翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon WorkSpaces Secure Browser に関するセキュリティベストプラクティス
Amazon WorkSpaces Secure Browser には、独自のセキュリティポリシーを開発および実装する際に使用できる、さまざまなセキュリティ機能が用意されています。以下のベストプラクティスは一般的なガイドラインであり、完全なセキュリティソリューションを説明するものではありません。これらのベストプラクティスはお客様の環境に適切ではないか、十分ではない場合があるため、これらは指示ではなく、有用な考慮事項と見なしてください。
Amazon WorkSpaces Secure Browser に関するベストプラクティスには以下が含まれます。
-
WorkSpaces Secure Browser の使用に関連する潜在的なセキュリティイベントを検出するには、 AWS CloudTrail または Amazon CloudWatch を使用してアクセス履歴とプロセスログを検出および追跡します。詳細については、Amazon CloudWatch を使用した Amazon WorkSpaces Secure Browser のモニタリングおよびを使用した WorkSpaces Secure Browser API コールのログ記録 AWS CloudTrailを参照してください。
-
検出制御を実装して異常を特定するには、CloudTrail ログと CloudWatch メトリクスを使用します。詳細については、Amazon CloudWatch を使用した Amazon WorkSpaces Secure Browser のモニタリングおよびを使用した WorkSpaces Secure Browser API コールのログ記録 AWS CloudTrailを参照してください。
-
ユーザーアクセスロギングを設定して、ユーザーイベントを記録できます。詳細については、「Amazon WorkSpaces Secure Browser でのユーザーアクティビティのログ記録の設定」を参照してください。
WorkSpaces Secure Browser の使用に関連する潜在的なセキュリティイベントを防ぐには、以下のベストプラクティスに従ってください。
-
最小特権アクセスを実装し、WorkSpaces Secure Browser のアクションに使用する特定のロールを作成します。IAM テンプレートを使用して、フルアクセスまたは読み取り専用ロールを作成します。詳細については、「AWS WorkSpaces Secure Browser の マネージドポリシー」を参照してください。
-
ポータルのドメインとユーザー認証情報を共有する場合は注意が必要です。インターネット上の誰でもウェブポータルにアクセスできますが、ポータルへの有効なユーザー認証情報がないとセッションを開始できません。ウェブポータルの認証情報をどのように、いつ、誰と共有するかには注意が必要です。