Spielbücher - Automatisierte Sicherheitsreaktion auf AWS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Spielbücher

Diese Lösung umfasst die Playbook-Korrekturen für die Sicherheitsstandards, die im Rahmen des Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmarkv3.0.0, AWS FoundationalSecurity Best Practices (FSBP) v.1.0.0, Payment Card Industry Data Security Standard (PCI-DSS)v3.2.1 und National Institute of Standards and Technology (NIST) definiert wurden.

Wenn Sie konsolidierte Kontrollergebnisse aktiviert haben, werden diese Kontrollen in allen Standards unterstützt. Wenn diese Funktion aktiviert ist, muss nur das SC-Playbook bereitgestellt werden. Wenn nicht, werden die Playbooks für die zuvor aufgeführten Standards unterstützt.

Wichtig

Stellen Sie die Playbooks nur für die aktivierten Standards bereit, um zu vermeiden, dass Servicekontingenten erreicht werden.

Einzelheiten zu einer bestimmten Problembehebung finden Sie im Systems Manager Manager-Automatisierungsdokument mit dem Namen, der von der Lösung in Ihrem Konto bereitgestellt wird. Gehen Sie zur AWS Systems Manager Manager-Konsole und wählen Sie dann im Navigationsbereich Dokumente aus.

Beschreibung AWS FSBP CIS v1.2.0 PCI v3.2.1 CIS Version 1.4.0 NIST CIS v3.0.0 ID der Sicherheitskontrolle

Vollständige Abhilfemaßnahmen

63

34

29

33

65

19

90

ASR- Prüfen EnableAutoScalingGroup ELBHealth

Auto Scaling Scaling-Gruppen, die einem Load Balancer zugeordnet sind, sollten Load Balancer-Zustandsprüfungen verwenden

Autoscaling.1

Automatische Skalierung.1

Automatische Skalierung.1

Automatische Skalierung.1

ASR- CreateMultiRegionTrail

CloudTrail sollte aktiviert und mit mindestens einem multiregionalen Trail konfiguriert sein

CloudTrail1.

2.1

CloudTrail2.

3.1

CloudTrail1.

3.1

CloudTrail1.

ASR- EnableEncryption

CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben

CloudTrail2.

2.7

CloudTrail1.

3.7

CloudTrail2.

3.5

CloudTrail2.

ASR- EnableLogFileValidation

Stellen CloudTrail Sie sicher, dass die Überprüfung der Protokolldatei aktiviert ist

CloudTrail4.

2.2

CloudTrail3.

3.2

CloudTrail4.

CloudTrail4.

ASR- EnableCloudTrailToCloudWatchLogging

Stellen Sie sicher, dass CloudTrail Trails in Amazon CloudWatch Logs integriert sind

CloudTrail5.

2.4

CloudTrail4.

3.4

CloudTrail5.

CloudTrail5.

ASR-konfiguriert 3 BucketLogging

Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem S3-Bucket aktiviert ist CloudTrail

2.6

3.6

3.4

CloudTrail7.

ASR- ReplaceCodeBuildClearTextCredentials

CodeBuild Projektumgebungsvariablen sollten keine Klartext-Anmeldeinformationen enthalten

CodeBuild2.

CodeBuild2.

CodeBuild2.

CodeBuild2.

ASR-aktivieren AWSConfig

Stellen Sie sicher, dass AWS Config aktiviert ist

Config.1

2.5

Config.1

3.5

Config.1

3.3

Config.1

ASR Als privat kennzeichnen EBSSnapshots

Amazon EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein

EC21.

EC21.

EC21.

EC21.

ASR-Entfernen VPCDefault SecurityGroupRules

Die VPC-Standardsicherheitsgruppe sollte eingehenden und ausgehenden Datenverkehr verbieten

EC22.

4.3

EC22.

5.3

EC22.

5.4

EC22.

ASR-fähige Protokolle VPCFlow

Die VPC-Flow-Protokollierung sollte in allen aktiviert sein VPCs

EC26.

2,9

EC2.6

3.9

EC2.6

3.7

EC2.6

ASR- EnableEbsEncryptionByDefault

Die EBS-Standardverschlüsselung sollte aktiviert sein

EC27.

