Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Revisiones para las aplicaciones
| Control de Essential Eight | Guía para la implementación | AWS recursos | AWS Guía para Well-Architected |
|---|---|---|---|
| Se utiliza un método automatizado de detección de activos al menos cada quince días para facilitar la detección de activos para las actividades posteriores de análisis de vulnerabilidades. | Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades |
Habilite Amazon Inspector en todas las cuentas de su organización Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector |
|
| Tema 7: centralización del registro y de la supervisión: centralización de los registros | Reciba CloudTrail registros de varias cuentas Envíe los registros a una cuenta de archivo de registros Centralice CloudWatch los registros de una cuenta para su auditoría y análisis Centralice la administración de Amazon Inspector Cree un agregador para toda la organización en AWS Config (entrada de blog de AWS ) Centralice la gestión de Security Hub (CSPM) |
SEC04- BP02 Capture registros, hallazgos y métricas en ubicaciones estandarizadas | |
| Para las actividades de análisis de up-to-date vulnerabilidades se utiliza un escáner de vulnerabilidades con una base de datos de vulnerabilidades. | Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades |
Habilite Amazon Inspector en todas las cuentas de su organización Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector |
|
| Se utiliza un escáner de vulnerabilidades al menos una vez al día para identificar las revisiones o actualizaciones que faltan para las vulnerabilidades de seguridad en los servicios conectados a internet. | |||
| Se utiliza un escáner de vulnerabilidades al menos una vez a la semana para identificar las revisiones o actualizaciones que faltan para las vulnerabilidades de seguridad en los conjuntos de aplicaciones ofimáticas, los navegadores web y sus extensiones, los clientes de correo electrónico, el software de PDF y los productos de seguridad. | Consulte Technical example: Patch applications |
No aplicable | No aplicable |
| Se utiliza un escáner de vulnerabilidades al menos cada quince días para identificar las revisiones o actualizaciones que faltan para las vulnerabilidades de seguridad en otras aplicaciones. | Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades |
Habilite Amazon Inspector en todas las cuentas de su organización Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector |
|
| Las revisiones, actualizaciones o mitigaciones de los proveedores para las vulnerabilidades de seguridad en los servicios conectados a internet se aplican en un plazo de dos semanas desde su publicación, o en un plazo de 48 horas si existe una vulnerabilidad. | Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades |
Habilite Amazon Inspector en todas las cuentas de su organización Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector |
SEC06- BP01 Realice la gestión de vulnerabilidades |
| Tema 3: administración de la infraestructura mutable con automatización: automatización de la aplicación de revisiones | Habilite Administrador de parches en todas las cuentas de su organización de AWS | ||
| Las revisiones, actualizaciones o mitigaciones de los proveedores para las vulnerabilidades de seguridad en los conjuntos de aplicaciones ofimáticas, navegadores web y sus extensiones, clientes de correo electrónico, software de PDF y productos de seguridad se aplican en un plazo de dos semanas desde su publicación, o en un plazo de 48 horas si existe una vulnerabilidad. | Consulte Technical example: Patch applications |
No aplicable | No aplicable |
| Las revisiones, actualizaciones o mitigaciones de los proveedores para las vulnerabilidades de seguridad en otras aplicaciones se aplican en un plazo de un mes desde su publicación. | Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades |
Habilite Amazon Inspector en todas las cuentas de su organización Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector |
SEC06- BP01 Realice la gestión de vulnerabilidades |
| Tema 3: administración de la infraestructura mutable con automatización: automatización de la aplicación de revisiones | Habilite Administrador de parches en todas las cuentas de su organización de AWS | ||
| Se eliminan las aplicaciones que ya no admiten los proveedores. | Tema 8: implementación de mecanismos para los procesos manuales: implementación de mecanismos para revisar y solucionar los problemas de cumplimiento. | Considere la posibilidad de utilizar Inventario de AWS Systems Manager para ver qué instancias ejecutan el software que necesita la política del software | SEC06- BP02 Aprovisione cómputo a partir de imágenes reforzadas |