Cumplimiento de la configuración en Accelerate - Guía del usuario de AMS Accelerate

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cumplimiento de la configuración en Accelerate

AMS Accelerate le ayuda a configurar sus recursos con altos estándares de seguridad e integridad operativa, y a cumplir con los siguientes estándares del sector:

  • Centro de Seguridad de Internet (CIS)

  • Marco de seguridad en la nube (CSF) del Instituto Nacional de Estándares y Tecnología (NIST)

  • Ley de Portabilidad y Responsabilidad de Seguros Médicos de EE. UU (Health Insurance Portability and Accountability Act, HIPAA).

  • Estándar de seguridad de datos (DSS) de la industria de tarjetas de pago (PCI)

Para ello, implementamos todo nuestro conjunto de AWS Config reglas de cumplimiento en su cuenta, consulte. Biblioteca de reglas AMS Config Una AWS Config regla representa las configuraciones deseadas para un recurso y se evalúa en función de los cambios de configuración en la configuración de AWS los recursos. Cualquier cambio de configuración desencadena un gran número de reglas para comprobar su conformidad. Por ejemplo, supongamos que crea un bucket de Amazon S3 y lo configura para que sea legible públicamente, infringiendo los estándares del NIST. La bucket-public-read-prohibited regla ams-nist-cis-s 3 detecta la infracción y etiqueta el bucket de S3 como no compatible en el informe de configuración. Como esta regla pertenece a la categoría de corrección automática de incidentes, crea inmediatamente un informe de incidentes que le avisa del problema. Otras infracciones más graves de las reglas pueden provocar que AMS solucione el problema automáticamente. Consulte Respuestas a las infracciones en Accelerate.

importante

Si quiere que hagamos más, por ejemplo, si quiere que AMS corrija una infracción en su nombre, independientemente de su categoría, envíe una solicitud de servicio en la que pida a AMS que corrija los recursos no conformes por usted. En la solicitud de servicio, incluya un comentario como «Como parte de la corrección de la regla de configuración de AMS, corrija los recursos RESOURCE_ARNS_OR_IDs no conformes y configure la regla de la cuenta» y CONFIG_RULE_NAME añada los datos necesarios para subsanar la infracción.

Si quiere que hagamos menos, por ejemplo, si no quiere que tomemos medidas en relación con un segmento de S3 concreto que, por diseño, requiere acceso público, puede crear excepciones, consulte. Crear excepciones a las reglas en Accelerate

Biblioteca de reglas AMS Config

Accelerate despliega una biblioteca de reglas de configuración de AMS para proteger su cuenta. Estas reglas de configuración comienzan conams-. Puede ver las reglas de su cuenta y su estado de conformidad desde la AWS Config consola, la AWS CLI o la AWS Config API. Para obtener información general sobre el uso AWS Config, consulte ViewingConfiguration Cumplimiento.

nota

Regiones de AWS En el caso de las regiones con suscripción voluntaria y de gov cloud, solo implementamos un subconjunto de las reglas de configuración debido a las restricciones regionales. Comprueba la disponibilidad de las reglas en las regiones consultando el enlace asociado al identificador en la tabla de reglas de configuración de AMS Accelerate.

No puede eliminar ninguna de las reglas de configuración de AMS implementadas.

Tabla de reglas

Descargar como ams_config_rules.zip.

