Auswirkungen der Konsolidierung auf ASFF-Felder und -Werte - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Auswirkungen der Konsolidierung auf ASFF-Felder und -Werte

AWS Security Hub Cloud Security Posture Management (CSPM) bietet zwei Arten der Konsolidierung von Kontrollen:

  • Ansicht konsolidierter Kontrollen — Bei dieser Art der Konsolidierung hat jede Kontrolle eine einzige Kennung für alle Standards. Darüber hinaus werden auf der Security Hub CSPM-Konsole auf der Seite „Kontrollen“ alle Kontrollen für alle Standards angezeigt.

  • Konsolidierte Kontrollergebnisse — Bei dieser Art der Konsolidierung liefert Security Hub CSPM ein einziges Ergebnis für eine Kontrolle, auch wenn die Kontrolle für mehrere aktivierte Standards gilt. Dadurch kann das Störgeräusch beim Auffinden reduziert werden.

Sie können die Ansicht der konsolidierten Steuerelemente nicht aktivieren oder deaktivieren. Consolidated Control Findings ist standardmäßig aktiviert, wenn Sie Security Hub CSPM am oder nach dem 23. Februar 2023 aktivieren. Andernfalls ist es standardmäßig deaktiviert. Für Unternehmen ist Consolidated Control Findings jedoch nur für Security Hub CSPM-Mitgliedskonten aktiviert, wenn sie für das Administratorkonto aktiviert sind. Weitere Informationen zu konsolidierten Kontrollergebnissen finden Sie unter. Generierung und Aktualisierung von Kontrollbefunden

Beide Konsolidierungsarten wirken sich auf Felder und Werte für Kontrollergebnisse in der ausAWS Format für Sicherheitssuche (ASFF).

Ansicht konsolidierter Kontrollen — ASFF-Änderungen

Mit der Funktion zur Ansicht konsolidierter Kontrollen wurden die folgenden Änderungen an Feldern und Werten für Kontrollergebnisse in der ASFF eingeführt. Wenn Ihre Workflows nicht auf Werten für diese ASFF-Felder basieren, sind keine Maßnahmen erforderlich. Wenn Sie Workflows haben, die auf bestimmten Werten für diese Felder basieren, aktualisieren Sie Ihre Workflows, sodass sie die aktuellen Werte verwenden.

ASFF-Feld Beispielwert vor Ansicht der konsolidierten Kontrollen Beispielwert nach Ansicht der konsolidierten Kontrollen und Beschreibung der Änderung

Einhaltung der Vorschriften. SecurityControlId

Nicht zutreffend (neues Feld)

EC22.

Führt eine einzige Kontroll-ID für alle Standards ein. ProductFields.RuleIdstellt weiterhin die standardbasierte Kontroll-ID für CIS v1.2.0-Steuerelemente bereit. ProductFields.ControlIdstellt immer noch die standardbasierte Kontroll-ID für Steuerungen in anderen Standards bereit.

Einhaltung. AssociatedStandards

Nicht zutreffend (neues Feld)

[{“ StandardsId „:" standards/aws-foundational-security-best-practices/v /1.0.0 „}]

Zeigt an, in welchen Standards ein Steuerelement aktiviert ist.

ProductFields. ArchivalReasons. ----SEP----:0/Beschreibung

Nicht zutreffend (neues Feld)

„Das Ergebnis befindet sich im Status ARCHIVIERT, da konsolidierte Kontrollergebnisse aktiviert oder deaktiviert wurden. Dies führt dazu, dass Ergebnisse im vorherigen Status archiviert werden, wenn neue Ergebnisse generiert werden.“

Beschreibt, warum Security Hub CSPM bestehende Ergebnisse archiviert hat.

ProductFields. ArchivalReasons. ----sep----:0/ ReasonCode

Nicht zutreffend (neues Feld)

„CONSOLIDATED_CONTROL_FINDINGS_UPDATE“

Liefert den Grund, warum Security Hub CSPM bestehende Ergebnisse archiviert hat.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Dieses Feld verweist nicht mehr auf einen Standard.

Abhilfe.Empfehlung.Text

„Anweisungen zur Behebung dieses Problems finden Sie in der PCI DSS-Dokumentation zu AWS Security Hub Cloud Security Posture Management (CSPM).“

„Anweisungen zur Behebung dieses Problems finden Sie in der Dokumentation zu AWS Security Hub Cloud Security Posture Management (CSPM) Controls.“

Dieses Feld verweist nicht mehr auf einen Standard.

Abhilfe.Empfehlung.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Dieses Feld verweist nicht mehr auf einen Standard.

Konsolidierte Kontrollergebnisse — ASFF-Änderungen

Wenn Sie konsolidierte Kontrollergebnisse aktivieren, sind Sie möglicherweise von den folgenden Änderungen an Feldern und Werten für Kontrollergebnisse im ASFF betroffen. Diese Änderungen kommen zu den Änderungen hinzu, die durch die Funktion zur Ansicht konsolidierter Kontrollen eingeführt wurden. Wenn Ihre Workflows nicht auf Werten für diese ASFF-Felder basieren, sind keine Maßnahmen erforderlich. Wenn Sie Workflows haben, die auf bestimmten Werten für diese Felder basieren, aktualisieren Sie Ihre Workflows, sodass sie die aktuellen Werte verwenden.

Tipp

Wenn Sie die Lösung Automated Security Response auf AWS Version 2.0.0 verwenden, beachten Sie, dass sie konsolidierte Kontrollergebnisse unterstützt. Das bedeutet, dass Sie Ihre aktuellen Workflows beibehalten können, wenn Sie konsolidierte Kontrollergebnisse aktivieren.

ASFF-Feld Beispielwert vor der Aktivierung konsolidierter Kontrollergebnisse Beispielwert nach der Aktivierung konsolidierter Kontrollergebnisse und Beschreibung der Änderung
GeneratorId aws-foundational-security-best- practices/v/1.0.0/Config 1.

Sicherheitskontrolle/Config.1

Dieses Feld verweist nicht mehr auf einen Standard.

Title AWS Config PCI.Config.1 sollte aktiviert sein

AWS Config sollte aktiviert sein

Dieses Feld verweist nicht mehr auf standardspezifische Informationen.

Id

arn:aws:securityhub:eu-central-1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab

arn:aws:securityhub:eu-central-1:123456789012:security- 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab

Dieses Feld verweist nicht mehr auf einen Standard.

ProductFields.ControlId PCI. EC22.

Entfernt. Siehe Compliance.SecurityControlId stattdessen.

Dieses Feld wurde zugunsten einer einzigen, standardunabhängigen Kontroll-ID entfernt.

ProductFields.RuleId 1.3

Entfernt. Siehe Compliance.SecurityControlId stattdessen.

Dieses Feld wurde zugunsten einer einzigen, standardunabhängigen Kontroll-ID entfernt.

Beschreibung Diese PCI-DSS-Steuerung prüft, ob sie im Girokonto und in der Region aktiviert AWS Config ist.

Diese AWS Kontrolle prüft, ob sie im Girokonto und in der Region aktiviert AWS Config ist.

Dieses Feld verweist nicht mehr auf einen Standard.

Schweregrad

„Schweregrad“: {

„Produkt“: 90,

„Label“: „KRITISCH“,

„Normalisiert“: 90,

„Original“: „KRITISCH“

}

„Schweregrad“: {

„Label“: „KRITISCH“,

„Normalisiert“: 90,

„Original“: „KRITISCH“

}

Security Hub CSPM verwendet das Feld Produkt nicht mehr, um den Schweregrad eines Fehlers zu beschreiben.

Typen ["Software Checks/Industry und Konfiguration sowie behördliche Standards/PCI-DSS"] ["Software und Konfiguration sowie regulatorische Standards"] Checks/Industry

Dieses Feld verweist nicht mehr auf einen Standard.

Einhaltung. RelatedRequirements

["PCI DSS 10.5.2“,

„PCI DSS 11.5",

„CIS AWS Foundations 2.5"]

["PCI DSS v3.2.1/10.5.2“,

„PCI DSS v3.2.1/11,5“,

„Benchmark v1.2.0/2.5" der CIS Foundations] AWS

In diesem Feld werden die entsprechenden Anforderungen in allen aktivierten Standards angezeigt.

CreatedAt 2015-05-05T 08:18:13.138 Z

25.09.2022 08:18:13,138 Z

Das Format bleibt unverändert, aber der Wert wird zurückgesetzt, wenn Sie konsolidierte Kontrollergebnisse aktivieren.

FirstObservedAt

07.05.2022 08:18:13.138 Z

28.09.2022 08:18:13,138 Z

Das Format bleibt unverändert, aber der Wert wird zurückgesetzt, wenn Sie konsolidierte Kontrollergebnisse aktivieren.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Entfernt. Siehe Remediation.Recommendation.Url stattdessen.

ProductFields.StandardsArn

arn:aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v

Entfernt. Siehe Compliance.AssociatedStandards stattdessen.

ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012: .1 control/aws-foundational-security-best-practices/v/1.0.0/Config

Entfernt. Security Hub CSPM generiert ein Ergebnis für eine standardübergreifende Sicherheitsüberprüfung.

ProductFields.StandardsGuideArn arn:aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v

Entfernt. Siehe Compliance.AssociatedStandards stattdessen.

ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v

Entfernt. Security Hub CSPM generiert ein Ergebnis für eine standardübergreifende Sicherheitsüberprüfung.

ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v

Entfernt. Security Hub CSPM generiert ein Ergebnis für eine standardübergreifende Sicherheitsüberprüfung.

