• - 入門編
    • セキュリティの課題
    • 責任共有モデル
    • クラウドのセキュリティ
    • AWS のセキュリティサービス
    • AWS セキュリティフレームワーク
    • 優先順位のつけ方
    • 段階的なセキュリティ改善
  • - 成熟度モデル
  • 1. クイックウィン
    • セキュリティ連絡先の割当て
    • リージョンの選択と無効化
    • クラウドセキュリティポスチャ管理
    • 多要素認証 (MFA)
    • ルートの保護
    • ID フェデレーション
    • 意図しないアクセス権限の削除
    • 基本の脅威検出
    • API 呼び出し監査
    • 請求アラーム
    • 危険な通信ポートのブロック
    • パブリックアクセスのブロック
    • データセキュリティポスチャの分析
    • 重大な検出結果への対応
    • WAF とマネージドルールの活用
    • レジリエンスの評価
  • 2. 基礎
    • コンプライアンスと規制要件の特定
    • セキュリティ研修計画
    • インベントリと設定モニタリング
    • 組織のアクセス許可ガードレール
    • 一時的な認証情報の使用
    • IMDSv2
    • 高度な脅威検出
    • インフラの脆弱性管理
    • アプリケーションの脆弱性管理
    • ネットワークアクセスの制限
    • EC2 インスタンスの安全な管理
    • ネットワークのセグメント化
    • マルチアカウント管理
    • 保存時のデータ暗号化
    • データのバックアップ
    • 機密データの検出
    • セキュリティチームの関与
    • コード内のシークレット管理
    • インシデント対応プレイブック
    • マルチ AZ による可用性向上
  • 3. 効率化
    • セキュアなアーキテクチャ設計
    • Infrastructure as Code の活用
    • タグ付け戦略
    • コンプライアンスレポートの作成
    • 最小権限の見直しと最適化
    • 顧客 ID とアクセス管理(CIAM)
    • カスタム脅威検出 (SIEM/SecLake)
    • セキュリティチャンピオンの配置
    • DevSecOps とパイプライン
    • ゴールデンイメージパイプライン
    • マルウェア対策
    • アウトバウンド通信の制御
    • 通信の暗号化
    • 脅威モデリングの実施
    • WAF とカスタムルールの実装
    • DDoS 攻撃 (レイヤー7) の緩和
    • インシデント机上演習の実施
    • 重要なプレイブックの自動化
    • セキュリティ調査と原因分析
    • ディザスタリカバリプラン
  • 4. 最適化
    • セキュリティタスクの責任分担
    • 監査証拠の収集自動化
    • IAM データ境界の活用
    • IAM ポリシー生成パイプライン
    • 一時的な昇格アクセスの管理
    • 脅威インテリジェンスの活用
    • VPC フローログの分析
    • 脆弱性管理チームの編成
    • ゼロトラストアクセス
    • 抽象化サービスの利用
    • 生成 AI データの保護
    • レッドチームの編成
    • ブルーチームの編成
    • 高度なセキュリティ自動化
    • SOAR の活用とチケット管理
    • 設定不備の自動修正
    • ディザスタリカバリの自動化
    • カオスエンジニアリングの実施
  • - 金融サービス
    • Amazon Fraud Detector
    • PCI DSS 準拠
    • AWS Payment Cryptography
  • - 評価ツール
  • - セキュリティイベント
  • - ウェビナー
  • - ホワイトペーパーとFAQ他
    • よくある質問
    • AWS セキュリティドキュメント
    • AWSセキュリティホワイトペーパー
    • 無料のセキュリティサービス
  • - お問合せ
  • - アンケート

  • 履歴削除

© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

ホーム > 最適化

4. 最適化

セキュリティ ガバナンス セキュリティタスクの責任分担
セキュリティ 保証 監査証拠の収集自動化
アイデンティティと アクセス管理 IAM データ境界の活用 IAM ポシリー生成パイプライン 一時的な昇格アクセスの管理
脅威検知 脅威インテリジェンスの活用 VPC フローログの分析
脆弱性管理 脆弱性管理チームの編成
インフラストラクチャ保護 ゼロトラストアクセスの実装 抽象化サービスの利用
データ保護 生成 AI データの保護
アプリケーションセキュリティ レッドチームの編成
インシデント レスポンス ブルーチームの編成 高度なセキュリティ自動化 SOAR の活用とチケット管理 設定不備の自動修正
レジリエンス ディザスタリカバリの自動化 カオスエンジニアリングの実施