Reglas de configuración de AMS
Nombre de la regla Servicio Desencadenador Acción Marcos
ams-nist-cis-guardduty-habilitado-centralizado GuardDuty Periódico Remediar CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 2.2, 3.4, 8.2.1;
ams-nist-cis-vpc-flow-logs-enabled VPC Periódico Remediar CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1; HIPAA: 164.308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2, 10.1, 10.3.2, 10.3.3, 10.3.4, 10.3.4, 10.3.5, 10.3.6;
ams-eks-secrets-encrypted EKS Periódico Incidente CIS: NA; NIST-CSF: NA; HIPAA: NA; PCI: NA;
ams-eks-endpoint-no-acceso público EKS Periódico Incidente CIS: NA; NIST-CSF: NA; HIPAA: NA; PCI: NA;
ams-nist-cis-vpc-default-security-group-closed VPC Config changes Incidente CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164.312 (e) (1); PCI: 1.2,1.3,2.1,2.2,1.2.1,1.3.1,1.3.1,1.3.2,2.2.2;
ams-nist-cis-iam-política de contraseñas IAM Periódico Incidente CIS: NA; NIST-CSF: PR.AC-1, PR.AC-4; HIPAA: 164,308 (a) (3) (i) ,164,308 (a) (3) (ii) (A) ,164,308 (a) (3) (ii) (B) ,164,308 (a) (4) (i) ,164,308 (a) (4) (ii) (A) ,164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 7.1.2, 7.1.3, 7.2.1, 7.2.2;
ams-nist-cis-iam-root-access-key-check IAM Periódico Incidente CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-1, PR.AC-4, PR.PT-3; HIPAA: 164,308 (a) (3) (i) ,164,308 (a) (ii) (A) ,164,308 (a) (3) (ii) (B) ,164,308 (a) (a), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 2.2,7.1.2,7.1.3,7.2.1.7.2.2;
ams-nist-cis-iam-user-mfa-enabled IAM Periódico Incidente CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-4; HIPAA: 164,308 (a) (3) (i) ,164,308 (a) (3) (ii) (A) ,164,308 (a) (3) (ii) (B) ,164,308 (a) (4) (i) ,164,308 (a) ,164,308 (a) ,164,308 (a) ,164,308 (a), (4) (ii) (A) 64.308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 2.2,7.1.2,7.1.3, 7.2.1;
ams-nist-cis-restricted-ssh Grupos de seguridad Config changes Incidente CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-4; HIPAA: 164,308 (a) (3) (i) ,164,308 (a) (4) (ii) (A) ,164,308 (a) (4) (ii) (B) ,164,308 (a) (4) (ii) (C) ,164.312 (a) (1); PCI: 2.2, 7.2, 8.1, 8.1.4;
ams-nist-cis-restricted-puertos comunes Grupos de seguridad Config changes Incidente CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164,308 (a) (3) (i) ,164.308 (a) (3) (ii) (B) ,164.308 (a) (4) (i) ,164.308 (a) (4) (ii)) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1.2,1.3,2,2,1.3.2,1.3.2,2.2.2;
ams-nist-cis-s3 account-level-public-access - bloques S3 Config changes Incidente CIS: CIS.9, CIS.12, CIS.14; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (a) (4) (ii) (A) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii), 164,308 (a) (4) (ii) (C), 164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2, 2.2.2;
ams-nist-cis-s3- bucket-public-read-prohibited S3 Config changes Incidente CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (a) (4) (ii) (A) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii), 164,308 (a) (4) (ii) (C), 164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,2.2,1.2.1,1.3.1,1.3.2,1.3.4, .3.6, 2.2.2;
ams-nist-cis-s3- bucket-public-write-prohibited S3 Config changes Incidente CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (a) (4) (ii) (A) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii), 164,308 (a) (4) (ii) (C), 164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,2.2,1.2.1,1.3.1,1.3.2,1.3.4, .3.6, 2.2.2;
ams-nist-cis-sbucket-server-side-encryptionHabilitado para 3 S3 Config changes Incidente CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (c) (2), 164.312 (e) (2) (ii); PCI: 2.2, 3.4, 10.5, 8.2.1;
ams-nist-cis-securityhub-habilitado Centro de seguridad Periódico Incidente CIS: CIS.3, CIS.4, CIS.6, CIS.12, CIS.16, CIS.19; NIST-CSF: PR.DS-5, PR.PT-1; HIPAA: 164.312 (b); PCI: NA;
ams-nist-cis-ecinstance-managed-by-systems2- administrador EC2 Config changes Informe CIS: CIS.2, CIS.5; NIST-CSF: ID.AM-2, PR.IP-1; HIPAA: 164.308 (a) (5) (ii) (B); PCI: 2.4;
