
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【CloudTrail解説編】AWSマネージメントコンソールのログイン監視 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【CloudTrail解説編】AWSマネージメントコンソールのログイン監視 - Qiita
はじめに AWS Security HubでサポートされているCIS AWS Foundations Benchmarkのコントロールのうち マ... はじめに AWS Security HubでサポートされているCIS AWS Foundations Benchmarkのコントロールのうち マネージメントコンソールへのログインに関する内容について CloudTrailの証跡ログをどのように見ていくのが良いかをまとめてみました。 これから「AWSのセキュリティ監視や監査を検討する方々」の一助になれば幸いです^^ ※「素敵!」と思われた方、ぜひ照れずにLGTMを! 【主なポイント】 ・ Rootでのマネージメントコンソールのログインをしていないか ・ ログインにはMFA (Multi-Factor Authentication) を利用しているか ・ マネージメントコンソールのログイン認証の失敗が多量発生していないか ・ 利用しているMFAの種類 (U2F、ハードウェア、仮想) は把握しているか 【参考】 ・CIS AWS Foundati