
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Security HubのCloudWatch関連の設定をAWS CLIで一括投入する - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Security HubのCloudWatch関連の設定をAWS CLIで一括投入する - Qiita
Security Hubのアラーム多いな Security HubでPCI DSSやCIS AWS Foundations Benchmarkのセキュリティ標... Security Hubのアラーム多いな Security HubでPCI DSSやCIS AWS Foundations Benchmarkのセキュリティ標準を有効化した場合に、CloudWatchでCloudTrailを監視しエラー通知するよう求められる。 具体的には、CloudWatchログのメトリクスフィルターを作成し、アラートを設定すれば解決するが、設定数が14と多いのでAWS CLIで一括投入できるコマンドを作成した。 どんな構成が必要なのか CloudWatch.1~14(14個)についてSecurity Hubにより監査され、CloudWatchを追加する必要がある。 例)RootAccountUsage rootユーザーは、AWSアカウント内のすべてのサービスおよびリソースに無制限にアクセスできます。日常的なタスクでルートユーザーを使用しないことを強く推奨します。ルートユ