ams-nist-cis-cloudtrail-habilitado CloudTrail Periódico Informe CIS: CIS.16, CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.MA-2, PR.PT-1; HIPAA: 164.308 (a) (3) (ii) (A), 164.308 (a) (5) (ii) (C), 164.312 (b); PCI: 10.1,10.2.1,10.2.2,102.3, 10,4, 102,5, 10,2, 102,7, 103,1,103,2,10,3, 10,3, 103,4, 103,5, 103,6;
ams-nist-cis-access-teclas giradas IAM Periódico Informe CIS: CIS.16; NIST-CSF: PR.AC-1; HIPAA: 164.308 (a) (4) (ii) (B); PCI: 2.2;
ams-nist-cis-acm-certificate-expiration-check Certificate Manager Config changes Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.AC-5, PR.PT-4; HIPAA: NA; PCI: 4.1;
ams-nist-cis-alb- comprobar http-to-https-redirection ALB Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (1), 164.312 (e) (2) (i), 164.312 (e) (2) (ii); PCI: 2.3, 4.1, 8.2.1;
ams-nist-cis-api- encriptado gw-cache-enabled-and API Gateway Config changes Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4;
ams-nist-cis-api-gw-execution-logging-enabled API Gateway Config changes Informe CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.PT-1; HIPAA: 164.312 (b); PCI: 10.1, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6, 10.5.4;
ams-nist-autoscaling-group-elb-healthcheck-required ELB Config changes Informe CIS: NA; NIST-CSF: PR.PT-1, PR.PT-5; HIPAA: 164.312 (b); PCI: 2.2;
ams-nist-cis-cloud-trail-encryption-enabled CloudTrail Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 2.2, 3.4, 10.5;
ams-nist-cis-cloud- -habilitado trail-log-file-validation CloudTrail Periódico Informe CIS: CIS.6; NIST-CSF: PR.DS-6; HIPAA: 164.312 (c) (1), 164.312 (c) (2); PCI: 2.2, 10.5, 11.5, 10.5.2, 10.5.5;
ams-nist-cis-cloudtrail- Compatible con eventos de datos s3 CloudTrail Periódico Informe CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1; HIPAA: 164.308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2,10.1,10.2.1,10.2.2,10.2.3,10.2.5, 10.3.1, 10.3.2, 10.3.2, 10.3.3, 10.3.4, 10.3.5 10.3.6;
ams-nist-cis-cloudwatch-alarm-action-check CloudWatch Config changes Informe CIS: CIS.13, CIS.14; NIST-CSF: NA; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4;
ams-nist-cis-cloudwatch-log-group-encrypted CloudWatch Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: NA; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4;
ams-nist-cis-codebuild-project-envvar-awscred-check CodeBuild Config changes Informe CIS: CIS.18; NIST-CSF: PR.DS-5; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii) (C), 164.312 (a) (1); PCI: 8.2.1;
ams-nist-cis-codebuild- comprobar project-source-repo-url CodeBuild Config changes Informe CIS: CIS.18; NIST-CSF: PR.DS-5; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii) (C), 164.312 (a) (1); PCI: 8.2.1;
ams-nist-cis-db-instance-backup-enabled RDS Config changes Informe CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164.308 (a) (7) (i), 164.308 (a) (7) (ii) (A) ,164.308 (a) (7) (ii) (B); PCI: NA;
ams-nist-cis-dms-replication-not-public DMS Periódico Informe CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (a) (4) (ii) (A) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii), 164,308 (a) (4) (ii) (C) ,164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-dynamodb-autoscaling-habilitado DynamoDB Periódico Informe CIS: NA; NIST-CSF: ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1; HIPAA: 164.308 (a) (7) (i), 164.308 (a) (7) (ii) (C); PCI: NA;
ams-nist-cis-dynamodbCompatible con -PIRT DynamoDB Periódico Informe CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164.308 (a) (7) (i), 164.308 (a) (7) (ii) (A) ,164.308 (a) (7) (ii) (B); PCI: NA;
ams-nist-dynamodb-throughput-control de límites DynamoDB Periódico Informe CIS: NA; NIST-CSF: NA; HIPAA: 164.312 (b); PCI: NA;
ams-nist-ebs-optimized-instancia EBS Config changes Informe CIS: NA; NIST-CSF: NA; HIPAA: 164.308 (a) (7) (i); PCI: NA;
