エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWSセキュリティグループの自動修復とカスタマイズ対応 (AWS Config+SSMドキュメント) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSセキュリティグループの自動修復とカスタマイズ対応 (AWS Config+SSMドキュメント) - Qiita
はじめに AWSのセキュリティグループの設定不備対策として、AWS Configを使って検出・自動修復する方法... はじめに AWSのセキュリティグループの設定不備対策として、AWS Configを使って検出・自動修復する方法と、修復できない条件(すべてのトラフィック、すべてのTCP)について、SSMドキュメントのカスタマイズで対応する方法をご紹介します。 目次 背景 概要: AWS Configを使った検出と自動修復 AWSで用意されている検出と修復の設定方法 標準の修復アクションでは対応できないケース 修復のカスタマイズ方法(SSMドキュメント) まとめ 補足1. AWS Security Hub利用時 補足2. AWS Control Tower利用時 1. 背景 インターネットから通信できるようなシステム構成で、セキュリティグループの設定をミスってしまい、第三者に乗っ取られるケースがあります。 社会問題になっており、クラウド設定不備防止のガイドラインも出てきました。 引用 クラウドサービス利用・