2.2.1

EC2.7

2.2.1

EC2.7

ASR- RevokeUnrotatedKeys

Die Zugangsschlüssel der Benutzer sollten alle 90 Tage oder weniger gewechselt werden

IAM.3

1.4

1.14

IAM.3

1.14

IAM.3

ASR-Set-Richtlinie IAMPassword

IAM-Standardkennwortrichtlinie

IAM.7

1.5-1.11

IAM.8

1.8

IAM.7

1.8

IAM.7

ASR- Anmeldeinformationen RevokeUnused IAMUser

Benutzeranmeldedaten sollten deaktiviert werden, wenn sie nicht innerhalb von 90 Tagen verwendet werden

IAM.8

1.3

IAM.7

IAM.8

IAM.8

ASR- Anmeldeinformationen RevokeUnused IAMUser

Benutzeranmeldedaten sollten deaktiviert werden, wenn sie nicht innerhalb von 45 Tagen verwendet werden

1.12

1.12

IAM.22

ASR- RemoveLambdaPublicAccess

Lambda-Funktionen sollten den öffentlichen Zugriff verbieten

Lambda.1

Lambda.1

Lambda.1

Lambda.1

ASR Als privat kennzeichnen RDSSnapshot

RDS-Snapshots sollten den öffentlichen Zugriff verbieten

RDS.1

RDS.1

RDS.1

RDS.1

ASR- DisablePublicAccessTo RDSInstance

RDS-DB-Instances sollten den öffentlichen Zugriff verbieten

RDS.2

RDS.2

RDS.2

2.3.3

RDS.2

ASR-verschlüsseln RDSSnapshot

RDS-Cluster-Snapshots und Datenbank-Snapshots sollten im Ruhezustand verschlüsselt werden

RDS.4

RDS.4

RDS.4

ASR- EnableMulti AZOn RDSInstance

RDS-DB-Instances sollten mit mehreren Availability Zones konfiguriert werden

RDS.5

RDS.5

RDS.5

ASR- EnableEnhancedMonitoringOn RDSInstance

Die erweiterte Überwachung sollte für RDS-DB-Instances und -Cluster konfiguriert werden

RDS.6

RDS.6

RDS.6

ASR-fähig RDSCluster DeletionProtection

Für RDS-Cluster sollte der Löschschutz aktiviert sein

RDS.7

RDS.7

RDS.7

ASR-aktiviert RDSInstance DeletionProtection

Für RDS-DB-Instances sollte der Löschschutz aktiviert sein

RDS.8

RDS.8

RDS.8

ASR- EnableMinorVersionUpgradeOn RDSDBInstance

Automatische RDS-Upgrades für kleinere Versionen sollten aktiviert sein

RDS.13

RDS.13

2.3.2

RDS.13

ASR- EnableCopyTagsToSnapshotOn RDSCluster

RDS-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren

RDS.16

RDS.16

RDS.16

ASR- DisablePublicAccessToRedshiftCluster

Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten

Redshift.1

Redshift.1

Redshift.1

Redshift.1

ASR- EnableAutomaticSnapshotsOnRedshiftCluster

Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein

Redshift.3

Redshift.3

Redshift.3

ASR- EnableRedshiftClusterAuditLogging

Amazon Redshift Redshift-Cluster sollte die Audit-Protokollierung aktiviert sein

Redshift.4

Redshift.4

Redshift.4

ASR- EnableAutomaticVersionUpgradeOnRedshiftCluster

Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein

Redshift.6

Redshift.6

Redshift.6

ASR-konfiguriert 3 PublicAccessBlock

Die Einstellung S3 Block Public Access sollte aktiviert sein

S3.1

2.3

S3.6

2.1.5.1

S3.1

2.1.4

S3.1

ASR-konfiguriert 3 BucketPublicAccessBlock

S3-Buckets sollten öffentlichen Lesezugriff verbieten

S3.2

S3.2

2.1.5.2

S3.2

S3.2

ASR-konfiguriert 3 BucketPublicAccessBlock

S3-Buckets sollten öffentlichen Schreibzugriff verbieten

S3.3

S3.3

ASR- S3 EnableDefaultEncryption

Bei S3-Buckets sollte die serverseitige Verschlüsselung aktiviert sein

S3.4

S3.4

2.1.1

S3.4

S3.4

ASR-Set-Richtlinie SSLBucket

S3-Buckets sollten Anfragen zur Verwendung von SSL erfordern

S3.5

S3.5

2.1.2

S3.5

2.1.1

S3.5

ASR-S3 BlockDenylist

Amazon S3 S3-Berechtigungen, die anderen AWS-Konten in Bucket-Richtlinien gewährt wurden, sollten eingeschränkt werden

S3.6

S3.6

S3.6

Die Einstellung S3 Block Public Access sollte auf Bucket-Ebene aktiviert sein

S3.8

S3.8

S3.8

ASR-konfiguriert 3 BucketPublicAccessBlock

Stellen Sie sicher, dass der S3-Bucket, auf den die CloudTrail Anmeldung erfolgt, nicht öffentlich zugänglich ist

2.3

CloudTrail6.