ams-nist-cis-ebs-snapshot-public-restorable-check EBS Periódico Informe CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (a) (4) (ii) (A) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii), 164,308 (a) (4) (ii) (C) ,164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-ec2- instance-detailed-monitoring-enabled EC2 Config changes Informe CIS: NA; NIST-CSF: DE.AE-1, PR.PT-1; HIPAA: 164.312 (b); PCI: NA;
ams-nist-cis-ec2- instance-no-public-ip EC2 Config changes Informe CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i) ,164,308 (a) (4) (ii) (A) ,164,308 (a) (4) (ii) (C) ,164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-cis-ecmanagedinstance-association-compliance-statusVerificación 2 EC2 Config changes Informe CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii) (C) ,164.312 (a) (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-cis-ecmanagedinstance-patch-compliance-statusVerificación 2 EC2 Config changes Informe CIS: CIS.2, CIS.5; NIST-CSF: ID.AM-2, PR.IP-1; HIPAA: 164.308 (a) (5) (ii) (B); PCI: 6.2;
ams-nist-cis-ecInstancia de 2 paradas EC2 Periódico Informe CIS: CIS.2; NIST-CSF: ID.AM-2, PR.IP-1; HIPAA: NA; PCI: NA;
ams-nist-cis-ec2- volume-inuse-check EC2 Config changes Informe CIS: CIS.2; NIST-CSF: PR.IP-1; HIPAA: NA; PCI: NA;
ams-nist-cis-efs-cheque cifrado EFS Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-eip-adjunto EC2 Config changes Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-elasticache- comprobar redis-cluster-automatic-backup ElastiCache Periódico Informe CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164.308 (a) (7) (i), 164.308 (a) (7) (ii) (A), 164.308 (a) (7) (ii) (B); PCI: NA;
ams-nist-cis-opensearch-encrypted-at-rest OpenSearch Periódico Informe CIS: CIS.14, CIS.13; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-opensearch-in-vpc-only OpenSearch Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-elb-acm-certificate-required Certificate Manager Config changes Informe CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A) ,164.308 (a), 164.308 (a) (4) (ii), 164,308 (a), 164,308 (a) (4) (ii) (C) 64.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-elb-deletion-protección habilitada ELB Config changes Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (1), 164.312 (e) (2), 164.312 (e) (2) (ii); PCI: 4.1, 8.2.1;
ams-nist-cis-elb-Habilitado para el registro ELB Config changes Informe CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.PT-1; HIPAA: 164.312 (b); PCI: 10.1, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6, 10.5.4;
ams-nist-cis-emr-Compatible con Kerberos EMR Periódico Informe CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.PT-1; HIPAA: 164.312 (b); PCI: 10.1, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6, 10.5.4;
ams-nist-cis-emr-master-no-public-ip EMR Periódico Informe CIS: CIS.14, CIS.16; NIST-CSF: PR.AC-1, PR.AC-4, PR.AC-6; HIPAA: 164,308 (a) (3) (i) ,164,308 (a) (ii) (A) ,164,308 (a) (3) (ii) (B) ,164,308 (a) (a) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 7.2.1;
ams-nist-cis-encrypted-volúmenes EBS Config changes Informe CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii) (C) ,164.312 (a) (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-cis-guardduty-non-archived-findings GuardDuty Periódico Informe CIS: CIS.12, CIS.13, CIS.16, CIS.19, CIS.3, CIS.4, CIS.6, CIS.8; NIST-CSF: DE.AE-2, DE.AE-3, DE.CM-4, DE.DP-5, ID.RA-1, ID.RA-3, PR.DS-5, PR.PT-1; HIPAA: 164.308 (a) (5) (ii) (C), 164,308 (a) (6) (ii), 164,312 (b); PCI: 6.1, 11.4, 5.1.2;
ams-nist-iam-group-has-users-check IAM Config changes Informe CIS: NA; NIST-CSF: PR.AC-4, PR.AC-1; HIPAA: 164,308 (a) (3) (i) ,164,308 (a) (3) (ii) (A) ,164,308 (a) (3) (ii) (B) ,164,308 (a) (4) (i) ,164,308 (a) (4) (ii) (A) ,164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 7.1.2, 7.1.3, 7.2.1, 7.2.2;
ams-nist-cis-iam- policy-no-statements-with -acceso de administrador IAM Config changes Informe CIS: CIS.16; NIST-CSF: PR.AC-6, PR.AC-7; HIPAA: 164.308 (a) (4) (ii) (B), 164.308 (a) (5) (ii) (D), 164.312 (d); PCI: 8.2.3, 8.2.4, 8.2.5;
