仮想デバイスを使ってルートアカウントに多要素認証が有効化されていること

概要

このポリシーを使用することで、指定した AWS アカウントのルートアカウントに多要素認証が設定されているかどうかをレビューします。多要素認証を設定することで、ルートアカウントのID/パスワードが漏洩するようなことがあっても、AWSアカウントが乗っ取られる危険性を下げることができます。

このポリシーを利用することで不適切な設定が無いことを確認し、存在した場合は設定された後処理を自動的に実行することができます。

設定時のオプション

このポリシーはオプションの設定は必要ありません。

ログの結果条件

No 結果 説明 
1 このポリシーが守られているとされる条件 ルートアカウントに多要素認証が設定されている場合
2 このポリシーに違反しているとされる条件   ルートアカウントに多要素認証が設定されていない場合

設定例

  1. Cloud Automatorの左メニューの構成レビューを展開し、ポリシーセットの作成をクリックします。
    security_group_should_not_have_rdp_open_access01.png

  2. ポリシーセットテンプレート選択画面で「サーバーワークスおすすめポリシーセット」をクリックします。
    security_group_should_not_have_rdp_open_access02.png

  3. 必要に応じて「全ポリシーをOFF」をクリックしてから、「仮想デバイスを使ってルートアカウントに多要素認証が有効化されていること」をONにし、後処理を割り当てます。
    mfa_policy_post_process_setting.png

  4. AWSアカウント、リージョンを選択し、ポリシーセット名を入力して「ポリシーセットを作成」をクリックします。
    mfa_policy_setting.png

  5. ポリシーセットの状態がavailableになったら作成完了です。
    mfa_policy_available.png

動作確認

  1. 作成したポリシーセットの「詳細」をクリックします。
    mfa_policy_list.png

  2. 「このポリシーセットのログを見る」をクリックします。
    mfa_policy_detail.png

  3. ポリシーログの「詳細」をクリックします。
    mfa_policy_logs.png

  4. ポリシーログで結果を確認します。
    mfa_policy_logs_detail.png

以上で「仮想デバイスを使ってルートアカウントに多要素認証が有効化されていること」を使ったポリシーの動作確認が出来ました。 是非ご活用下さい。

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています
他にご質問がございましたら、リクエストを送信してください

コメント

0件のコメント

ログインしてコメントを残してください。