ProductFields.aws/securityhub/FindingId arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding

arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding

Dieses Feld verweist nicht mehr auf einen Standard.

Werte für vom Kunden bereitgestellte ASFF-Felder nach Aktivierung der konsolidierten Kontrollergebnisse

Wenn Sie konsolidierte Kontrollergebnisse aktivieren, generiert Security Hub CSPM ein standardübergreifendes Ergebnis und archiviert die ursprünglichen Ergebnisse (separate Ergebnisse für jeden Standard).

Aktualisierungen, die Sie mit der Security Hub CSPM-Konsole oder dem BatchUpdateFindingsVorgang an den ursprünglichen Ergebnissen vorgenommen haben, werden in den neuen Ergebnissen nicht beibehalten. Bei Bedarf können Sie diese Daten wiederherstellen, indem Sie auf die archivierten Ergebnisse zurückgreifen. Um archivierte Ergebnisse zu überprüfen, können Sie die Seite Ergebnisse in der Security Hub CSPM-Konsole verwenden und den Filter Datensatzstatus auf ARCHIVIERT setzen. Alternativ können Sie den GetFindingsBetrieb der Security Hub CSPM-API verwenden.

Vom Kunden bereitgestelltes ASFF-Feld Beschreibung der Änderung nach der Aktivierung der konsolidierten Kontrollergebnisse
Wahrscheinlichkeit Setzt auf den leeren Zustand zurück.
Kritikalität Setzt auf den leeren Zustand zurück.
Hinweis Setzt auf den leeren Zustand zurück.
RelatedFindings Setzt auf den leeren Zustand zurück.
Schweregrad Standardschweregrad des Ergebnisses (entspricht dem Schweregrad der Kontrolle).
Typen Wird auf den standardunabhängigen Wert zurückgesetzt.
UserDefinedFields Setzt auf den leeren Zustand zurück.
VerificationState Setzt auf den leeren Zustand zurück.
Workflow Neue fehlgeschlagene Ergebnisse haben einen Standardwert von. NEW Neue bestandene Ergebnisse haben einen Standardwert vonRESOLVED.

Generator IDs vor und nach der Aktivierung konsolidierter Kontrollergebnisse

In der folgenden Tabelle sind Änderungen an den Generator-ID-Werten für Kontrollen aufgeführt, wenn Sie konsolidierte Kontrollergebnisse aktivieren. Diese Änderungen gelten für Kontrollen, die Security Hub CSPM am 15. Februar 2023 unterstützt hat.

GeneratorID vor der Aktivierung konsolidierter Kontrollergebnisse GeneratorID nach der Aktivierung konsolidierter Kontrollergebnisse

arn:aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.

arn:aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.16

arn:aws:securityhub::: /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.17

arn:aws:securityhub::: /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.4

arn:aws:securityhub::: /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.9

arn:aws:securityhub::: /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.6

arn:aws:securityhub::: /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.2

arn:aws:securityhub::: /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.5

arn:aws:securityhub::: /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.18

arn:aws:securityhub::: /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.1

arn:aws:securityhub::: /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.8

arn:aws:securityhub::: /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.3

arn:aws:securityhub::: /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.11

arn:aws:securityhub::: /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.12

arn:aws:securityhub::: /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.13

arn:aws:securityhub::: /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.14

arn:aws:securityhub::: /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/IAM.15

arn:aws:securityhub::: /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail 1.

arn:aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail .4

arn:aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail .6

arn:aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail 1.5

arn:aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/Config.1

arn:aws:securityhub::: /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail .7

arn:aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail 2.

arn:aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/KMS.4

arn:aws:securityhub::: /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ EC2 .6

arn:aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 2.

arn:aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 3.

arn:aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.

arn:aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .4

arn:aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 3.5

arn:aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .6

arn:aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .7

arn:aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .8

arn:aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .9

arn:aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.0

arn:aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .11

arn:aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.2

arn:aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.3

arn:aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.4

arn:aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ EC2 1.3

arn:aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ EC2 1.4

arn:aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ EC2 2.

cis-aws-foundations-benchmark/v/1.4.0/1.10

Sicherheitskontrolle/IAM.5

cis-aws-foundations-benchmark/v/1.4.0/1.14

Sicherheitskontrolle/IAM.3

cis-aws-foundations-benchmark/v/1.4.0/1.16

Sicherheitskontrolle/IAM.1

cis-aws-foundations-benchmark/v/1.4.0/1.17

Sicherheitskontrolle/IAM.18

cis-aws-foundations-benchmark/v/1.4.0/1.4

Sicherheitskontrolle/IAM.4

cis-aws-foundations-benchmark/v/1.4.0/1.5

Sicherheitskontrolle/IAM.9

cis-aws-foundations-benchmark/v/1.4.0/1.6

Sicherheitskontrolle/IAM.6

cis-aws-foundations-benchmark/v/1.4.0/1.7

Sicherheitskontrolle/ 1. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/1.8

Sicherheitskontrolle/IAM.15

cis-aws-foundations-benchmark/v/1.4.0/1.9

Sicherheitskontrolle/IAM.16

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

Sicherheitskontrolle/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

Sicherheitskontrolle/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

Sicherheitskontrolle/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

Sicherheitskontrolle/ .7 EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

Sicherheitskontrolle/RDS.3

cis-aws-foundations-benchmark/v/1.4.0/3.1

Sicherheitskontrolle/ 1. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.2

Sicherheitskontrolle/ .4 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.4

Sicherheitskontrolle/ 3.5 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.5

Sicherheitskontrolle/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

Sicherheitskontrolle/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

Sicherheitskontrolle/ .2 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.8

Sicherheitskontrolle/KMS.4

cis-aws-foundations-benchmark/v/1.4.0/3.9

Sicherheitskontrolle/ .6 EC2

cis-aws-foundations-benchmark/v/1.4.0/4.3

Sicherheitskontrolle/ 1. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.4

Sicherheitskontrolle/ .4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.5

Sicherheitskontrolle/ 4.5 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

Sicherheitskontrolle/ .6 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.7

Sicherheitskontrolle/ .7 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.8

Sicherheitskontrolle/ .8 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.9

Sicherheitskontrolle/ .9 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.10

Sicherheitskontrolle/ 1.0 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.11

Sicherheitskontrolle/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,12

Sicherheitskontrolle/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.13

Sicherheitskontrolle/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.14

Sicherheitskontrolle/ 1.4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

Sicherheitskontrolle/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

Sicherheitskontrolle/ .2 EC2

aws-foundational-security-best- practices/v/1.0.0/Account 1.

Sicherheitskontrolle/Konto.1

aws-foundational-security-best- 1. practices/v/1.0.0/ACM

Sicherheitskontrolle/ACM.1

aws-foundational-security-best- 1. practices/v/1.0.0/APIGateway

Sicherheitskontrolle/ .1 APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 2.

Sicherheitskontrolle/ .2 APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 3.

Sicherheitskontrolle/ .3 APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 4.

Sicherheitskontrolle/ .4 APIGateway

aws-foundational-security-best-practices/v/1.0.0/APIGateway.

Sicherheitskontrolle/ .5 APIGateway

aws-foundational-security-best-practices/v/1.0.0/APIGateway.

Sicherheitskontrolle/ .8 APIGateway

aws-foundational-security-best-9practices/v/1.0.0/APIGateway.

Sicherheitskontrolle/ .9 APIGateway

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 1.

Sicherheitskontrolle/ .1 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 2.

Sicherheitskontrolle/ .2 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 3.

Sicherheitskontrolle/ .3 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/Autoscaling 5.

Sicherheitskontrolle/Autoscaling.5

aws-foundational-security-best- 6. practices/v/1.0.0/AutoScaling

Sicherheitskontrolle/ .6 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 9.

Sicherheitskontrolle/ .9 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.

Sicherheitskontrolle/ .1 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 3.

Sicherheitskontrolle/ .3 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 4.

Sicherheitskontrolle/ .4 CloudFront

aws-foundational-security-best-practices/v/1.0.0/CloudFront.

Sicherheitskontrolle/ .5 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 6.

Sicherheitskontrolle/ .6 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 7.

Sicherheitskontrolle/ .7 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 8.

Sicherheitskontrolle/ .8 CloudFront

aws-foundational-security-best-9practices/v/1.0.0/CloudFront.

Sicherheitskontrolle/ .9 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,0

Sicherheitskontrolle/ .10 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.2

Sicherheitskontrolle/ .12 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 1.

Sicherheitskontrolle/ .1 CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 2.

Sicherheitskontrolle/ .2 CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 4.

Sicherheitskontrolle/ .4CloudTrail.

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 5.

Sicherheitskontrolle/ .5 CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 1.

Sicherheitskontrolle/ .1 CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 2.

Sicherheitskontrolle/ .2 CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 3.

Sicherheitskontrolle/ .3 CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 4.

Sicherheitskontrolle/ .4CodeBuild.

aws-foundational-security-best- practices/v/1.0.0/Config 1.