ASR- CreateAccessLoggingBucket

Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist

2.6

CloudTrail7.

ASR- EnableKeyRotation

Stellen Sie sicher, dass die Rotation für vom Kunden erstellte Dateien aktiviert CMKs ist

2.8

KMS.1

3.8

KMS.4

3.6

KMS.4

ASR- CreateLogMetricFilterAndAlarm

Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für nicht autorisierte API-Aufrufe vorhanden sind

3.1

4.1

Cloudwatch.1

ASR- CreateLogMetricFilterAndAlarm

Stellen Sie sicher, dass ein Protokollmetrikfilter und ein Alarm für die Anmeldung in der AWS-Managementkonsole ohne MFA vorhanden sind

3.2

4.2

Cloudwatch.2

ASR- CreateLogMetricFilterAndAlarm

Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Verwendung des Root-Benutzers vorhanden sind

3.3

CW.1

4.3

Cloudwatch.3

ASR- CreateLogMetricFilterAndAlarm

Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der IAM-Richtlinie vorhanden sind

3.4

4.4

Cloudwatch.4

ASR- CreateLogMetricFilterAndAlarm

Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind

3.5

4.5

Cloudwatch.5

ASR- CreateLogMetricFilterAndAlarm

Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Authentifizierungsfehler in der AWS Management Console vorhanden sind

3.6

4.6

Cloudwatch.6

ASR- CreateLogMetricFilterAndAlarm

Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs

3.7

4.7

Cloudwatch.7

ASR- CreateLogMetricFilterAndAlarm

Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind

3.8

4,8

Cloudwatch.8

ASR- CreateLogMetricFilterAndAlarm

Stellen Sie sicher, dass ein Protokollmetrikfilter und ein Alarm für Änderungen der AWS Config vorhanden sind

3.9

4,9 bis 4,9

Cloudwatch.9

ASR- CreateLogMetricFilterAndAlarm

Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Sicherheitsgruppe vorhanden sind

3,10

4,10

Cloudwatch.10

ASR- CreateLogMetricFilterAndAlarm

Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an den Network Access Control Lists (NACL) vorhanden sind

3,11

4,11

Cloudwatch.11

ASR- CreateLogMetricFilterAndAlarm

Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an Network-Gateways vorhanden sind

3,12

4,12

Cloudwatch.12

ASR- CreateLogMetricFilterAndAlarm

Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Routing-Tabelle vorhanden sind

3.13

4,13

Cloudwatch.13

ASR- CreateLogMetricFilterAndAlarm

Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für VPC-Änderungen vorhanden sind

3,14

4,14

Cloudwatch.14

AWS- DisablePublicAccessForSecurityGroup

Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugang von 0.0.0.0/0 zu Port 22 zulassen

4.1

EC25.

EC21.3

EC2.13

AWS- DisablePublicAccessForSecurityGroup

Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugang von 0.0.0.0/0 zu Port 3389 zulassen

4.2

EC2.14

EC2.14

ASR-Konfiguration SNSTopic ForStack

CloudFormation1.

CloudFormation1.

CloudFormation1.

ASR-Rolle erstellen IAMSupport

1.20

1,17

1,17

IAM.18

ASR- Zuweisen DisablePublic IPAuto

EC2 Amazon-Subnetze sollten öffentliche IP-Adressen nicht automatisch zuweisen

EC21.5

EC2.15

EC2.15

ASR- EnableCloudTrailLogFileValidation

CloudTrail4.

2.2

CloudTrail3.

3.2

CloudTrail4.

ASR- EnableEncryptionFor SNSTopic

SNS.1

SNS.1

SNS.1

ASR- EnableDeliveryStatusLoggingFor SNSTopic

Die Protokollierung des Zustellungsstatus sollte für Benachrichtigungen aktiviert sein, die an ein Thema gesendet werden

SNS.2

SNS.2

SNS.2

ASR- EnableEncryptionFor SQSQueue

SQS.1

SQS.1

SQS.1

ASR-Make RDSSnapshot Private RDS-Snapshot sollte privat sein

RDS.1

RDS.1

RDS.1

ASR-Block SSMDocument PublicAccess

SSM-Dokumente sollten nicht öffentlich sein

SSM.4

SSM.4

SSM.4

ASR- EnableCloudFrontDefaultRootObject

CloudFront Bei Distributionen sollte ein Standard-Root-Objekt konfiguriert sein

CloudFront1.

