ある会社の開発者が、オンプレミスのアプリケーションを、Amazon Linux AMI を実行する Amazon EC2 インスタンスに移行することを計画している。セキュリティエンジニアは、これらのインスタンスに対して、以下のホストベースのセキュリティ対策を実施する必要がある:?文書化された既知の悪いIPアドレスからのトラフィックをブロックする ?既知のソフトウェア脆弱性と CIS Benchmarks コンプライアンスを検出する。これらの要件に対応するソリューションはどれか。
A. IAMロールをアタッチしたEC2インスタンスを起動する。
B. IAM CLIを使用して、IAM Secrets Managerから不良IPアドレスのリストを取得し、Amazon GuardDutyの脅威リストとしてアップロードするユーザーデータスクリプトを含める Amazon Inspectorを使用して、既知のソフトウェア脆弱性とCISベンチマーク準拠についてインスタンスをスキャンする
C. EC2インスタンスのサブネットにある既知の不良IPアドレスからの侵入トラフィックをブロックするNACLを作成するために、IAM CLlを使用するユーザーデータスクリプトを含める。 IAM Systems Managerを使用して、既知のソフトウェアの脆弱性についてインスタンスをスキャンし、IAM Trusted Advisorを使用して、CISベンチマークに準拠しているかインスタンスをチェックする。
D. IAMロールがアタッチされたEC2インスタンスを起動する IAM CLlを使用して、許可リストに記載された送信元IPアドレス範囲のみを許可するセキュリティグループを作成し、アタッチするユーザーデータスクリプトを含める
E. Amazon Inspectorを使用してインスタンスに既知のソフトウェア脆弱性がないかスキャンし、IAM Trusted Advisorを使用してインスタンスがCIS Benchmarksに準拠しているかチェックする。
F. Amazon S3から悪質なIPアドレスのリストを定期的に取得するcronジョブを作成し、インスタンス上で悪質なIPアドレスのリストをブロックするiptabiesを設定するユーザーデータスクリプトを含める。 Amazon inspectorを使用して、既知のソフトウェアの脆弱性とCIS Benchmarksのコンプライアンスについてインスタンスをスキャンする。