指定されたポリシーをアタッチした各 RAM ユーザーに対して、多要素認証 (MFA) が有効になっているかどうかを確認します。
シナリオ
リスクの高いポリシーを RAM ユーザーにアタッチする場合、その RAM ユーザーに対して MFA を有効にする必要があります。MFA はアカウントのセキュリティを強化します。アカウントの盗難が発生した場合、MFA は悪意のある操作やビジネス損失のリスクを軽減します。
リスクレベル
デフォルトのリスクレベル: 低。
このルールを適用するときに、必要に応じてリスクレベルを変更できます。
コンプライアンス評価ロジック
- 指定されたポリシーをアタッチした各 RAM ユーザーに対して MFA が有効になっている場合、評価結果は準拠です。
- 指定されたポリシーをアタッチした RAM ユーザーに対して MFA が無効になっている場合、評価結果は非準拠です。非準拠の構成を修正する方法の詳細については、「非準拠の修復」をご参照ください。
ルールの詳細
| 項目 | 説明 |
| ルール名 | ram-risky-policy-user-mfa-check |
| ルール ID | ram-risky-policy-user-mfa-check |
| タグ | RAM とユーザー |
| 自動修復 | サポートされていません |
| トリガータイプ | 定期実行 |
| 時間間隔 | 24時間 |
| サポートされているリソースタイプ | RAM ユーザー |
| 入力パラメーター | policyName |
非準拠の修復
指定されたポリシーをアタッチした RAM ユーザーに対して MFA を有効にします。詳細については、「RAM ユーザーの MFA デバイスを有効にする」をご参照ください。