Explore how you can quickly prepare for, respond to, and recover from security events. Learn more.
タグ付けされた質問 セキュリティ、アイデンティティ、コンプライアンス
クラウドでワークロードとアプリケーションを保護する
コンテンツの言語: 日本語
Select up to 5 tags to filter
並べ替え 最新
以下に記載されている質問と回答を閲覧したり、フィルタリングして並べ替えて結果を絞り込んだりできます。
10件の結果
AWSのマネジメントコンソールへのログインは、基本的にはIAMユーザーのIDPW、合わせてMFAの設定等でセキュリティ対策をしていると思いますが、
このマネジメントコンソールへのログインのアクセス制御の方法として、上記のMFAやソースIPアドレスでの制御以外の方法は存在するのでしょうか。
調べてみたところMFAやIPアドレスでの設定は記事が見つかるのですが、それ以外の設定は見つからないため、存在...
以下のような非アクティブ化のメールが届いていました。
記載の通り、MFAを登録して、パスワードを変更して、サポートケース2を開きましたが、有効化されません。
どのようなアクションをすれば有効化されますでしょうか。
また、アカウント情報などから非アクティブ化されていることが確認できるページはありますでしょうか。
-----------------
AWS をご利用のお客様
お客様の AWS アカ...
特定のタグを指定し、そのタグが付与されたAWSリソースのみアクセスできるようにするAdministrator権限のIAMポリシーの書き方はありませんでしょうか。
ResourceTagを使用してみましたが、うまくできていないのかリソースが見えないままになります。
現在、社内のAWSマルチアカウント環境において顧客認証情報管理基盤(CIAM)の構築を検討しています。
CIAMにて認証を行う予定の対象は以下です。
* 自社アプリケーションへのログイン
なお上記は別途、社内認証基盤からも認証を行えるようにする必要があります。
これらを満たすアーキテクチャーについて教えていただけますでしょうか。
会社の方針により、IAMユーザーを作成できず、アクセスキーを発行することができません。
現在はSAML連携によってコンソールへアクセスしているので、CLIアクセスのたびにブラウザの開発者ツールを開いて、、とやるのはさすがに厳しいと感じています。
そこでIAMユーザーを作成せずに、できるだけ簡単にCLIを利用できるようにしたいです。
アクセスキーが必要な理由としては、以下2パターンあります。
・c...
Cognitoに保存されるパスワード情報はどのような暗号化処理を施されているのでしょうか?
https://docs.aws.amazon.com/ja_jp/cognito/latest/developerguide/data-protection.html
こちらのドキュメントには以下のような記載がありますが、詳細にどのような暗号化方式が使用されているのかはわかりません。
```
保管時の...
AWS SDK(C#)を利用してクライアントからAmazon SESを利用してメールを送信しております。
その際、クライアントアプリや拠点は複数あり、TLS1.1で通信しているアプリを特定することは可能でしょうか。
尚、WireShark等のパケットキャプチャ/モニタリングツールで特定可能ですが、こちら側の状況として各端末に左記のアプリを入れるのはポリシーとして不可という状況です。
以下、調査...
現状以下のようなアーキテクチャの認証APIがあります
[aws cloud front] -> [aws waf] -> [aws alb] -> [(自前の認証API)aws ecs] -> [RDS]
上記、自前の認証APIへの攻撃を検知する方法を模索しているのですが、本ケースにマッチするようなサービス、サービスの組み合わせはありますでしょうか?(WAFで防げるよということであれば、その辺...
アカウントに登録しているIAMユーザーについて、退任者のユーザーの登録管理方法を検討しています。
退任者のユーザーは、物理削除か、非アクティブ化(いわゆる論理削除)のどちらかの対応になるかと考えているのですが、それぞれのメリット、デメリットが整理しきれていないように思います。
また、CloudTrailの活用を前提に、物理削除を行った場合、管理上失われると良くない情報がなくなるかどうかわからず...
社外秘の情報を持つPCからAWSマネジメントコンソールにログインする場合、
我々が管理するアカウントは厳密な権限分離とアクセスを許可する端末の制御が行われており、またアクセス先もドメインレベルの制御でhttps://aws.amazon.com/への接続のみを許可しています。
しかし例えば悪意のあるユーザーが社外秘の情報を持つPCから、事前に社外で作成しておいた全く関係の無いアカウントを用いてロ...