ams-nist-cis-iam-user-group-membership-check IAM Config changes Informe CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-1, PR.AC-4, PR.PT-3; HIPAA: 164,308 (a) (3) (i) ,164,308 (a) (4) (ii) (A) ,164,308 (a) (4) (ii) (B) ,164,308 (a) (4) (ii) (C) ,164.312 (a) (1), 164.312 (a) (2) (i); PCI: 2.2,7.1.2,7.2.1,8.1.1;
ams-nist-cis-iam-user-no-policies-check IAM Config changes Informe CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-7; HIPAA: 164.308 (a) (4) (ii) (B), 164.312 (d); PCI: 8.3;
ams-nist-cis-iam-user-unused-credentials-check IAM Periódico Informe CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-4, PR.PT-3; HIPAA: 164,308 (a) (3) (i) ,164,308 (a) (ii) (A) ,164,308 (a) (3) (ii) (B) ,164,308 (a) (a) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 2.2,7.1.2,7.1.3.7.2.1.7.2.2;
ams-nist-cis-ec2- instances-in-vpc EC2 Config changes Informe CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164,308 (a) (3) (i) ,164.308 (a) (3) (ii) (B) ,164.308 (a) (4) (i) ,164.308 (a) (4) (ii)) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1.2,1.3,2,2,1.3.2,1.3.2,2.2.2;
ams-nist-cis-internet-gateway-authorized-vpc-only Puerta de enlace de Internet Periódico Informe CIS: CIS.9, CIS.12; NIST-CSF: NA; HIPAA: NA; PCI: NA;
ams-nist-cis-kms- -eliminación cmk-not-scheduled-for KMS Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: NA; PCI: 3.5, 3.6;
ams-nist-lambda-concurrency-comprobar Lambda Config changes Informe CIS: NA; NIST-CSF: NA; HIPAA: 164.312 (b); PCI: NA;
ams-nist-lambda-dlq-comprobar Lambda Config changes Informe CIS: NA; NIST-CSF: NA; HIPAA: 164.312 (b); PCI: NA;
ams-nist-cis-lambda-function-public-access-prohibited Lambda Config changes Informe CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A) ,164.308 (a), 164.308 (a) (4) (ii), 164,308 (a), 164,308 (a) (4) (ii) (C) 64.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.2,1.3.4, 2.2.2;
ams-nist-cis-lambda-interior-vpc Lambda Config changes Informe CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii) (C) ,164.312 (a) (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 2.2.2;
ams-nist-cis-mfa- enabled-for-iam-console -acceso IAM Periódico Informe CIS: CIS.16; NIST-CSF: PR.AC-7; HIPAA: 164.312 (d); PCI: 2.2, 8.3;
ams-nist-cis-multi-region-cloudtrail-enabled CloudTrail Periódico Informe CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.MA-2, PR.PT-1; HIPAA: 164.308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2,10.1,10.2.1,10.2.2,10.2.3, 10.2.4, 10.2.5, 10.2.6, 10.2.710. 3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6;
ams-nist-rds-enhanced-habilitado para monitoreo RDS Config changes Informe CIS: NA; NIST-CSF: PR.PT-1; HIPAA: 164.312 (b); PCI: NA;
ams-nist-cis-rds-instance-public-access-check RDS Config changes Informe CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (a) (4) (ii) (A) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii), 164,308 (a) (4) (ii) (C) ,164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-rds-multi-az-soporte RDS Config changes Informe CIS: NA; NIST-CSF: ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1; HIPAA: 164.308 (a) (7) (i), 164.308 (a) (7) (ii) (C); PCI: NA;
ams-nist-cis-rds-snapshots-public-prohibited RDS Config changes Informe CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (a) (4) (ii) (A) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii), 164,308 (a) (4) (ii) (C) ,164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-cis-rds-cifrado en almacenamiento RDS Config changes Informe CIS: CIS.13, CIS.5, CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-1, PR.PT-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (b), 164.312 (e) (2) (ii); PCI: 3.4, 10.1, 10.2.1, 10.2.2, 10.2.2.10.3 2,4, 102,5, 103,3,1, 10,3, 10,3, 103,4,103,5, 103,6, 8,21;
