すべてのプロダクト
Search
ドキュメントセンター

Cloud Config:RMiTComplianceCheck

最終更新日:Jan 18, 2025

マレーシア金融業界の一般的な IT リスク管理基準に基づいて、RMiTComplianceCheck コンプライアンスパッケージは、クラウド上の IT システムのコンプライアンスを継続的にチェックします。このトピックでは、RMiTComplianceCheck コンプライアンスパッケージで提供されるルールについて説明します。

ルール名

説明

actiontrail-trail-intact-enabled

ActionTrail にアクティブなトレイルが存在し、すべてのリージョンで生成されるすべてのタイプのイベントが追跡されているかどうかを確認します。そうである場合、評価結果は「準拠」です。各リソースディレクトリの管理者がすべてのメンバーアカウントに適用されるトレイルを作成した場合も、評価結果は「準拠」です。

actiontrail-enabled

ActionTrail でトレイルが有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

oss-encryption-byok-check

カスタム Key Management Service ( KMS ) キーを使用して各 Object Storage Service ( OSS ) バケットのデータを暗号化しているかどうかを確認します。そうである場合、評価結果は「準拠」です。

ecs-disk-auto-snapshot-policy

各 ECS ディスクに自動スナップショットポリシーが指定されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

ecs-disk-encrypted

各 ECS インスタンスに対してディスクの暗号化が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

ecs-instance-no-public-ip

各 ECS インスタンスにパブリック IPv4 アドレスまたは EIP が指定されているかどうかを確認します。指定されていない場合、評価結果は「準拠」です。

ecs-instances-in-vpc

vpcIds パラメーターを設定しない場合、各 ECS インスタンスのネットワークタイプが VPC に設定されているかどうかを確認します。そうである場合、評価結果は「準拠」です。 vpcIds パラメーターを設定する場合、各 ECS インスタンスが存在する VPC が指定された VPC と同じであるかどうかを確認します。そうである場合、評価結果も「準拠」です。複数のパラメーター値はコンマ ( , ) で区切ります。

slb-aliyun-certificate-required

各 Server Load Balancer ( SLB ) インスタンスが Alibaba Cloud によって発行された証明書を使用しているかどうかを確認します。そうである場合、評価結果は「準拠」です。

slb-server-certificate-expired

各 SLB インスタンスの証明書が有効かどうかを確認します。そうである場合、評価結果は「準拠」です。

slb-delete-protection-enabled

各 SLB インスタンスでリリース保護機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

slb-listener-https-enabled

各 SLB インスタンスの指定されたポートで HTTPS リスナーが有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。各 SLB インスタンスの指定されたポートで TCP または UDP リスナーのみが有効になっている場合、評価結果は「該当なし」です。

ram-group-has-member-check

各 RAM ユーザーグループに少なくとも 1 人の RAM ユーザーが含まれているかどうかを確認します。そうである場合、評価結果は「準拠」です。

ram-password-policy-check

各 RAM ユーザーに設定されているパスワードポリシーの設定が指定された値を満たしているかどうかを確認します。そうである場合、評価結果は「準拠」です。

ram-policy-no-statements-with-admin-access-check

各 RAM ユーザー、RAM ユーザーグループ、および RAM ロールのリソースパラメーターとアクションパラメーターの両方が * に設定されているかどうかを確認します。そうでない場合、評価結果は「準拠」です。両方のパラメーターが * に設定されている場合、ID にはスーパー管理者権限があります。

root-ak-check

各 Alibaba Cloud アカウントに AccessKey ペアが作成されているかどうかを確認します。作成されていない場合、評価結果は「準拠」です。

ram-user-group-membership-check

各 RAM ユーザーが RAM ユーザーグループに属しているかどうかを確認します。そうである場合、評価結果は「準拠」です。

ram-user-mfa-check

コンソールアクセス機能が有効になっている各 RAM ユーザーのログイン設定で多要素認証 ( MFA ) が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

ram-user-no-policy-check

各 RAM ユーザーにポリシーがアタッチされているかどうかを確認します。そうである場合、評価結果は「準拠」です。RAM ユーザーは、RAM ユーザーグループまたはロールから権限を継承することをお勧めします。