CloudFront1.

CloudFront1.

ASR- SetCloudFrontOriginDomain

CloudFront Verteilungen sollten nicht auf nicht existierende S3-Ursprünge verweisen

CloudFront1.2

CloudFront.12

CloudFront.12

ASR- RemoveCodeBuildPrivilegedMode

CodeBuild Projektumgebungen sollten eine protokollierende AWS-Konfiguration haben

CodeBuild5.

CodeBuild5.

CodeBuild5.

ASR-Instanz beenden EC2

Gestoppte EC2 Instanzen sollten nach einem bestimmten Zeitraum entfernt werden

EC24.

EC24.

EC24.

ASR-aktiviert IMDSV2 OnInstance

EC2 Instanzen sollten Instance Metadata Service Version 2 () verwenden IMDSv2

EC2.8

EC2.8

5.6

EC2.8

ASR- RevokeUnauthorizedInboudRules

Sicherheitsgruppen sollten nur uneingeschränkten eingehenden Verkehr für autorisierte Ports zulassen

EC21.8

EC2.18

EC2.18

HIER DEN TITEL EINFÜGEN

Sicherheitsgruppen sollten keinen uneingeschränkten Zugriff auf Ports mit hohem Risiko zulassen

EC21.9

EC2.19

EC2.19

ASR-deaktivieren TGWAuto AcceptSharedAttachments

Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren

EC22.3

EC22,3

EC22,3

ASR- EnablePrivateRepositoryScanning

Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein

ECR.1

ECR.1

ECR.1

ASR- EnableGuardDuty

GuardDuty sollte aktiviert sein

GuardDuty1.

GuardDuty1.

GuardDuty1.

GuardDuty1.

ASR-Configures3 BucketLogging

Die Protokollierung des S3-Bucket-Servers sollte aktiviert sein

S3.9

S3.9

S3.9

ASR- EnableBucketEventNotifications

Bei S3-Buckets sollten Ereignisbenachrichtigungen aktiviert sein

S3.11

S3.11

S3.11

ASR-Sets3 LifecyclePolicy

Für S3-Buckets sollten Lebenszyklusrichtlinien konfiguriert sein

S3.13

S3.13

S3.13

ASR- EnableAutoSecretRotation

Secrets Manager Manager-Geheimnissen sollte die automatische Rotation aktiviert sein

SecretsManager1.

SecretsManager1.

SecretsManager1.

ASR- RemoveUnusedSecret

Unbenutzte Secrets Manager Manager-Geheimnisse entfernen

SecretsManager3.

SecretsManager3.

SecretsManager3.

ASR- UpdateSecretRotationPeriod

Secrets Manager Manager-Geheimnisse sollten innerhalb einer bestimmten Anzahl von Tagen rotiert werden

SecretsManager4.

SecretsManager4.

SecretsManager4.

ASR-aktiviert APIGateway CacheDataEncryption

API-Gateway-REST-API-Cache-Daten sollten im Ruhezustand verschlüsselt werden

APIGateway5.

APIGateway5.

ASR- SetLogGroupRetentionDays

CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden

CloudWatch1.6

CloudWatch.16

ASR- AttachService VPCEndpoint

Amazon EC2 sollte für die Verwendung von VPC-Endpunkten konfiguriert sein, die für den Amazon-Service erstellt wurden EC2

EC21.0

EC2.10

EC2.10

ASR- TagGuardDutyResource

GuardDuty Filter sollten markiert werden

GuardDuty2.

ASR- TagGuardDutyResource

GuardDuty Detektoren sollten markiert werden

GuardDuty4.

ASR-Anhängen SSMPermissions an EC2

EC2 Amazon-Instances sollten von Systems Manager verwaltet werden

SSM.1

SSM.3

SSM.1

ASR- ConfigureLaunchConfigNoPublic IPDocument

EC2 Amazon-Instances, die mit Auto Scaling Scaling-Gruppenstartkonfigurationen gestartet wurden, sollten keine öffentlichen IP-Adressen haben

AutoScaling.5

AutoScaling.5

ASR-aktivieren APIGateway ExecutionLogs

APIGateway1.

APIGateway1.

ASR- EnableMacie

Amazon Macie sollte aktiviert sein

Macie.1

Macie.1

Macie.1

ASR- EnableAthenaWorkGroupLogging

Athena Athena-Arbeitsgruppen sollte die Protokollierung aktiviert sein

Athena.4

Athena.4