ams-nist-cis-redshift-cluster-configuration-check RedShift Config changes Informe CIS: CIS.6, CIS.13, CIS.5; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-1, PR.PT-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (b), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1, 10.2.1, 10.2.1, 10.2.10.10.10.10 2.3, 10.2.4, 10.2.5, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6;
ams-nist-cis-redshift-cluster-public-access-check RedShift Config changes Informe CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (a) (4) (ii) (A) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii), 164,308 (a) (4) (ii) (C) ,164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-cis-redshift-require-tls-ssl RedShift Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (1), 164.312 (e) (2) (i), 164.312 (e) (2) (ii); PCI: 2.3, 4.1;
ams-nist-cis-root-account-hardware-mfa-enabled IAM Periódico Informe CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-7; HIPAA: 164.312 (d); PCI: 2.2, 8.3;
ams-nist-cis-root-account-mfa-enabled IAM Periódico Informe CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-7 ; HIPAA: 164.312 (d); PCI: 2.2, 8.3;
ams-nist-cis-s3- bucket-default-lock-enabled S3 Config changes Informe CIS: CIS.14, CIS.13; NIST-CSF: ID.BE-5, PR.PT-5, RC.RP-1; HIPAA: NA; PCI: NA;
ams-nist-cis-s3- bucket-logging-enabled S3 Config changes Informe CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1; HIPAA: 164.308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2,10.1,10.2.1,10.2.2,10.2.3,10.2.4,10.2.5, 10.2.5,10.2.7, 10.3.1, 3.10.2.2,10.3.10.3.4, 10.3.5, 10.3.6;
ams-nist-cis-s3- bucket-replication-enabled S3 Config changes Informe CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164.308 (a) (7) (i), 164.308 (a) (7) (ii) (A) ,164.308 (a) (7) (ii) (B); PCI: 2.2, 10.5.3;
ams-nist-cis-s3- bucket-ssl-requests-only S3 Config changes Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (c) (2), 164.312 (e) (2) (i), 164.312 (e), 164.312 (e) (2) (ii); PCI: 2.2, 4.1, 8.2.1;
ams-nist-cis-s3- bucket-versioning-enabled S3 Periódico Informe CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.DS-6, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i) ,164,308 (a) (7) (ii) (A) ,164,308 (a) (7) (ii) (B) ,164.312 (c) (1), 164,312 (c) (2); PCI: 10.5.3;
ams-nist-cis-sagemaker- endpoint-configuration-kms-key -configurado SageMaker Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-sagemaker- -configurado notebook-instance-kms-key SageMaker Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-sagemaker- -acceso notebook-no-direct-internet SageMaker Periódico Informe CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A) ,164.308 (a), 164.308 (a) (4) (ii), 164,308 (a), 164,308 (a) (4) (ii) (C) 64.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.2,1.3.4, 1.3.6, 2.2.2;
ams-nist-cis-secretsmanager-rotation-enabled-check Secrets Manager Config changes Informe CIS: CIS.16; NIST-CSF: PR.AC-1; HIPAA: 164.308 (a) (4) (ii) (B); PCI: NA;
ams-nist-cis-secretsmanager-scheduled-rotation-success-check Secrets Manager Config changes Informe CIS: CIS.16; NIST-CSF: PR.AC-1; HIPAA: 164.308 (a) (4) (ii) (B); PCI: NA;
ams-nist-cis-sns-kms cifrados SNS Config changes Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 8.2.1;
ams-nist-cis-vpc- -puertos autorizados sg-open-only-to VPC Config changes Informe CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.1,1.3.2,2.2.2;
ams-nist-vpc-vpn-2 túneles hacia arriba VPC Config changes Informe CIS: NA; NIST-CSF: ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1; HIPAA: 164.308 (a) (7) (i); PCI: NA;
ams-cis-ec2- ebs-encryption-by-default EC2 Periódico Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 2.2, 3.4, 8.2.1;
ams-cis-rds-snapshot-encriptado RDS Config changes Informe CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-cis-redshift-cluster- comprobación de la configuración de mantenimiento RedShift Config changes Informe CIS: CIS.5; NIST-CSF: PR.DS-4, PR.IP-1, PR.IP-4; HIPAA: 164.308 (a) (5) (ii) (A), 164.308 (a) (7) (ii) (A); PCI: 6.2;