ram-user-last-login-expired-check

各 RAM ユーザーが過去 90 日以内にログインしたかどうかを確認します。そうである場合、評価結果は「準拠」です。RAM ユーザーが過去 90 日以内に更新されている場合、RAM ユーザーが最近ログインしたかどうかに関係なく、評価結果は「準拠」です。コンソールアクセス権のない RAM ユーザーの場合、評価結果は「該当なし」です。

rds-public-access-check

各 RDS インスタンスにパブリックエンドポイントが設定されていないかどうかを確認します。設定されていない場合、評価結果は「準拠」です。サイバー攻撃を防ぐため、本番環境ではインターネット経由で RDS インスタンスに直接アクセスできるように設定しないことをお勧めします。

rds-event-log-enabled

各 RDS インスタンスでイベント履歴機能が有効になっているかどうかを確認します。有効になっている場合、評価結果は「準拠」です。

rds-multi-az-support

各 RDS インスタンスがマルチゾーンアーキテクチャを使用しているかどうかを確認します。そうである場合、評価結果は「準拠」です。

rds-instance-enabled-tde

各 RDS インスタンスのデータセキュリティ設定で透過的データ暗号化 ( TDE ) 機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

oss-bucket-logging-enabled

[ログ] ページで各 OSS バケットのログ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

oss-bucket-anonymous-prohibited

Bucket ACL パラメーターがパブリック読み取り/書き込みに設定されている各 OSS バケットにバケットポリシーが設定されており、権限付与ポリシーで匿名アカウントに読み取りまたは書き込み権限が付与されていないかどうかを確認します。そうである場合、評価結果は「準拠」です。このルールは、Bucket ACL パラメーターがプライベートに設定されている OSS バケットには適用されません。

oss-bucket-server-side-encryption-enabled

サーバー側暗号化機能の暗号化方式パラメーターが各 OSS バケットで OSS 管理に設定されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

oss-default-encryption-kms

各 OSS バケットで KMS ベースのサーバー側暗号化が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

oss-bucket-versioning-enabled

各 OSS バケットでバージョン管理が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。バージョン管理が無効になっている場合、データが上書きまたは削除されると、データを回復できません。

vpc-flow-logs-enabled

各仮想プライベートクラウド ( VPC ) でフローログ機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

vpn-ipsec-connection-status-check

IPsec 接続が確立されているかどうかを確認します。そうである場合、評価結果は「準拠」です。

waf-instance-logging-enabled

Web Application Firewall ( WAF ) によって保護されている各ドメイン名でログ収集機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

oss-bucket-only-https-enabled

各 OSS バケットのバケットポリシーで HTTPS 経由の読み取りおよび書き込み操作が許可され、HTTP 経由のアクセスが拒否されているかどうかを確認します。そうである場合、評価結果は「準拠」です。バケットポリシーのない OSS バケットの場合、評価結果は「該当なし」です。

sg-public-access-check

各セキュリティグループの受信権限付与ポリシーが「許可」に設定され、ポート範囲が -1/-1 に設定されているか、承認済み IP アドレスが 0.0.0.0/0 に設定されているか、または優先順位の高い権限付与ポリシーが設定されているかどうかを確認します。そうである場合、評価結果は「準拠」です。セキュリティグループがクラウドサービスまたは仮想ネットワーク事業者によって使用されている場合、評価結果は「該当なし」です。

kms-key-rotation-enabled

KMS の各カスタマーマスターキー ( CMK ) で自動回転機能が有効になっているかどうかを確認します。そうである場合、評価結果は「準拠」です。

elasticsearch-instance-in-vpc

vpcIds パラメーターが設定されていない場合、各 Elasticsearch クラスタのネットワークタイプが VPC に設定されているかどうかを確認します。そうである場合、評価結果は「準拠」です。 vpcIds パラメーターが設定されていない場合、各 Elasticsearch クラスタが存在する VPC が指定された VPC と同じであるかどうかを確認します。そうである場合、評価結果も「準拠」です。