-
入門編
セキュリティの課題
責任共有モデル
クラウドのセキュリティ
AWS のセキュリティサービス
AWS セキュリティフレームワーク
優先順位のつけ方
段階的なセキュリティ改善
-
成熟度モデル
1.
クイックウィン
セキュリティ連絡先の割当て
リージョンの選択と無効化
クラウドセキュリティポスチャ管理
多要素認証 (MFA)
ルートの保護
ID フェデレーション
意図しないアクセス権限の削除
基本の脅威検出
API 呼び出し監査
請求アラーム
危険な通信ポートのブロック
パブリックアクセスのブロック
データセキュリティポスチャの分析
重大な検出結果への対応
WAF とマネージドルールの活用
レジリエンスの評価
2.
基礎
コンプライアンスと規制要件の特定
セキュリティ研修計画
インベントリと設定モニタリング
組織のアクセス許可ガードレール
一時的な認証情報の使用
IMDSv2
高度な脅威検出
インフラの脆弱性管理
アプリケーションの脆弱性管理
ネットワークアクセスの制限
EC2 インスタンスの安全な管理
ネットワークのセグメント化
マルチアカウント管理
保存時のデータ暗号化
データのバックアップ
機密データの検出
セキュリティチームの関与
コード内のシークレット管理
インシデント対応プレイブック
マルチ AZ による可用性向上
3.
効率化
セキュアなアーキテクチャ設計
Infrastructure as Code の活用
タグ付け戦略
コンプライアンスレポートの作成
最小権限の見直しと最適化
顧客 ID とアクセス管理(CIAM)
カスタム脅威検出 (SIEM/SecLake)
セキュリティチャンピオンの配置
DevSecOps とパイプライン
ゴールデンイメージパイプライン
マルウェア対策
アウトバウンド通信の制御
通信の暗号化
脅威モデリングの実施
WAF とカスタムルールの実装
DDoS 攻撃 (レイヤー7) の緩和
インシデント机上演習の実施
重要なプレイブックの自動化
セキュリティ調査と原因分析
ディザスタリカバリプラン
4.
最適化
セキュリティタスクの責任分担
監査証拠の収集自動化
IAM データ境界の活用
IAM ポリシー生成パイプライン
一時的な昇格アクセスの管理
脅威インテリジェンスの活用
VPC フローログの分析
脆弱性管理チームの編成
ゼロトラストアクセス
抽象化サービスの利用
生成 AI データの保護
レッドチームの編成
ブルーチームの編成
高度なセキュリティ自動化
SOAR の活用とチケット管理
設定不備の自動修正
ディザスタリカバリの自動化
カオスエンジニアリングの実施
-
金融サービス
Amazon Fraud Detector
PCI DSS 準拠
AWS Payment Cryptography
-
評価ツール
-
セキュリティイベント
-
ウェビナー
-
ホワイトペーパーとFAQ他
よくある質問
AWS セキュリティドキュメント
AWSセキュリティホワイトペーパー
無料のセキュリティサービス
-
お問合せ
-
アンケート
English
Spanish
Portuguese
日本語
履歴削除
© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.
ホーム
> 金融サービス業界向けの推奨事項
金融サービス業界向けの推奨事項
金融サービス業界に特化した推奨事項の説明です。