Sicherheitskontrolle/Config.1

aws-foundational-security-best- 1. practices/v/1.0.0/DMS

Sicherheitskontrolle/DMS.1

aws-foundational-security-best- 1. practices/v/1.0.0/DynamoDB

Sicherheitskontrolle/DynamoDB.1

aws-foundational-security-best- 1.2 practices/v/1.0.0/DynamoDB

Sicherheitskontrolle/DynamoDB.2

aws-foundational-security-best- 3. practices/v/1.0.0/DynamoDB

Sicherheitskontrolle/DynamoDB.3

aws-foundational-security-best- 2.1 practices/v/1.0.0/EC

Sicherheitskontrolle/ 1. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,3

Sicherheitskontrolle/ 2.3 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,4

Sicherheitskontrolle/ 4. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.6

Sicherheitskontrolle/ .6 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,7

Sicherheitskontrolle/ 7. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,8

Sicherheitskontrolle/ 8. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,9

Sicherheitskontrolle/ 9. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,10

Sicherheitskontrolle/ 1.0 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,15

Sicherheitskontrolle/ 1.5 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,16

Sicherheitskontrolle/ 1.6 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,17

Sicherheitskontrolle/ 1.7 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,18

Sicherheitskontrolle/ 1.8 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,19

Sicherheitskontrolle/ 1.9 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.2

Sicherheitskontrolle/ 2.2 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,20

Sicherheitskontrolle/ 2.0 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,21

Sicherheitskontrolle/ 2.1 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,23

Sicherheitskontrolle/ 2.3 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,24

Sicherheitskontrolle/ 2.4 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,25

Sicherheitskontrolle/ 2.5 EC2

aws-foundational-security-best- practices/v/1.0.0/ECR 1.

Sicherheitskontrolle/ECR.1

aws-foundational-security-best- 2. practices/v/1.0.0/ECR

Sicherheitskontrolle/ECR.2

aws-foundational-security-best- 3. practices/v/1.0.0/ECR

Sicherheitskontrolle/ECR.3

aws-foundational-security-best- 1. practices/v/1.0.0/ECS

Sicherheitskontrolle/ECS.1

aws-foundational-security-best- 1.0 practices/v/1.0.0/ECS

Sicherheitskontrolle/ECS.10

aws-foundational-security-best- 1.2 practices/v/1.0.0/ECS

Sicherheitskontrolle/ECS.12

aws-foundational-security-best- 1.2 practices/v/1.0.0/ECS

Sicherheitskontrolle/ECS.2

aws-foundational-security-best- 3. practices/v/1.0.0/ECS

Sicherheitskontrolle/ECS.3

aws-foundational-security-best- 4. practices/v/1.0.0/ECS

Sicherheitskontrolle/ECS.4

aws-foundational-security-best- 5. practices/v/1.0.0/ECS

Sicherheitskontrolle/ECS.5

aws-foundational-security-best- 8. practices/v/1.0.0/ECS

Sicherheitskontrolle/ECS.8

aws-foundational-security-best- 1. practices/v/1.0.0/EFS

Sicherheitskontrolle/EFS.1

aws-foundational-security-best- 2. practices/v/1.0.0/EFS

Sicherheitskontrolle/EFS.2

aws-foundational-security-best- 3. practices/v/1.0.0/EFS

Sicherheitskontrolle/EFS.3

aws-foundational-security-best- 4. practices/v/1.0.0/EFS

Sicherheitskontrolle/EFS.4

aws-foundational-security-best- 2. practices/v/1.0.0/EKS

Sicherheitskontrolle/EKS.2

aws-foundational-security-best- 1. practices/v/1.0.0/ElasticBeanstalk

Sicherheitskontrolle/ .1 ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 2.

Sicherheitskontrolle/ .2 ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ELBv 2.1

Sicherheitskontrolle/ELB.1

aws-foundational-security-best- 2.2 practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.2

aws-foundational-security-best- 3. practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.3

aws-foundational-security-best- 4. practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.4

aws-foundational-security-best- 5. practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.5

aws-foundational-security-best- 6. practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.6

aws-foundational-security-best- 7. practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.7

aws-foundational-security-best- 8. practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.8

aws-foundational-security-best- 9. practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.9

aws-foundational-security-best- 1.0 practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.10

aws-foundational-security-best- 1.1 practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.11

aws-foundational-security-best- 1.2 practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.12

aws-foundational-security-best- 1.3 practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.13

aws-foundational-security-best- 1.4 practices/v/1.0.0/ELB

Sicherheitskontrolle/ELB.14

aws-foundational-security-best- 1. practices/v/1.0.0/EMR

Sicherheitskontrolle/EMR.1

aws-foundational-security-best- 1. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.1

aws-foundational-security-best- 2. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.2

aws-foundational-security-best- 3. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.3

aws-foundational-security-best- 4. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.4

aws-foundational-security-best- 5. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.5

aws-foundational-security-best- 6. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.6

aws-foundational-security-best- 7. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.7

aws-foundational-security-best- 8. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.8

aws-foundational-security-best- 1. practices/v/1.0.0/GuardDuty

Sicherheitskontrolle/ .1 GuardDuty

aws-foundational-security-best- practices/v/1.0.0/IAM 1.

Sicherheitskontrolle/IAM.1

aws-foundational-security-best- 2. practices/v/1.0.0/IAM

Sicherheitskontrolle/IAM.2

aws-foundational-security-best- 2.1 practices/v/1.0.0/IAM

Sicherheitskontrolle/IAM.21

aws-foundational-security-best- 3. practices/v/1.0.0/IAM

Sicherheitskontrolle/IAM.3

aws-foundational-security-best- 4. practices/v/1.0.0/IAM

Sicherheitskontrolle/IAM.4

aws-foundational-security-best- 5. practices/v/1.0.0/IAM

Sicherheitskontrolle/IAM.5

aws-foundational-security-best- 6. practices/v/1.0.0/IAM

Sicherheitskontrolle/IAM.6

aws-foundational-security-best- 7. practices/v/1.0.0/IAM

Sicherheitskontrolle/IAM.7

aws-foundational-security-best- 8. practices/v/1.0.0/IAM

Sicherheitskontrolle/IAM.8

aws-foundational-security-best- 1. practices/v/1.0.0/Kinesis

Sicherheitskontrolle/Kinesis.1

aws-foundational-security-best- 1. practices/v/1.0.0/KMS

Sicherheitskontrolle/KMS.1

aws-foundational-security-best- 2. practices/v/1.0.0/KMS

Sicherheitskontrolle/KMS.2

aws-foundational-security-best- 3. practices/v/1.0.0/KMS

Sicherheitskontrolle/KMS.3

aws-foundational-security-best- 1. practices/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.1

aws-foundational-security-best- 2. practices/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.2

aws-foundational-security-best- 5. practices/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.5

aws-foundational-security-best- 3. practices/v/1.0.0/NetworkFirewall

Sicherheitskontrolle/ .3 NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 4.

Sicherheitskontrolle/ .4NetworkFirewall.

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 5.

Sicherheitskontrolle/ .5 NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 6.

Sicherheitskontrolle/ .6 NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/Opensearch 1.

Sicherheitskontrolle/OpenSearch.1

aws-foundational-security-best- 2. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.2

aws-foundational-security-best- 3. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.3

aws-foundational-security-best- 4. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.4

aws-foundational-security-best- 5. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.5

aws-foundational-security-best- 6. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.6

aws-foundational-security-best- 7. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.7

aws-foundational-security-best- 8. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.8

aws-foundational-security-best- 1. practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.1

aws-foundational-security-best- 1.0 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.10

aws-foundational-security-best- 1.1 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.11

aws-foundational-security-best- 1.2 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.12

aws-foundational-security-best- 1.3 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.13

aws-foundational-security-best- 1.4 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.14

aws-foundational-security-best- 1.5 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.15

aws-foundational-security-best- 1.6 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.16

aws-foundational-security-best- 1.7 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.17

aws-foundational-security-best- 1.9 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.19

aws-foundational-security-best- 2. practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.2

aws-foundational-security-best- 2.0 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.20

aws-foundational-security-best- 2.1 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.21

aws-foundational-security-best- 2.2 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.22

aws-foundational-security-best- 2.3 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.23

aws-foundational-security-best- 2.4 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.24

aws-foundational-security-best- 2.5 practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.25

aws-foundational-security-best- 3. practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.3

aws-foundational-security-best- 4. practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.4

aws-foundational-security-best- 5. practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.5

aws-foundational-security-best- 6. practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.6

aws-foundational-security-best- 7. practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.7

aws-foundational-security-best- 8. practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.8

aws-foundational-security-best- 9. practices/v/1.0.0/RDS

Sicherheitskontrolle/RDS.9

aws-foundational-security-best- 1. practices/v/1.0.0/Redshift

Sicherheitskontrolle/RedShift.1

aws-foundational-security-best- 2. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.2

aws-foundational-security-best- 3. practices/v/1.0.0/Redshift

Sicherheitskontrolle/RedShift.3

aws-foundational-security-best- 4. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.4

aws-foundational-security-best- 6. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.6

aws-foundational-security-best- 7. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.7

aws-foundational-security-best- 8. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.8

aws-foundational-security-best- 9. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.9

aws-foundational-security-best- 3.1 practices/v/1.0.0/S

Sicherheitskontrolle/S3.1

aws-foundational-security-best- 3.12 practices/v/1.0.0/S

Sicherheitskontrolle/S3.12

aws-foundational-security-best- 3.13 practices/v/1.0.0/S

Sicherheitskontrolle/S3.13

aws-foundational-security-best- 3.2 practices/v/1.0.0/S

Sicherheitskontrolle/S3.2

aws-foundational-security-best- 3.3 practices/v/1.0.0/S

Sicherheitskontrolle/S3.3

aws-foundational-security-best- 3.5 practices/v/1.0.0/S

Sicherheitskontrolle/S3.5

aws-foundational-security-best- 3.6 practices/v/1.0.0/S

Sicherheitskontrolle/S3.6

aws-foundational-security-best- 3.8 practices/v/1.0.0/S

Sicherheitskontrolle/S3.8

aws-foundational-security-best- 3.9 practices/v/1.0.0/S

Sicherheitskontrolle/3.9

aws-foundational-security-best- 1. practices/v/1.0.0/SageMaker

Sicherheitskontrolle/ .1 SageMaker

aws-foundational-security-best- practices/v/1.0.0/SageMaker 2.

