

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# CIS AWS Benchmark v1.2.0
<a name="CIS-1-2"></a>





AWS Audit Manager *proporciona dos marcos prediseñados que son compatibles con Amazon Web Services () Benchmark v1.2.0 del Center for Internet Security (CIS AWS).*

**nota**  
Para obtener información sobre los marcos de Audit Manager compatibles con la versión 1.3.0, consulte [Índice de referencia CIS v1.3.0 AWS](CIS-1-3.md).
Para obtener información sobre los marcos de Audit Manager compatibles con la versión 1.4.0, consulte [CIS AWS Benchmark v1.4.0](CIS-1-4.md).

**Topics**
+ [¿Qué es CIS?](#what-is-CIS-1-2)
+ [Uso de este marco](#framework-CIS-1-2)
+ [Siguientes pasos](#next-steps-CIS-1-2)
+ [Recursos adicionales](#resources-CIS-1-2)

## ¿Qué es CIS?
<a name="what-is-CIS-1-2"></a>

El CIS es una organización sin fines de lucro que desarrolló el [CIS AWS](https://d0.awsstatic.com/whitepapers/compliance/AWS_CIS_Foundations_Benchmark.pdf) Foundations Benchmark. Este punto de referencia sirve como un conjunto de mejores prácticas de configuración de seguridad para AWS. Estas mejores prácticas aceptadas por la industria van más allá de las directrices de seguridad de alto nivel ya disponibles, ya que proporcionan procedimientos claros de step-by-step implementación y evaluación. 

Para obtener más información, consulte las [publicaciones del blog CIS AWS Foundations Benchmark](https://aws.amazon.com/blogs/security/tag/cis-aws-foundations-benchmark/) en el *blog AWS de seguridad*.

**Diferencia entre los CIS Benchmarks y los controles CIS**  
Los *CIS Benchmarks* son pautas de prácticas de seguridad específicas recomendadas para los productos de los proveedores. Desde sistemas operativos hasta servicios en la nube y dispositivos de red, la configuración que se aplica desde un punto de referencia protege los sistemas específicos que utiliza su organización. Los *controles CIS* son pautas de prácticas fundamentales recomendadas que deben seguir los sistemas a nivel de organización para ayudar a protegerse contra los vectores de ciberataque conocidos. 

**Ejemplos**
+ Los CIS Benchmarks son prescriptivos. Por lo general, hacen referencia a una configuración específica que se puede revisar y establecer en el producto del proveedor.

  **Ejemplo:** CIS AWS Benchmark v1.2.0: asegúrese de que la MFA esté habilitada para la cuenta de «usuario raíz». 

  Esta recomendación proporciona una guía prescriptiva sobre cómo comprobarlo y cómo configurarlo en la cuenta raíz del entorno. AWS 
+ Los controles de CIS son para su organización en su conjunto. No son específicos de un solo producto de un proveedor. 

  **Ejemplo**: (CIS v7.1) utilice la autenticación multifactor para todo el acceso administrativo.

  Este control describe lo que se espera que se aplique en su organización. No describe cómo debe aplicarlo a los sistemas y las cargas de trabajo que ejecuta (independientemente de dónde se encuentren). 

## Uso de este marco
<a name="framework-CIS-1-2"></a>

Puede utilizar los marcos CIS AWS Benchmark v1.2 para prepararse AWS Audit Manager para las auditorías del CIS. También puede personalizar estos marcos y sus controles para respaldar las auditorías internas con requisitos específicos.

Si utiliza los marcos como punto de partida, puede crear una evaluación de Audit Manager y empezar a recopilar pruebas relevantes para su auditoría. Tras crear una evaluación, Audit Manager comienza a evaluar sus AWS recursos. Lo hace basándose en los controles que se definen en el marco de CIS. Cuando llegue el momento de realizar una auditoría, usted (o la persona que designe) puede revisar las pruebas que recopiló Audit Manager. Además, puede examinar las carpetas de las pruebas en la evaluación y seleccionar qué pruebas desea incluir en su informe de evaluación. O bien, si ha activado el buscador de pruebas, puede buscar pruebas específicas y exportarlas en formato CSV, o crear un informe de evaluación a partir de los resultados de la búsqueda. En cualquier caso, puede utilizar este informe de evaluación para demostrar que sus controles funcionan según lo previsto. 

Los detalles del marco son los siguientes:


| Nombre del marco en AWS Audit Manager | Número de controles automatizados | Número de controles manuales | Número de conjuntos de control | 
| --- | --- | --- | --- | 
| Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.2.0, Nivel 1 | 33 | 3 | 4 | 
| Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.2.0, Nivel 1 y 2 | 45 | 4 | 4 | 

**importante**  
Para garantizar que estos marcos recopilen la evidencia prevista AWS Security Hub CSPM, asegúrese de habilitar todos los estándares en Security Hub CSPM.  
Para garantizar que estos marcos recopilen las pruebas previstas AWS Config, asegúrese de habilitar las reglas necesarias AWS Config . Para revisar una lista de las AWS Config reglas que se utilizan como mapeos de fuentes de datos para estos marcos estándar, descargue los siguientes archivos:  
[AuditManager\$1 ConfigDataSourceMappings \$1CIS-AWS-Benchmark-v1.2.0, -Level-1.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-AWS-Benchmark-v1.2.0,-Level-1.zip)
[AuditManager\$1 ConfigDataSourceMappings \$1CIS-AWS-Benchmark-v1.2.0, -Level-1-and-2.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-AWS-Benchmark-v1.2.0,-Level-1-and-2.zip)

Los controles de estos marcos no están diseñados para verificar si sus sistemas cumplen con las mejores prácticas de CIS Benchmark. AWS Además, no pueden garantizar que supere una auditoría del CIS. AWS Audit Manager no comprueba automáticamente los controles procedimentales que requieren la recopilación manual de pruebas.