Respuestas a las infracciones en Accelerate

Todas las infracciones de las reglas de Config aparecen en el informe de configuración. Se trata de una respuesta universal. Según la categoría de remediación (gravedad) de la regla, AMS podría tomar medidas adicionales, que se resumen en la siguiente tabla. Para obtener más información sobre cómo personalizar el código de acción para determinadas reglas, consulteRespuestas a los hallazgos personalizados.

Acciones de remediación

¿Solicitar ayuda adicional

nota

AMS puede subsanar cualquier infracción por usted, independientemente de su categoría de remediación. Para solicitar ayuda, envíe una solicitud de servicio e indique qué recursos desea que AMS corrija con un comentario como: «Como parte de la corrección de la regla de configuración de AMS, corrija el RESOURCE_ARNS_OR_IDs recurso ARNs/IDs>, la regla de configuración de la cuenta que no cumple los requisitos» y añada las entradas necesarias para subsanar la infracción. CONFIG_RULE_NAME

AMS Accelerate cuenta con una biblioteca de documentos y manuales de AWS Systems Manager automatización para ayudar a corregir los recursos no conformes.

Agregar al informe de configuración

AMS genera un informe de configuración que rastrea el estado de cumplimiento de todas las reglas y recursos de su cuenta. Puede solicitar el informe a su CSDM. También puede revisar el estado de conformidad desde la consola de AWS Config, la AWS CLI o la API de AWS Config. Su informe de configuración incluye:

  • Los principales recursos de su entorno, que no cumplen con las normas, para descubrir posibles amenazas y errores de configuración

  • Cumplimiento de los recursos y las reglas de configuración a lo largo del tiempo

  • Config las descripciones de las reglas, la severidad de las reglas y los pasos de corrección recomendados para corregir los recursos no conformes

Cuando un recurso pasa a un estado no compatible, el estado del recurso (y el estado de la regla) pasa a ser No compatible en tu informe de configuración. Si la regla pertenece a la categoría de corrección Config Report Only, de forma predeterminada, AMS no realiza ninguna otra acción. Siempre puede crear una solicitud de servicio para solicitar ayuda o remediación adicional a AMS.

Para obtener más información, consulte AWS Config Reporting.

Informe automático de incidentes en Accelerate

En el caso de infracciones moderadamente graves de las normas, AMS crea automáticamente un informe de incidentes para notificarle que un recurso ha dejado de cumplir las normas y le pregunta qué medidas le gustaría llevar a cabo. Dispones de las siguientes opciones a la hora de responder a un incidente:

  • Solicite que AMS corrija los recursos no conformes enumerados en el incidente. A continuación, intentamos subsanar el recurso que no cumple con las normas y se lo notificamos una vez que se haya resuelto el incidente subyacente.