Sicherheitskontrolle/ .2 SageMaker

aws-foundational-security-best- practices/v/1.0.0/SageMaker 3.

Sicherheitskontrolle/ .3 SageMaker

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 1.

Sicherheitskontrolle/ .1 SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 2.

Sicherheitskontrolle/ .2 SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 3.

Sicherheitskontrolle/ .3 SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 4.

Sicherheitskontrolle/ .4SecretsManager.

aws-foundational-security-best- practices/v/1.0.0/SQS 1.

Sicherheitskontrolle/SQS.1

aws-foundational-security-best- 1. practices/v/1.0.0/SSM

Sicherheitskontrolle/SSM.1

aws-foundational-security-best- 1.2 practices/v/1.0.0/SSM

Sicherheitskontrolle/SSM.2

aws-foundational-security-best- 3. practices/v/1.0.0/SSM

Sicherheitskontrolle/SSM.3

aws-foundational-security-best- 4. practices/v/1.0.0/SSM

Sicherheitskontrolle/SSM.4

aws-foundational-security-best- 1. practices/v/1.0.0/WAF

Sicherheitskontrolle/WAF.1

aws-foundational-security-best- 2. practices/v/1.0.0/WAF

Sicherheitskontrolle/WAF.2

aws-foundational-security-best- 3. practices/v/1.0.0/WAF

Sicherheitskontrolle/WAF.3

aws-foundational-security-best- 4. practices/v/1.0.0/WAF

Sicherheitskontrolle/WAF.4

aws-foundational-security-best- 6. practices/v/1.0.0/WAF

Sicherheitskontrolle/WAF.6

aws-foundational-security-best- 7. practices/v/1.0.0/WAF

Sicherheitskontrolle/WAF.7

aws-foundational-security-best- 8. practices/v/1.0.0/WAF

Sicherheitskontrolle/WAF.8

aws-foundational-security-best- 1.0 practices/v/1.0.0/WAF

Sicherheitskontrolle/WAF.10

pci-. dss/v/3.2.1/PCI AutoScaling1.

Sicherheitskontrolle/ .1 AutoScaling

pci-. dss/v/3.2.1/PCI CloudTrail1.

Sicherheitskontrolle/ .2 CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail2.

Sicherheitskontrolle/ .3 CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail3.

Sicherheitskontrolle/ .4 CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail4.

Sicherheitskontrolle/ .5 CloudTrail

pci-. dss/v/3.2.1/PCI CodeBuild1.

Sicherheitskontrolle/ .1 CodeBuild

pci-. dss/v/3.2.1/PCI CodeBuild2.

Sicherheitskontrolle/ .2 CodeBuild

pci- dss/v/3.2.1/PCI .Config.1

Sicherheitskontrolle/Config.1

pci- CW.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/ 1. CloudWatch

pci-D.MS.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/DMS.1

pci-. dss/v/3.2.1/PCI EC21.

Sicherheitskontrolle/ .1 EC2

pci-. dss/v/3.2.1/PCI EC22.

Sicherheitskontrolle/ .2 EC2

pci-. dss/v/3.2.1/PCI EC24.

Sicherheitskontrolle/ .12 EC2

pci-. dss/v/3.2.1/PCI EC25.

Sicherheitskontrolle/ 1.3 EC2

pci-. dss/v/3.2.1/PCI EC26.

Sicherheitskontrolle/ .6 EC2

pci-. dss/v/3.2.1/PCI ELBv21.

Sicherheitskontrolle/ELB.1

pci- E.S.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/ES.2

pci-.ES.2 dss/v/3.2.1/PCI

Sicherheitskontrolle/ES.1

pci-. dss/v/3.2.1/PCI GuardDuty1.

Sicherheitskontrolle/ .1 GuardDuty

pci-I.AM.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/IAM.4

pci-.IAM.2 dss/v/3.2.1/PCI

Sicherheitskontrolle/IAM.2

pci-.IAM.3 dss/v/3.2.1/PCI

Sicherheitskontrolle/IAM.1

pci-.IAM.4 dss/v/3.2.1/PCI

Sicherheitskontrolle/IAM.6

pci-.IAM.5 dss/v/3.2.1/PCI

Sicherheitskontrolle/IAM.9

pci-.IAM.6 dss/v/3.2.1/PCI

Sicherheitskontrolle/IAM.19

pci-.IAM.7 dss/v/3.2.1/PCI

Sicherheitskontrolle/IAM.8

pci-.IAM.8 dss/v/3.2.1/PCI

Sicherheitskontrolle/IAM.10

pci- M.S.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/KMS.4

dss/v/3.2.1/PCIpci-.Lambda.1

Sicherheitskontrolle/Lambda.1

pci-. dss/v/3.2.1/PCI Lambda.2

Sicherheitskontrolle/Lambda.3

pci-. Suche öffnen.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/OpenSearch.2

pci-. Opensearch.2 dss/v/3.2.1/PCI

Sicherheitskontrolle/OpenSearch.1

pci- .RDS.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/RDS.1

pci-.RDS.2 dss/v/3.2.1/PCI

Sicherheitskontrolle/RDS.2

pci-. dss/v/3.2.1/PCI Redshift.1

Sicherheitskontrolle/RedShift.1

pci-S 3.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.3

pci-S 3.2 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.2

pci-S 3.3 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.7

pci-S 3.5 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.5

pci-S 3.6 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.1

pci-. dss/v/3.2.1/PCI SageMaker1.

Sicherheitskontrolle/ .1 SageMaker

pci-S.SM.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/SSM.2

pci-SSM.2 dss/v/3.2.1/PCI

Sicherheitskontrolle/SSM.3

pci-.SSM.3 dss/v/3.2.1/PCI

Sicherheitskontrolle/SSM.1

service-managed-aws-control- 1. tower/v/1.0.0/ACM

Sicherheitskontrolle/ACM.1

service-managed-aws-control- 1. tower/v/1.0.0/APIGateway

Sicherheitskontrolle/ .1 APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 2.

Sicherheitskontrolle/ .2 APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 3.

Sicherheitskontrolle/ .3 APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 4.

Sicherheitskontrolle/ .4APIGateway.

service-managed-aws-control- tower/v/1.0.0/APIGateway 5.

Sicherheitskontrolle/ .5 APIGateway

service-managed-aws-control- tower/v/1.0.0/AutoScaling 1.

Sicherheitskontrolle/ .1 AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 2.

Sicherheitskontrolle/ .2 AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 3.

Sicherheitskontrolle/ .3 AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 4.

Sicherheitskontrolle/ .4AutoScaling.

service-managed-aws-control- tower/v/1.0.0/Autoscaling 5.

Sicherheitskontrolle/Autoscaling.5

service-managed-aws-control- 6. tower/v/1.0.0/AutoScaling

Sicherheitskontrolle/ .6 AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 9.

Sicherheitskontrolle/ .9AutoScaling.

service-managed-aws-control- tower/v/1.0.0/CloudTrail 1.

Sicherheitskontrolle/ .1 CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 2.

Sicherheitskontrolle/ .2 CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 4.

Sicherheitskontrolle/ .4CloudTrail.

service-managed-aws-control- tower/v/1.0.0/CloudTrail 5.

Sicherheitskontrolle/ .5 CloudTrail

service-managed-aws-control- tower/v/1.0.0/CodeBuild 1.

Sicherheitskontrolle/ .1 CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 2.

Sicherheitskontrolle/ .2 CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 4.

Sicherheitskontrolle/ .4CodeBuild.

service-managed-aws-control- tower/v/1.0.0/CodeBuild 5.

Sicherheitskontrolle/ .5 CodeBuild

service-managed-aws-control- tower/v/1.0.0/DMS 1.

Sicherheitskontrolle/DMS.1

service-managed-aws-control- 1. tower/v/1.0.0/DynamoDB

Sicherheitskontrolle/DynamoDB.1

service-managed-aws-control- 1.2 tower/v/1.0.0/DynamoDB

Sicherheitskontrolle/DynamoDB.2

service-managed-aws-control- 2.1 tower/v/1.0.0/EC

Sicherheitskontrolle/ 1. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.2

Sicherheitskontrolle/ 2.2 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,3

Sicherheitskontrolle/ 2.3 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,4

Sicherheitskontrolle/ 4. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.6

Sicherheitskontrolle/ .6 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,7

Sicherheitskontrolle/ 7. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,8

Sicherheitskontrolle/ 8. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,9

Sicherheitskontrolle/ 9. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,10

Sicherheitskontrolle/ 1.0 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,15

Sicherheitskontrolle/ 1.5 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,16

Sicherheitskontrolle/ 1.6 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,17

Sicherheitskontrolle/ 1.7 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,18

Sicherheitskontrolle/ 1.8 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,19

Sicherheitskontrolle/ 1.9 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,20

Sicherheitskontrolle/ 2.0 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,21

Sicherheitskontrolle/ 2.1 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,22

Sicherheitskontrolle/ 2.2 EC2

service-managed-aws-control- tower/v/1.0.0/ECR 1.

