Bewährte Betriebspraktiken für ACSC ISM — Teil 2 - AWS Config

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Betriebspraktiken für ACSC ISM — Teil 2

Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter AWS Config Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.

Im Folgenden finden Sie eine zusätzliche Beispielzuordnung zwischen dem Information Security Manual (ISM) 2020-06 des Australian Cyber Security Centre (ACSC) und AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere ISM-Steuerelemente. Eine ISM-Kontrolle kann mehreren Konfigurationsregeln zugeordnet werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.

Diese Vorlage für ein Konformitätspaket enthält Zuordnungen zu Kontrollen innerhalb des ISM-Frameworks, das vom Commonwealth of Australia erstellt wurde und im Australian Government Information Security Manual zu finden ist. Die Lizenzierung des Frameworks unter der Creative Commons Namensnennung 4.0 Internationale öffentliche Lizenz und Informationen zum Urheberrecht für das Framework (einschließlich eines Gewährleistungsausschlusses) finden Sie unter ACSC | Copyright.

Kontroll-ID AWS Config Empfehlungen
1984

appmesh-virtual-gateway-backend-defaults-tls

Überprüft, ob die Backend-Standardeinstellungen für AWS App Mesh virtuelle Gateways erfordern, dass die virtuellen Gateways mit allen Ports über TLS kommunizieren. Die Regel ist NON_COMPLIANT, wenn Configuration.spec. BackendDefaults. ClientPolicy.Tls.Enforce ist falsch.

1984

appmesh-virtual-node-backend-defaults-tls-on

Überprüft, ob die Backend-Standardeinstellungen für AWS App Mesh virtuelle Knoten erfordern, dass die virtuellen Knoten mit allen Ports über TLS kommunizieren. Die Regel ist NON_COMPLIANT, wenn Configuration.spec. BackendDefaults. ClientPolicy.Tls.Enforce ist falsch.

1984

msk-in-cluster-node-require-tls

Prüft, ob ein Amazon-MSK-Cluster die Verschlüsselung bei der Übertragung erzwingt, indem er für die Broker-Knoten des Clusters HTTPS (TLS) verwendet. Die Regel ist NON_COMPLIANT, wenn Klartextkommunikation für Broker-Knotenverbindungen in Clustern aktiviert ist.

1984

rds-mysql-instance-encryptedauf dem Weg

Prüft, ob Verbindungen zu Amazon RDS for MySQL MySQL-Datenbank-Instances so konfiguriert sind, dass sie Verschlüsselung bei der Übertragung verwenden. Die Regel lautet NON_COMPLIANT, wenn die zugehörige Datenbankparametergruppe nicht synchron ist oder wenn der Parameter require_secure_transport nicht auf 1 gesetzt ist.

1984

rds-postgres-instance-encryptedwährend des Transports

Prüft, ob Verbindungen zu Amazon RDS for PostgreSQL PostgreSQL-Datenbank-Instances so konfiguriert sind, dass sie Verschlüsselung bei der Übertragung verwenden. Die Regel lautet NON_COMPLIANT, wenn die zugehörige Datenbankparametergruppe nicht synchron ist oder wenn der rds.force_ssl-Parameter nicht auf 1 gesetzt ist.

1985

ebs-snapshot-public-restorable-überprüfen

Prüft, ob Amazon Elastic Block Store (Amazon EBS)-Snapshots nicht öffentlich wiederherstellbar sind. Die Regel lautet NON_COMPLIANT, wenn ein oder mehrere Snapshots mit RestorableByUserIds Feld auf all gesetzt sind, d. h. Amazon EBS-Snapshots sind öffentlich.

1985

s 3 bucket-mfa-delete-enabled

Prüft, ob Amazon Elastic Block Store (Amazon EBS)-Snapshots nicht öffentlich wiederherstellbar sind. Die Regel lautet NON_COMPLIANT, wenn ein oder mehrere Snapshots mit RestorableByUserIds Feld auf all gesetzt sind, d. h. Amazon EBS-Snapshots sind öffentlich.

1985

s 3 bucket-public-read-prohibited

Prüft, ob Ihre S3-Buckets keinen öffentlichen Lesezugriff zulassen. Mit dieser Regel werden die Einstellungen für „Block Public Access“ (Blockieren des öffentlichen Zugriffs), die Bucket-Richtlinie und die Bucket-Zugriffskontrollliste (ACL) überprüft.