  • Puede resolver el problema de forma manual en la consola o mediante su sistema de despliegue automatizado (por ejemplo, mediante las actualizaciones de plantillas de CI/CD Pipeline). A continuación, puede resolver el incidente. El recurso no conforme se vuelve a evaluar según el cronograma de la regla y, si el recurso se evalúa como no conforme, se crea un nuevo informe de incidente.

  • Puede optar por no resolver el recurso no conforme y simplemente resolver el incidente. Si actualiza la configuración del recurso más adelante, AWS Config activará una reevaluación y se le volverá a alertar para evaluar la no conformidad de ese recurso.

Corrección automática en Accelerate

Las reglas más críticas pertenecen a la categoría Auto Remediate. El incumplimiento de estas normas puede afectar gravemente a la seguridad y la disponibilidad de sus cuentas. Cuando un recurso infringe una de estas reglas:

  1. AMS le notifica automáticamente con un informe de incidente.

  2. AMS inicia una reparación automática utilizando nuestros documentos SSM automatizados.

  3. AMS actualiza el informe de incidentes con el éxito o el fracaso de la remediación automática.

  4. Si la solución automática no funciona, un ingeniero de AMS investiga el problema.

Crear excepciones a las reglas en Accelerate

La función Reglas de AWS Config de excepción de recursos le permite suprimir la notificación de recursos específicos que no cumplen con las normas para una regla específica.

nota

Los recursos exentos siguen apareciendo como No conformes en la consola de AWS Config Service. Los recursos exentos aparecen con una marca especial en Config Reports (Resource_Exception:TRUE). CSDMs Puedes filtrar esos recursos según esa columna al generar informes.

Si tienes recursos que sabes que no cumplen con los requisitos, puedes eliminar un recurso específico para una regla de configuración específica en sus informes de configuración. Para ello:

Envía una solicitud de servicio a Accelerate relacionada con tu cuenta, junto con una lista de las reglas de configuración y los recursos que quieres eximir del informe. Debe proporcionar una justificación empresarial explícita (por ejemplo, no es necesario que lo resource_name_1 denuncie y no resource_name_2 tenga copias de seguridad porque no queremos que se haga una copia de seguridad). Para obtener ayuda para enviar una solicitud de servicio de Accelerate, consulteCrear una solicitud de servicio en Accelerate.

Pegue en la solicitud las siguientes entradas (para cada recurso añada un bloque independiente con todos los campos obligatorios, como se muestra) y, a continuación, envíelas:

[ { "resource_name": "resource_name_1", "config_rule_name": "config_rule_name_1", "business_justification": "REASON_TO_EXEMPT_RESOURCE", "resource_type": "resource_type" }, { "resource_name": "resource_name_2", "config_rule_name": "config_rule_name_2", "business_justification": "REASON_TO_EXEMPT_RESOURCE", "resource_type": "resource_type" } ]

Reduzca AWS Config los costos en Accelerate

Puede reducir los costes de AWS Config si utiliza la opción de registrar periódicamente el tipo de AWS::EC2::Instance recurso. El registro periódico captura los últimos cambios de configuración de sus recursos una vez cada 24 horas, lo que reduce la cantidad de cambios realizados. Cuando está habilitada, AWS Config solo registra la configuración más reciente de un recurso al final de un período de 24 horas. Esto le permite adaptar los datos de configuración a casos de uso específicos de planificación operativa, cumplimiento y auditoría que no requieren una supervisión continua. Este cambio solo se recomienda si tiene aplicaciones que dependen de arquitecturas efímeras, lo que significa que aumenta o reduce constantemente el número de instancias.

Para optar por el registro periódico para este tipo de AWS::EC2::Instance recurso, póngase en contacto con su equipo de entrega de AMS.