Sicherheitskontrolle/ECR.1

service-managed-aws-control- 2. tower/v/1.0.0/ECR

Sicherheitskontrolle/ECR.2

service-managed-aws-control- 3. tower/v/1.0.0/ECR

Sicherheitskontrolle/ECR.3

service-managed-aws-control- 1. tower/v/1.0.0/ECS

Sicherheitskontrolle/ECS.1

service-managed-aws-control- 2. tower/v/1.0.0/ECS

Sicherheitskontrolle/ECS.2

service-managed-aws-control- 3. tower/v/1.0.0/ECS

Sicherheitskontrolle/ECS.3

service-managed-aws-control- 4. tower/v/1.0.0/ECS

Sicherheitskontrolle/ECS.4

service-managed-aws-control- 5. tower/v/1.0.0/ECS

Sicherheitskontrolle/ECS.5

service-managed-aws-control- 8. tower/v/1.0.0/ECS

Sicherheitskontrolle/ECS.8

service-managed-aws-control- 1.0 tower/v/1.0.0/ECS

Sicherheitskontrolle/ECS.10

service-managed-aws-control- 1.2 tower/v/1.0.0/ECS

Sicherheitskontrolle/ECS.12

service-managed-aws-control- 1. tower/v/1.0.0/EFS

Sicherheitskontrolle/EFS.1

service-managed-aws-control- 2. tower/v/1.0.0/EFS

Sicherheitskontrolle/EFS.2

service-managed-aws-control- 3. tower/v/1.0.0/EFS

Sicherheitskontrolle/EFS.3

service-managed-aws-control- 4. tower/v/1.0.0/EFS

Sicherheitskontrolle/EFS.4

service-managed-aws-control- 2. tower/v/1.0.0/EKS

Sicherheitskontrolle/EKS.2

service-managed-aws-control- 2. tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.2

service-managed-aws-control- 3. tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.3

service-managed-aws-control- 4. tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.4

service-managed-aws-control- 5. tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.5

service-managed-aws-control- 6. tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.6

service-managed-aws-control- 7. tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.7

service-managed-aws-control- 8. tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.8

service-managed-aws-control- 9. tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.9

service-managed-aws-control- 1.0 tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.10

service-managed-aws-control- 1.2 tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.12

service-managed-aws-control- 1.3 tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.13

service-managed-aws-control- 1.4 tower/v/1.0.0/ELB

Sicherheitskontrolle/ELB.14

service-managed-aws-control- 2.1 tower/v/1.0.0/ELBv

Sicherheitskontrolle/ 1. ELBv2

service-managed-aws-control- tower/v/1.0.0/EMR 1.

Sicherheitskontrolle/EMR.1

service-managed-aws-control- 1. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.1

service-managed-aws-control- 2. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.2

service-managed-aws-control- 3. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.3

service-managed-aws-control- 4. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.4

service-managed-aws-control- 5. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.5

service-managed-aws-control- 6. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.6

service-managed-aws-control- 7. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.7

service-managed-aws-control- 8. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.8

service-managed-aws-control- 1. tower/v/1.0.0/ElasticBeanstalk

Sicherheitskontrolle/ .1 ElasticBeanstalk

service-managed-aws-control- tower/v/1.0.0/ElasticBeanstalk 2.

Sicherheitskontrolle/ .2 ElasticBeanstalk

service-managed-aws-control- tower/v/1.0.0/GuardDuty 1.

Sicherheitskontrolle/ .1 GuardDuty

service-managed-aws-control- tower/v/1.0.0/IAM 1.

Sicherheitskontrolle/IAM.1

service-managed-aws-control- 2. tower/v/1.0.0/IAM

Sicherheitskontrolle/IAM.2

service-managed-aws-control- 3. tower/v/1.0.0/IAM

Sicherheitskontrolle/IAM.3

service-managed-aws-control- 4. tower/v/1.0.0/IAM

Sicherheitskontrolle/IAM.4

service-managed-aws-control- 5. tower/v/1.0.0/IAM

Sicherheitskontrolle/IAM.5

service-managed-aws-control- 6. tower/v/1.0.0/IAM

Sicherheitskontrolle/IAM.6

service-managed-aws-control- 7. tower/v/1.0.0/IAM

Sicherheitskontrolle/IAM.7

service-managed-aws-control- 8. tower/v/1.0.0/IAM

Sicherheitskontrolle/IAM.8

service-managed-aws-control- 2.1 tower/v/1.0.0/IAM

Sicherheitskontrolle/IAM.21

service-managed-aws-control- 1. tower/v/1.0.0/Kinesis

Sicherheitskontrolle/Kinesis.1

service-managed-aws-control- 1. tower/v/1.0.0/KMS

Sicherheitskontrolle/KMS.1

service-managed-aws-control- 2. tower/v/1.0.0/KMS

Sicherheitskontrolle/KMS.2

service-managed-aws-control- 3. tower/v/1.0.0/KMS

Sicherheitskontrolle/KMS.3

service-managed-aws-control- 1. tower/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.1

service-managed-aws-control- 2. tower/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.2

service-managed-aws-control- 5. tower/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.5

service-managed-aws-control- 3. tower/v/1.0.0/NetworkFirewall

Sicherheitskontrolle/ .3 NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 4.

Sicherheitskontrolle/ .4NetworkFirewall.

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 5.

Sicherheitskontrolle/ .5 NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 6.

Sicherheitskontrolle/ .6 NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/Opensearch 1.

Sicherheitskontrolle/OpenSearch.1

service-managed-aws-control- 2. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.2

service-managed-aws-control- 3. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.3

service-managed-aws-control- 4. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.4

service-managed-aws-control- 5. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.5

service-managed-aws-control- 6. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.6

service-managed-aws-control- 7. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.7

service-managed-aws-control- 8. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.8

service-managed-aws-control- 1. tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.1

service-managed-aws-control- 2. tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.2

service-managed-aws-control- 3. tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.3

service-managed-aws-control- 4. tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.4

service-managed-aws-control- 5. tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.5

service-managed-aws-control- 6. tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.6

service-managed-aws-control- 8. tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.8

service-managed-aws-control- 9. tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.9

service-managed-aws-control- 1.0 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.10

service-managed-aws-control- 1.1 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.11

service-managed-aws-control- 1.3 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.13

service-managed-aws-control- 1.7 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.17

service-managed-aws-control- 1.8 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.18

service-managed-aws-control- 1.9 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.19

service-managed-aws-control- 2.0 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.20

service-managed-aws-control- 2.1 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.21

service-managed-aws-control- 2.2 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.22

service-managed-aws-control- 2.3 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.23

service-managed-aws-control- 2.5 tower/v/1.0.0/RDS

Sicherheitskontrolle/RDS.25

service-managed-aws-control- 1. tower/v/1.0.0/Redshift

Sicherheitskontrolle/RedShift.1

service-managed-aws-control- 2. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.2

service-managed-aws-control- 4. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.4

service-managed-aws-control- 6. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.6

service-managed-aws-control- 7. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.7

service-managed-aws-control- 8. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.8

service-managed-aws-control- 9. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.9

service-managed-aws-control- 3.1 tower/v/1.0.0/S

Sicherheitskontrolle/S3.1

service-managed-aws-control- 3.2 tower/v/1.0.0/S

Sicherheitskontrolle/S3.2

service-managed-aws-control- 3.3 tower/v/1.0.0/S

Sicherheitskontrolle/S3.3

service-managed-aws-control- 3.5 tower/v/1.0.0/S

Sicherheitskontrolle/S3.5

service-managed-aws-control- 3.6 tower/v/1.0.0/S

Sicherheitskontrolle/S3.6

service-managed-aws-control- 3.8 tower/v/1.0.0/S

Sicherheitskontrolle/S3.8

service-managed-aws-control- 3.9 tower/v/1.0.0/S

Sicherheitskontrolle/3.9

service-managed-aws-control- 3.12 tower/v/1.0.0/S

Sicherheitskontrolle/S3.12

service-managed-aws-control- 3.13 tower/v/1.0.0/S

Sicherheitskontrolle/S3.13

service-managed-aws-control- 1. tower/v/1.0.0/SageMaker

Sicherheitskontrolle/ .1 SageMaker

service-managed-aws-control- tower/v/1.0.0/SecretsManager 1.

Sicherheitskontrolle/ .1 SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 2.

Sicherheitskontrolle/ .2 SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 3.

Sicherheitskontrolle/ .3 SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 4.

Sicherheitskontrolle/ .4SecretsManager.

service-managed-aws-control- tower/v/1.0.0/SQS 1.

Sicherheitskontrolle/SQS.1

service-managed-aws-control- 1. tower/v/1.0.0/SSM

Sicherheitskontrolle/SSM.1

service-managed-aws-control- 1.2 tower/v/1.0.0/SSM

Sicherheitskontrolle/SSM.2

service-managed-aws-control- 3. tower/v/1.0.0/SSM

Sicherheitskontrolle/SSM.3

service-managed-aws-control- 4. tower/v/1.0.0/SSM

Sicherheitskontrolle/SSM.4

service-managed-aws-control- 2. tower/v/1.0.0/WAF

Sicherheitskontrolle/WAF.2

service-managed-aws-control- 3. tower/v/1.0.0/WAF

Sicherheitskontrolle/WAF.3

service-managed-aws-control- 4. tower/v/1.0.0/WAF

Sicherheitskontrolle/WAF.4

Wie sich die Konsolidierung auf Kontrolle und Titel auswirkt IDs

Die Ansicht konsolidierter Kontrollen und die konsolidierten Kontrollergebnisse vereinheitlichen die Kontrolle IDs und die Titel für alle Standards. Die Begriffe Security Control ID und Security Control Title beziehen sich auf diese standardunabhängigen Werte.

