- 新しい順
- 投票が多い順
- コメントが多い順
①Hardware MFA should be enabled for the root user This AWS control checks whether your AWS account is enabled to use a hardware multi-factor authentication (MFA) device to sign in with root user credentials.
➁MFA should be enabled for the root user This AWS control checks whether users of your AWS account require a multi-factor authentication (MFA) device to sign in with root user credentials.
AWSアカウントのルートユーザーにハードウェアMFAや仮想MFAが設定されていないために出ています。
ハードウェアMFAをルートユーザーに設定すれば解決できると思います。
https://dev.classmethod.jp/articles/securityhub-fsbp-remediation-iam-6/
https://dev.classmethod.jp/articles/root-account-hardware-mfa-enabled-modify/
③AWS KMS keys should not be deleted unintentionally This control checks whether AWS Key Management Service (KMS) customer managed keys (CMK) are scheduled for deletion. The control fails if a KMS CMK is scheduled for deletion.
KMSキーの削除をスケジュ ールしている場合に発生するコントロールです。
以下のブログにある通り、KMSキーの削除が意図したものであれば問題無いので抑制済みにしてよいと思います。
https://dev.classmethod.jp/articles/securityhub-fsbp-remediation-kms-3/
関連するコンテンツ
- AWS公式更新しました 2ヶ月前
- AWS公式更新しました 3年前
早速の回答ありがとうございます。初めて利用する環境で、対応がわからずようやくここにたどり着いて問い合わせをさせていただいています。提供いただきました対応方法にて、エラーが解消できるかを確認したいと思います。確認が完了するまで今しばらくお待ちください。
お示しいただきました手順に従って、処理(コントロールを無効化する)を行ってみましたが、 「サーバーに問題があるため、Security Hub はリクエストを処理できません。後でもう一度試してください。: This account is currently associated with a central configuration policy, so only the administrator can access this operation.」のメッセージが表示されてしまい、設定の変更を反映させることができませんでした。rootユーザについては、国が管理しているユーザであるためMFA設定を行うことは難しいと思われます。 エラーの状況をデジタル庁に報告して、対応を確認してみたいと思います。
こちらはSecurity Hubを一括管理しているAWSアカウント以外で操作を行ったときに出るメッセージなので、管理元で作業が必要です。 https://dev.classmethod.jp/articles/aws-sh-organization-customize-standards-controls/
ご連絡ありがとうございます。管理元に状況を伝え、作業依頼をしてみたいと思います。