認証が必要であることを強調しています。このセクションでは、 にアカウントのアクティビティとステータスについて連絡するために必要な連絡先情報 AWS があることを確認します。また、、Amazon AWS Trusted Advisor、 などのモニタリングサービスを設定して AWS Budgets、アカウント内のアクティビティの通知を受け取り GuardDuty、アクティビティが不正または予期しないものである場合に迅速に対応できるようにします。
このセクションは、以下のトピックで構成されます。
- ACCT.01 – アカウントレベルの連絡先を有効な E メール配布リストに設定する
- ACCT.02 — ルートユーザーの使用を制限する
- ACCT.03 — 各ユーザーのコンソールアクセスを設定する
- ACCT.04 — アクセス許可を割り当てる
- ACCT.05 — ログインのための多要素認証 (MFA) を要求する
- ACCT.06 — パスワードポリシーを適用する
- ACCT.07 — 保護された S3 バケットに CloudTrail ログを配信する
- ACCT.08 — プライベート S3 バケットへのパブリックアクセスを阻止する
- ACCT.09 — 使用していない VPC、サブネット、セキュリティグループを削除する
- ACCT.10 — 支出をモニタリング AWS Budgets するように を設定する
- ACCT.11 — GuardDuty 通知を有効にして応答する
- ACCT.12 — Trusted Advisorを使用してハイリスクな問題をモニタリングし解決する