Die Security Hub CSPM-Konsole zeigt standardunabhängige Titel für Sicherheitskontrolle IDs und Sicherheitskontrolle an, unabhängig davon, ob die konsolidierten Kontrollergebnisse für Ihr Konto aktiviert oder deaktiviert sind. Die CSPM-Ergebnisse von Security Hub enthalten jedoch standardspezifische Kontrolltitel für PCI DSS und CIS v1.2.0, falls konsolidierte Kontrollergebnisse für Ihr Konto deaktiviert sind. Darüber hinaus enthalten die Ergebnisse des Security Hub CSPM die standardspezifische Kontroll-ID und die Sicherheitskontroll-ID. Beispiele dafür, wie sich die Konsolidierung auf die Kontrollergebnisse auswirkt, finden Sie unter. Stichproben von Kontrollbefunden

Bei Kontrollen, die Teil des AWS Control Tower Service-Managed-Standards sind, CT. wird das Präfix aus der Kontroll-ID und dem Titel in den Ergebnissen entfernt, wenn konsolidierte Kontrollergebnisse aktiviert sind.

Um eine Sicherheitskontrolle in Security Hub CSPM zu deaktivieren, müssen Sie alle Standardsteuerungen deaktivieren, die der Sicherheitskontrolle entsprechen. Die folgende Tabelle zeigt die Zuordnung von Sicherheitskontrollen IDs und Titeln zu standardspezifischen Kontrollen und Titeln. IDs IDs und Titel für Kontrollen, die zum FSBP-Standard ( AWS Foundational Security Best Practices) gehören, sind bereits standardunabhängig. Eine Zuordnung der Kontrollen zu den Anforderungen von Center for Internet Security (CIS) v3.0.0 finden Sie unter. Zuordnung der Kontrollen zu den CIS-Anforderungen in jeder Version Um Ihre eigenen Skripts für diese Tabelle auszuführen, können Sie sie als CSV-Datei herunterladen.

Standard Standard-Kontroll-ID und Titel ID und Titel der Sicherheitskontrolle

CIS v1.2.0

1.1 Vermeiden Sie die Verwendung des Root-Benutzers

[CloudWatch.1] Für den Benutzer „root“ sollten ein Filter und ein Alarm für die Log-Metrik vorhanden sein

CIS v1.2.0

1.10 Stellen Sie sicher, dass die IAM-Kennwortrichtlinie die Wiederverwendung von Passwörtern

[IAM.16] Sicherstellen, dass die IAM-Passwortrichtlinie die Wiederverwendung von Passwörtern verhindert

CIS v1.2.0

1.11 Stellen Sie sicher, dass die IAM-Passwortrichtlinie Passwörter innerhalb von 90 Tagen oder weniger abläuft

[IAM.17] Stellen Sie sicher, dass die IAM-Passwortrichtlinie Passwörter innerhalb von 90 Tagen oder weniger abläuft

CIS v1.2.0

1.12 Stellen Sie sicher, dass kein Root-Benutzerzugriffsschlüssel vorhanden ist

[IAM.4] IAM-Root-Benutzerzugriffsschlüssel sollten nicht vorhanden sein

CIS v1.2.0

1.13 Stellen Sie sicher, dass MFA für den Root-Benutzer aktiviert ist

[IAM.9] MFA sollte für den Root-Benutzer aktiviert sein

CIS v1.2.0

1.14 Stellen Sie sicher, dass Hardware-MFA für den Root-Benutzer aktiviert ist

[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.

CIS v1.2.0

1.16 Stellen Sie sicher, dass IAM-Richtlinien nur Gruppen oder Rollen zugeordnet sind

[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein

CIS v1.2.0

1.2 Stellen Sie sicher, dass die Multi-Faktor-Authentifizierung (MFA) für alle IAM-Benutzer aktiviert ist, die über ein Konsolenkennwort verfügen

[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen

CIS v1.2.0

1.20 Stellen Sie sicher, dass eine Support-Rolle für die Verwaltung von Vorfällen eingerichtet wurde Support

[IAM.18] Sicherstellen, dass eine Support-Rolle zum Verwalten von Vorfällen mit erstellt wurde AWS -Support

CIS v1.2.0

1.22 Stellen Sie sicher, dass keine IAM-Richtlinien erstellt werden, die volle „*: *“ -Administratorrechte zulassen

[IAM.1] IAM-Richtlinien sollten keine vollständigen „*“ administrative privileges in IAM.1

CIS v1.2.0

1.3 Stellen Sie sicher, dass Anmeldeinformationen, die 90 Tage oder länger nicht verwendet wurden, deaktiviert sind

[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden

CIS v1.2.0

1.4 Stellen Sie sicher, dass die Zugangsschlüssel alle 90 Tage oder weniger gewechselt werden

[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden

CIS v1.2.0

1.5 Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens einen Großbuchstaben erfordert

[IAM.11] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens einen Großbuchstaben erfordert

CIS v1.2.0

1.6 Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens einen Kleinbuchstaben erfordert

[IAM.12] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens einen Kleinbuchstaben erfordert

CIS v1.2.0

1.7 Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens ein Symbol erfordert

[IAM.13] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens ein Symbol erfordert

CIS v1.2.0

1.8 Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert

[IAM.14] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert

CIS v1.2.0

1.9 Stellen Sie sicher, dass die IAM-Passwortrichtlinie eine Mindestkennwortlänge von 14 oder mehr erfordert

[IAM.15] Sicherstellen, dass die IAM-Passwortrichtlinie eine Mindestpasswortrichtlinie von 14 Zeichen oder mehr erfordert

CIS v1.2.0

2.1 Stellen Sie sicher, dass CloudTrail es in allen Regionen aktiviert ist

[CloudTrail.1] CloudTrail sollte aktiviert und mit mindestens einem regionsübergreifenden Trail konfiguriert sein, der Verwaltungsereignisse für Lese- und Schreibvorgänge umfasst

CIS v1.2.0

2.2 Stellen CloudTrail Sie sicher, dass die Überprüfung der Protokolldatei aktiviert ist

[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein

CIS v1.2.0

2.3 Stellen Sie sicher, dass der zum Speichern von CloudTrail Protokollen verwendete S3-Bucket nicht öffentlich zugänglich ist

[CloudTrail.6] Sicherstellen, dass der S3-Bucket, in dem CloudTrail Protokolle gespeichert werden, nicht öffentlich zugänglich ist

CIS v1.2.0

2.4 Stellen Sie sicher, dass die CloudTrail Pfade in CloudWatch Logs integriert sind

[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden

CIS v1.2.0

2.5 Stellen Sie sicher, dass AWS Config es aktiviert ist

[Config.1] AWS Config sollte aktiviert sein und die serviceverknüpfte Rolle für die Ressourcenaufzeichnung verwenden

CIS v1.2.0

2.6 Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist

[CloudTrail.7] Sicherstellen, dass die S3-Bucket-Zugriffsprotokollierung für den CloudTrail S3-Bucket aktiviert ist

CIS v1.2.0

2.7 Stellen Sie sicher, dass die CloudTrail Protokolle im Ruhezustand mit KMS verschlüsselt werden CMKs

[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben

CIS v1.2.0

2.8 Stellen Sie sicher, dass die Rotation für den vom Kunden erstellten Kunden aktiviert CMKs ist

[KMS.4] Die AWS KMS Schlüsselrotation sollte aktiviert sein

CIS v1.2.0

2.9 Stellen Sie sicher, dass die VPC-Flow-Protokollierung in allen Bereichen aktiviert ist VPCs

[EC2.6] Die VPC-Flow-Protokollierung sollte in allen aktiviert sein VPCs

CIS v1.2.0

3.1 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für nicht autorisierte API-Aufrufe vorhanden sind

[CloudWatch.2] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für nicht autorisierte API-Aufrufe vorhanden sind

CIS v1.2.0

3.10 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Sicherheitsgruppen vorhanden sind

[CloudWatch.10] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Sicherheitsgruppe vorhanden sind

CIS v1.2.0

3.11 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an den Network Access Control Lists (NACL) vorhanden sind

[CloudWatch.11] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an den Network Access Control Lists (NACL) vorhanden sind

CIS v1.2.0

3.12 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Netzwerk-Gateways vorhanden sind

[CloudWatch.12] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an Network-Gateways vorhanden sind

CIS v1.2.0

3.13 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der Routentabelle vorhanden sind

[CloudWatch.13] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Routing-Tabelle vorhanden sind

CIS v1.2.0

3.14 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für VPC-Änderungen vorhanden sind

[CloudWatch.14] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für VPC-Änderungen vorhanden sind

CIS v1.2.0

3.2 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Anmeldung in der Management Console ohne MFA vorhanden sind

[CloudWatch.3] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für die Anmeldung in der Managementkonsole ohne MFA vorhanden sind

CIS v1.2.0

3.3 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Verwendung des Root-Benutzers vorhanden sind

[CloudWatch.1] Für den Benutzer „root“ sollten ein Filter und ein Alarm für die Log-Metrik vorhanden sein

CIS v1.2.0

3.4 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen der IAM-Richtlinien vorhanden sind

[CloudWatch.4] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der IAM-Richtlinie vorhanden sind

CIS v1.2.0

3.5 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind

[CloudWatch.5] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für CloudTrail -Config--Config-Änderungen vorhanden sind

CIS v1.2.0

3.6 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind

[CloudWatch.6] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind

CIS v1.2.0

3.7 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs

[CloudWatch.7] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für die Deaktivierung oder das geplante Löschen von vom Kunden verwalteten Schlüsseln vorhanden sind

