タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

awsとAWSSummitに関するopparaのブックマーク (2)

  • [AWS]insightwatchを新規登録して使ってみた #AWSSummit | DevelopersIO

    ご機嫌いかがでしょうか、豊崎です。 AWS Summitでリリースしたクラスメソッド謹製ツールinsightwatchを使ってみたシリーズです。無料で簡単に利用を開始できますので、ガンガンご利用くださいませ。そして、フィードバックや欲しい機能などご要望くださいませ。セキュリティチェック以外のコスト見直しとかでもなんでも! AWSユーザー必携「小さな発見、大きな安心」インサイトウォッチをリリースしました 概要 弊社から先日リリースいたしました、セキュリティ監査サービス「インサイトウォッチ (insightwatch)」をユーザとして使ってみました。 https://classmethod.jp/news/insightwatch/ まずは利用開始の方法と簡単な実行までを記載していきたいと思います。 やってみた それでは早速はじめていきましょう。 こちらのサイトから「まずは無料で始める」をクリ

    [AWS]insightwatchを新規登録して使ってみた #AWSSummit | DevelopersIO
  • [AWS]insightwatchを使ってIAMの棚卸をしてみた #AWSSummit | DevelopersIO

    コンニチハ、千葉です。 AWS Summitでリリースしたクラスメソッド謹製ツールinsightwatchを使ってみたシリーズです。無料で簡単に利用を開始できますので、ガンガンご利用くださいませ。そして、フィードバックや欲しい機能などごご要望くださいませ。セキュリティチェック以外のコスト見直しとかでもなんでも! AWSユーザー必携「小さな発見、大きな安心」インサイトウォッチをリリースしました 概要 AWSを長年使っていると不要な認証情報が残って、IAMの棚卸しが必要になるケースがあります。IAMが数が沢山あったり、利用しているのか、してないのか、誰々に聞いたり。来ですと、棚卸しは運用メニューに入れておいて、定期的な棚卸しするといいですよね。今回は、insightwatchを利用してIAMの棚卸しを行ってみます。 チェック項目は以下です。 CIS 1.3 90日以上利用されていない認証情報

    [AWS]insightwatchを使ってIAMの棚卸をしてみた #AWSSummit | DevelopersIO
  • 1