### Requisitos previos para utilizar estos marcos de trabajo
<a name="framework-CIS-1-2-prerequisites"></a>

Muchos controles de los marcos CIS AWS Benchmark v1.2 se utilizan AWS Config como tipo de fuente de datos. Para admitir estos controles, debe [activarlos AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) en todas las cuentas en las que Región de AWS haya activado Audit Manager. También debe asegurarse de que AWS Config las reglas específicas estén habilitadas y de que estas reglas estén configuradas correctamente.

Se requieren las siguientes AWS Config reglas y parámetros para recopilar las pruebas correctas y obtener un estado de cumplimiento preciso de la versión 1.2 del CIS AWS Foundations Benchmark. Para obtener instrucciones sobre cómo habilitar o configurar una norma, consulte [Trabajar con las normas administradas de AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managing-aws-managed-rules.html).


| Regla obligatoria AWS Config  | Parámetros necesarios | 
| --- | --- | 
| [ACCESS\$1KEYS\$1ROTATED](https://docs.aws.amazon.com/config/latest/developerguide/access-keys-rotated.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [CLOUD\$1TRAIL\$1CLOUD\$1WATCH\$1LOGS\$1ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-cloud-watch-logs-enabled.html) | No aplicable | 
| [CLOUD\$1TRAIL\$1ENCRYPTION\$1ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-encryption-enabled.html) | No aplicable | 
| [CLOUD\$1TRAIL\$1LOG\$1FILE\$1VALIDATION\$1ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-log-file-validation-enabled.html) | No aplicable | 
| [CMK\$1BACKING\$1KEY\$1ROTATION\$1ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/cmk-backing-key-rotation-enabled.html) | No aplicable | 
| [IAM\$1PASSWORD\$1POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\$1PASSWORD\$1POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\$1PASSWORD\$1POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\$1PASSWORD\$1POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\$1PASSWORD\$1POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\$1PASSWORD\$1POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\$1PASSWORD\$1POLICY](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
|  [IAM\$1POLICY\$1IN\$1USE](https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-in-use.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [IAM\$1POLICY\$1NO\$1STATEMENTS\$1WITH\$1ADMIN\$1ACCESS](https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-no-statements-with-admin-access.html) | No aplicable | 
| [IAM\$1ROOT\$1ACCESS\$1KEY\$1CHECK](https://docs.aws.amazon.com/config/latest/developerguide/iam-root-access-key-check.html) | No aplicable | 
| [IAM\$1USER\$1NO\$1POLICIES\$1CHECK](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-no-policies-check.html) | No aplicable | 
| [IAM\$1USER\$1UNUSED\$1CREDENTIALS\$1CHECK](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-unused-credentials-check.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [INCOMING\$1SSH\$1DISABLED](https://docs.aws.amazon.com/config/latest/developerguide/restricted-ssh.html) | No aplicable | 
| [MFA\$1ENABLED\$1FOR\$1IAM\$1CONSOLE\$1ACCESS](https://docs.aws.amazon.com/config/latest/developerguide/mfa-enabled-for-iam-console-access.html) | No aplicable | 
| [MULTI\$1REGION\$1CLOUD\$1TRAIL\$1ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/multi-region-cloudtrail-enabled.html) | No aplicable | 
| [RESTRICTED\$1INCOMING\$1TRAFFIC](https://docs.aws.amazon.com/config/latest/developerguide/restricted-common-ports.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [ROOT\$1ACCOUNT\$1HARDWARE\$1MFA\$1ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/root-account-hardware-mfa-enabled.html) | No aplicable | 
| [ROOT\$1ACCOUNT\$1MFA\$1ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/root-account-mfa-enabled.html) | No aplicable | 
| [S3\$1BUCKET\$1LOGGING\$1ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-logging-enabled.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 
| [S3\$1BUCKET\$1PUBLIC\$1READ\$1PROHIBITED](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-read-prohibited.html) | No aplicable | 
| [VPC\$1DEFAULT\$1SECURITY\$1GROUP\$1CLOSED](https://docs.aws.amazon.com/config/latest/developerguide/vpc-default-security-group-closed.html) | No aplicable | 
| [VPC\$1FLOW\$1LOGS\$1ENABLED](https://docs.aws.amazon.com/config/latest/developerguide/vpc-flow-logs-enabled.html) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/audit-manager/latest/userguide/CIS-1-2.html)  | 

## Siguientes pasos
<a name="next-steps-CIS-1-2"></a>

Para obtener instrucciones sobre cómo ver información detallada de estos marcos, incluida la lista de controles estándar que incluyen, consulte [Revisar un marco en AWS Audit Manager](review-frameworks.md). 

Para obtener instrucciones sobre cómo crear una evaluación mediante el uso de estos marcos, consulte [Crear una evaluación en AWS Audit Manager](create-assessments.md). 

Para obtener instrucciones sobre cómo personalizar estos marcos para que se adapten a sus requisitos específicos, consulte [Hacer una copia editable de un marco existente en AWS Audit Manager](create-custom-frameworks-from-existing.md). 

## Recursos adicionales
<a name="resources-CIS-1-2"></a>
+ [La versión 1.2.0 del CIS AWS Foundations Benchmark](https://d0.awsstatic.com/whitepapers/compliance/AWS_CIS_Foundations_Benchmark.pdf)
+ [Publicaciones del blog sobre Foundations Benchmark CIS AWS](https://aws.amazon.com/blogs/security/tag/cis-aws-foundations-benchmark/) en el *blog de seguridad de AWS *.