CIS v1.2.0

3.8 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen der S3-Bucket-Richtlinie vorhanden sind

[CloudWatch.8] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind

CIS v1.2.0

3.9 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Config Konfigurationsänderungen vorhanden sind

[CloudWatch.9] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für AWS Config -Config--Config-Änderungen vorhanden sind

CIS v1.2.0

4.1 Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugang von 0.0.0.0/0 zu Port 22 zulassen

[EC2.13] Sicherheitsgruppen sollten den Zugang von 0.0.0.0/0 oder „: /0“ oder „: /0“ zu Port 22

CIS v1.2.0

4.2 Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugriff von 0.0.0.0/0 auf Port 3389 zulassen

[EC2.14] Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 oder: /0 zu Port 3389 zulassen

CIS v1.2.0

4.3 Stellen Sie sicher, dass die Standardsicherheitsgruppe jeder VPC den gesamten Datenverkehr einschränkt

[EC2.2] VPC-Standardsicherheitsgruppen sollten keinen eingehenden oder ausgehenden Datenverkehr zulassen

CIS v1.4.0

1.10 Stellen Sie sicher, dass die Multi-Faktor-Authentifizierung (MFA) für alle IAM-Benutzer aktiviert ist, die über ein Konsolenpasswort verfügen

[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen

CIS v1.4.0

1.14 Stellen Sie sicher, dass die Zugangsschlüssel alle 90 Tage oder weniger gewechselt werden

[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden

CIS v1.4.0

1.16 Stellen Sie sicher, dass IAM-Richtlinien, die volle „*: *“ -Administratorrechte zulassen, nicht beigefügt sind

[IAM.1] IAM-Richtlinien sollten keine vollständigen „*“ administrative privileges in IAM.1

CIS v1.4.0

1.17 Stellen Sie sicher, dass eine Support-Rolle für die Verwaltung von Vorfällen eingerichtet wurde Support

[IAM.18] Sicherstellen, dass eine Support-Rolle zum Verwalten von Vorfällen mit erstellt wurde AWS -Support

CIS v1.4.0

1.4 Stellen Sie sicher, dass kein Zugriffsschlüssel für das Root-Benutzerkonto vorhanden ist

[IAM.4] IAM-Root-Benutzerzugriffsschlüssel sollten nicht vorhanden sein

CIS v1.4.0

1.5 Stellen Sie sicher, dass MFA für das Root-Benutzerkonto aktiviert ist

[IAM.9] MFA sollte für den Root-Benutzer aktiviert sein

CIS v1.4.0

1.6 Stellen Sie sicher, dass Hardware-MFA für das Root-Benutzerkonto aktiviert ist

[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.

CIS v1.4.0

1.7 Eliminieren Sie die Verwendung des Root-Benutzers für administrative und tägliche Aufgaben

[CloudWatch.1] Für den Benutzer „root“ sollten ein Filter und ein Alarm für die Log-Metrik vorhanden sein

CIS v1.4.0

1.8 Stellen Sie sicher, dass die IAM-Passwortrichtlinie eine Mindestlänge von 14 oder mehr erfordert

[IAM.15] Sicherstellen, dass die IAM-Passwortrichtlinie eine Mindestpasswortrichtlinie von 14 Zeichen oder mehr erfordert

CIS v1.4.0

1.9 Stellen Sie sicher, dass die IAM-Passwortrichtlinie die Wiederverwendung von

[IAM.16] Sicherstellen, dass die IAM-Passwortrichtlinie die Wiederverwendung von Passwörtern verhindert

CIS v1.4.0

2.1.2 Stellen Sie sicher, dass die S3-Bucket-Richtlinie so eingestellt ist, dass HTTP-Anfragen abgelehnt werden

[S3.5] S3-Allzweck-Buckets sollten Anfragen zur Verwendung von SSL erfordern

CIS v1.4.0

2.1.5.1 Die Einstellung S3 Block Public Access sollte aktiviert sein

[S3.1] Bei S3-Allzweck-Buckets sollten die Einstellungen für den öffentlichen Zugriff blockieren aktiviert sein

CIS v1.4.0

2.1.5.2 Die Einstellung S3 Block Public Access sollte auf Bucket-Ebene aktiviert sein

[S3.8] S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren

CIS v1.4.0

2.2.1 Stellen Sie sicher, dass die EBS-Volume-Verschlüsselung aktiviert ist

[EC2.7] Die EBS-Standardverschlüsselung sollte aktiviert sein

CIS v1.4.0

2.3.1 Stellen Sie sicher, dass die Verschlüsselung für RDS-Instances aktiviert ist

[RDS.3] Für RDS-DB-Instances sollte die Verschlüsselung im Ruhezustand aktiviert sein.

CIS v1.4.0

3.1 Stellen Sie sicher, dass CloudTrail es in allen Regionen aktiviert ist

[CloudTrail.1] CloudTrail sollte aktiviert und mit mindestens einem regionsübergreifenden Trail konfiguriert sein, der Verwaltungsereignisse für Lese- und Schreibvorgänge umfasst

CIS v1.4.0

3.2 Stellen CloudTrail Sie sicher, dass die Überprüfung der Protokolldatei aktiviert ist

[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein

CIS v1.4.0

3.4 Stellen Sie sicher, dass die CloudTrail Pfade in Logs integriert CloudWatch sind

[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden

CIS v1.4.0

3.5 Stellen Sie sicher, dass AWS Config es in allen Regionen aktiviert ist

[Config.1] AWS Config sollte aktiviert sein und die serviceverknüpfte Rolle für die Ressourcenaufzeichnung verwenden

CIS v1.4.0

3.6 Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist

[CloudTrail.7] Sicherstellen, dass die S3-Bucket-Zugriffsprotokollierung für den CloudTrail S3-Bucket aktiviert ist

CIS v1.4.0

3.7 Stellen Sie sicher, dass die CloudTrail Protokolle im Ruhezustand mit KMS verschlüsselt werden CMKs

[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben

CIS v1.4.0

3.8 Stellen Sie sicher, dass die Rotation für den vom Kunden erstellten Benutzer CMKs aktiviert ist

[KMS.4] Die AWS KMS Schlüsselrotation sollte aktiviert sein

CIS v1.4.0

3.9 Stellen Sie sicher, dass die VPC-Flow-Protokollierung in allen Bereichen aktiviert ist VPCs

[EC2.6] Die VPC-Flow-Protokollierung sollte in allen aktiviert sein VPCs

CIS v1.4.0

4.4 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen der IAM-Richtlinien vorhanden sind

[CloudWatch.4] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der IAM-Richtlinie vorhanden sind

CIS v1.4.0

4.5 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind

[CloudWatch.5] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für CloudTrail -Config--Config-Änderungen vorhanden sind

CIS v1.4.0

4.6 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind

[CloudWatch.6] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind

CIS v1.4.0

4.7 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs

[CloudWatch.7] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für die Deaktivierung oder das geplante Löschen von vom Kunden verwalteten Schlüsseln vorhanden sind

CIS v1.4.0

4.8 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind

[CloudWatch.8] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind

CIS v1.4.0

4.9 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Config Konfigurationsänderungen vorhanden sind

[CloudWatch.9] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für AWS Config -Config--Config-Änderungen vorhanden sind

CIS v1.4.0

4.10 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Sicherheitsgruppen vorhanden sind

[CloudWatch.10] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Sicherheitsgruppe vorhanden sind

CIS v1.4.0

4.11 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an den Network Access Control Lists (NACL) vorhanden sind

[CloudWatch.11] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an den Network Access Control Lists (NACL) vorhanden sind

CIS v1.4.0

4.12 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Netzwerk-Gateways vorhanden sind

[CloudWatch.12] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an Network-Gateways vorhanden sind

CIS v1.4.0

4.13 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der Routentabelle vorhanden sind

[CloudWatch.13] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Routing-Tabelle vorhanden sind

CIS v1.4.0

4.14 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für VPC-Änderungen vorhanden sind

[CloudWatch.14] Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für VPC-Änderungen vorhanden sind

CIS v1.4.0

5.1 Stellen Sie sicher, dass das Netzwerk keinen Zugriff von 0.0.0.0/0 zu den Verwaltungsports des Remoteservers ACLs zulässt

[EC2.21] Das Netzwerk ACLs sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen

CIS v1.4.0

5.3 Stellen Sie sicher, dass die Standardsicherheitsgruppe jeder VPC den gesamten Datenverkehr einschränkt

[EC2.2] VPC-Standardsicherheitsgruppen sollten keinen eingehenden oder ausgehenden Datenverkehr zulassen

PCI DSS v3.2.1

PCI. AutoScaling.1 Auto Scaling-Gruppen, die einem Load Balancer zugeordnet sind, sollten Load Balancer-Integritätsprüfungen verwenden

[AutoScaling.1] Auto Scaling Scaling-Gruppen, die einem Load Balancer zugeordnet sind, sollten ELB-Zustandsprüfungen verwenden

PCI DSS v3.2.1

PCI. CloudTrail.1 CloudTrail Protokolle sollten im Ruhezustand verschlüsselt werden mit AWS KMS CMKs

[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben

PCI DSS v3.2.1

PCI. CloudTrail.2 CloudTrail sollte aktiviert sein

[CloudTrail.3] Mindestens ein CloudTrail Trail sollte aktiviert sein

PCI DSS v3.2.1

PCI. CloudTrail.3 Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein

[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein

PCI DSS v3.2.1

PCI. CloudTrail.4 CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden

[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden

PCI DSS v3.2.1

PCI. CodeBuild.1 CodeBuild GitHub oder das Bitbucket-Quell-Repository URLs sollte verwenden OAuth