Die Regel ist konform, wenn die beiden folgenden Punkte erfüllt sind:

  • Die Einstellung „Block Public Access“ schränkt die öffentlichen Richtlinien ein oder die Bucket-Richtlinie erlaubt keinen öffentlichen Lesezugriff.

  • Die Einstellung „Öffentlichen Zugriff blockieren“ schränkt den öffentlichen Lesezugriff ein, ACLs oder die Bucket-ACL erlaubt keinen öffentlichen Lesezugriff.

Die Regel ist nicht konform, wenn:

  • Wenn die Einstellung „Öffentlichen Zugriff blockieren“ öffentliche Richtlinien nicht einschränkt, wird AWS Config geprüft, ob die Richtlinie öffentlichen Lesezugriff zulässt. Wenn die Richtlinie öffentlichen Lesezugriff zulässt, ist die Regel nicht konform.

  • Wenn die Einstellung „Öffentlichen Zugriff blockieren“ den öffentlichen Bucket nicht einschränkt ACLs, wird AWS Config geprüft, ob die Bucket-ACL öffentlichen Lesezugriff zulässt. Wenn die Bucket-ACL öffentlichen Lesezugriff zulässt, ist die Regel nicht konform.

1985

s 3 bucket-public-write-prohibited

Prüft, ob Ihre Amazon-S3-Buckets keinen öffentlichen Schreibzugriff zulassen. Mit dieser Regel werden die Einstellungen für „Block Public Access“ (Blockieren des öffentlichen Zugriffs), die Bucket-Richtlinie und die Bucket-Zugriffskontrollliste (ACL) überprüft.

Die Regel ist konform, wenn die beiden folgenden Punkte erfüllt sind:

  • Die Einstellung „Block Public Access“ schränkt die öffentlichen Richtlinien ein oder die Bucket-Richtlinie erlaubt keinen öffentlichen Schreibzugriff.

  • Die Einstellung „Öffentlichen Zugriff blockieren“ schränkt den öffentlichen Schreibzugriff ein, ACLs oder die Bucket-ACL erlaubt keinen öffentlichen Schreibzugriff.

Die Regel ist nicht konform, wenn:

  • Wenn die Einstellung „Öffentlichen Zugriff blockieren“ öffentliche Richtlinien nicht einschränkt, wird AWS Config geprüft, ob die Richtlinie öffentlichen Schreibzugriff zulässt. Wenn die Richtlinie öffentlichen Schreibzugriff zulässt, ist die Regel nicht konform.

  • Wenn die Einstellung „Öffentlichen Zugriff blockieren“ den öffentlichen Bucket nicht einschränkt ACLs, wird AWS Config geprüft, ob die Bucket-ACL öffentlichen Schreibzugriff zulässt. Wenn die Bucket-ACL öffentlichen Schreibzugriff zulässt, ist die Regel nicht konform.

1985

aurora-resources-in-logically-air-gapped-vault

Überprüft, ob sich Amazon Aurora Aurora-DB-Cluster in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON_COMPLIANT, wenn sich ein Amazon Aurora Aurora-DB-Cluster innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet.

1985

ebs-resources-in-logically-air-gapped-vault

Überprüft, ob sich Amazon Elastic Block Store (Amazon EBS) -Volumes in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON_COMPLIANT, wenn sich ein Amazon EBS-Volume innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet.

1985

ec2-Gapped-Tresor resources-in-logically-air

Prüft, ob sich Amazon Elastic Block Store (Amazon EBS) -Instances in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON_COMPLIANT, wenn sich eine Amazon EBS-Instance innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet.

1985

efs-resources-in-logically-air-gapped-vault

Überprüft, ob sich die Dateisysteme von Amazon Elastic File System (Amazon EFS) in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON_COMPLIANT, wenn sich ein Amazon EFS-Dateisystem innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet.

1985

S3- Tresor resources-in-logically-air mit Lücken

Überprüft, ob sich Amazon Simple Storage Service (Amazon S3) -Buckets in einem Tresor mit logischem Air-Gap befinden. Die Regel lautet NON_COMPLIANT, wenn sich ein Amazon S3 S3-Bucket innerhalb des angegebenen Zeitraums nicht in einem Tresor mit logischem Air-Gap befindet.

Vorlage

Diese Vorlagen sind verfügbar unter GitHub: Operational Best Practices for ACSC ISM — Part 2.