[CodeBuild.1] Das CodeBuild Bitbucket-Quell-Repository URLs sollte keine vertraulichen Anmeldeinformationen enthalten

PCI DSS v3.2.1

PCI. CodeBuild.2 CodeBuild Projektumgebungsvariablen sollten keine Klartext-Anmeldeinformationen enthalten

[CodeBuild.2] CodeBuild Projektumgebungsvariablen sollten keine Klartext-Anmeldeinformationen enthalten

PCI DSS v3.2.1

AWS Config PCI.Config.1 sollte aktiviert sein

[Config.1] AWS Config sollte aktiviert sein und die serviceverknüpfte Rolle für die Ressourcenaufzeichnung verwenden

PCI DSS v3.2.1

PCI.CW.1 Es sollten ein Log-Metrikfilter und ein Alarm für die Verwendung durch den Benutzer „root“ vorhanden sein

[CloudWatch.1] Für den Benutzer „root“ sollten ein Filter und ein Alarm für die Log-Metrik vorhanden sein

PCI DSS v3.2.1

PCI.DMS.1 Database Migration Service Service-Replikationsinstanzen sollten nicht öffentlich sein

[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein

PCI DSS v3.2.1

PCI. EC21. EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein

[EC2.1] Amazon EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein

PCI DSS v3.2.1

PCI. EC2.2 Die VPC-Standardsicherheitsgruppe sollte eingehenden und ausgehenden Datenverkehr verbieten

[EC2.2] VPC-Standardsicherheitsgruppen sollten keinen eingehenden oder ausgehenden Datenverkehr zulassen

PCI DSS v3.2.1

PCI. EC2.4 Unbenutzte EC2 EIPs sollten entfernt werden

[EC2.12] Unbenutztes Amazon EC2 EIPs sollte entfernt werden

PCI DSS v3.2.1

PCI. EC25.5 Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 zu Port 22 zulassen

[EC2.13] Sicherheitsgruppen sollten den Zugang von 0.0.0.0/0 oder „: /0“ oder „: /0“ zu Port 22

PCI DSS v3.2.1

PCI. EC2.6 Die VPC-Flow-Protokollierung sollte in allen aktiviert sein VPCs

[EC2.6] Die VPC-Flow-Protokollierung sollte in allen aktiviert sein VPCs

PCI DSS v3.2.1

PCI. ELBv2.1 Application Load Balancer sollte so konfiguriert sein, dass alle HTTP-Anfragen an HTTPS umgeleitet werden

[ELB.1] Application Load Balancer sollte so konfiguriert sein, dass alle HTTP-Anfragen an HTTPS umgeleitet werden

PCI DSS v3.2.1

PCI.ES.1 Elasticsearch-Domains sollten sich in einer VPC befinden

[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein

PCI DSS v3.2.1

Bei PCI.ES.2 Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein

[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein

PCI DSS v3.2.1

PCI. GuardDuty.1 GuardDuty sollte aktiviert sein

[GuardDuty.1] GuardDuty sollte aktiviert sein

PCI DSS v3.2.1

PCI.IAM.1 Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren

[IAM.4] IAM-Root-Benutzerzugriffsschlüssel sollten nicht vorhanden sein

PCI DSS v3.2.1

PCI.IAM.2 IAM-Benutzern sollten keine IAM-Richtlinien zugewiesen sein

[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein

PCI DSS v3.2.1

PCI.IAM.3 IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen

[IAM.1] IAM-Richtlinien sollten keine vollständigen „*“ administrative privileges in IAM.1

PCI DSS v3.2.1

PCI.IAM.4 Hardware MFA sollte für den Root-Benutzer aktiviert sein

[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.

PCI DSS v3.2.1

PCI.IAM.5 Virtual MFA sollte für den Root-Benutzer aktiviert sein

[IAM.9] MFA sollte für den Root-Benutzer aktiviert sein

PCI DSS v3.2.1

PCI.IAM.6 MFA sollte für alle IAM-Benutzer aktiviert sein

[IAM.19] MFA sollte für alle IAM-Benutzer aktiviert sein

PCI DSS v3.2.1

PCI.IAM.7 IAM-Benutzeranmeldedaten sollten deaktiviert werden, wenn sie nicht innerhalb einer vordefinierten Anzahl von Tagen verwendet werden

[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden

PCI DSS v3.2.1

PCI.IAM.8-Passwortrichtlinien für IAM-Benutzer sollten solide Konfigurationen haben

[IAM.10] Die Kennwortrichtlinien für IAM-Benutzer sollten stark konfiguriert sein

PCI DSS v3.2.1

PCI.KMS.1 Die CMK-Rotation (Customer Master Key) sollte aktiviert sein

[KMS.4] Die AWS KMS Schlüsselrotation sollte aktiviert sein

PCI DSS v3.2.1

PCI.Lambda.1 Lambda-Funktionen sollten den öffentlichen Zugriff verbieten

[Lambda.1] Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten

PCI DSS v3.2.1

PCI.Lambda.2 Lambda-Funktionen sollten sich in einer VPC befinden

[Lambda.3] Lambda-Funktionen sollten sich in einer VPC befinden

PCI DSS v3.2.1

OpenSearch PCI.OpenSearch.1-Domains sollten sich in einer VPC befinden

[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein

PCI DSS v3.2.1

PCI.OpenSearch.2 EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein

Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein

PCI DSS v3.2.1

Der PCI.RDS.1 RDS-Snapshot sollte privat sein

[RDS.1] Der RDS-Snapshot sollte privat sein

PCI DSS v3.2.1

PCI.RDS.2 RDS-DB-Instances sollten den öffentlichen Zugriff verbieten

[RDS.2] RDS-DB-Instances sollten, wie in der Konfiguration festgelegt, den öffentlichen Zugriff verbieten PubliclyAccessible

PCI DSS v3.2.1

PCI.redshift.1 Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten

[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten

PCI DSS v3.2.1

PCI.S3.1 S3-Buckets sollten öffentlichen Schreibzugriff verbieten

[S3.3] S3-Allzweck-Buckets sollten den öffentlichen Schreibzugriff blockieren

PCI DSS v3.2.1

PCI.S3.2 S3-Buckets sollten öffentlichen Lesezugriff verbieten

[S3.2] S3-Allzweck-Buckets sollten den öffentlichen Lesezugriff blockieren

PCI DSS v3.2.1

Bei PCI.S3.3 S3-Buckets sollte die regionsübergreifende Replikation aktiviert sein

[S3.7] S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden

PCI DSS v3.2.1

PCI.S3.5 S3-Buckets sollten Anfragen zur Verwendung von Secure Socket Layer erfordern

[S3.5] S3-Allzweck-Buckets sollten Anfragen zur Verwendung von SSL erfordern

PCI DSS v3.2.1

Die Einstellung PCI.S3.6 S3 Block Public Access sollte aktiviert sein

[S3.1] Bei S3-Allzweck-Buckets sollten die Einstellungen für den öffentlichen Zugriff blockieren aktiviert sein

PCI DSS v3.2.1

PCI. SageMaker.1 SageMaker Amazon-Notebook-Instances sollten keinen direkten Internetzugang haben

[SageMaker.1] SageMaker Amazon-Notebook-Instances sollten keinen direkten Internetzugang haben

PCI DSS v3.2.1

Von Systems Manager verwaltete EC2 PCI.SSM.1-Instanzen sollten nach einer Patch-Installation den Patch-Compliance-Status COMPLIANT haben.

[SSM.2] Von Systems Manager verwaltete EC2 Amazon-Instances sollten nach einer Patch-Installation den Patch-Compliance-Status COMPLIANT haben

PCI DSS v3.2.1

Von Systems Manager verwaltete EC2 PCI.SSM.2-Instances sollten den Zuordnungs-Compliance-Status COMPLIANT haben

[SSM.3] Von Systems Manager verwaltete EC2 Amazon-Instances sollten den Zuordnungs-Compliance-Status COMPLIANT haben

PCI DSS v3.2.1

PCI.SSM.3-Instanzen sollten verwaltet EC2 werden von AWS Systems Manager

[SSM.1] EC2 Amazon-Instances sollten verwaltet werden von AWS Systems Manager

Aktualisierung der Workflows für die Konsolidierung

Wenn Ihre Workflows nicht auf dem spezifischen Format der Felder in den Kontrollergebnissen basieren, sind keine Maßnahmen erforderlich.

Wenn Ihre Workflows auf dem spezifischen Format eines oder mehrerer Felder in Kontrollergebnissen basieren, wie in den vorherigen Tabellen angegeben, sollten Sie Ihre Workflows aktualisieren. Wenn Sie beispielsweise eine EventBridge Amazon-Regel erstellt haben, die eine Aktion für eine bestimmte Kontroll-ID ausgelöst hat, z. B. das Aufrufen einer AWS Lambda Funktion, wenn die Kontroll-ID CIS 2.7 entspricht, aktualisieren Sie die Regel so, dass sie CloudTrail .2 verwendet, was der Wert für das Compliance.SecurityControlId Feld für dieses Steuerelement ist.

Wenn Sie benutzerdefinierte Erkenntnisse erstellt haben, die Felder oder Werte verwenden, die sich geändert haben, aktualisieren Sie diese Erkenntnisse, sodass sie die neuen Felder oder Werte verwenden.