View a markdown version of this page

Revisiones para las aplicaciones - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Revisiones para las aplicaciones

Control de Essential Eight Guía para la implementación AWS recursos AWS Guía para Well-Architected
Se utiliza un método automatizado de detección de activos al menos cada quince días para facilitar la detección de activos para las actividades posteriores de análisis de vulnerabilidades.

Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades

Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades

Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades

Habilite Amazon Inspector en todas las cuentas de su organización

Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector

Cree un programa de administración de vulnerabilidades para clasificar y corregir los resultados de seguridad

SEC06- BP01 Realice una gestión de vulnerabilidades

SEC06- BP05 Automatice la protección informática

Tema 7: centralización del registro y de la supervisión: centralización de los registros

Reciba CloudTrail registros de varias cuentas

Envíe los registros a una cuenta de archivo de registros

Centralice CloudWatch los registros de una cuenta para su auditoría y análisis (AWS entrada de blog)

Centralice la administración de Amazon Inspector

Cree un agregador para toda la organización en AWS Config (entrada de blog de AWS )

Centralice la gestión de Security Hub (CSPM)

Centralice la gestión de GuardDuty

Considere la posibilidad de utilizar Security Lake

SEC04- BP02 Capture registros, hallazgos y métricas en ubicaciones estandarizadas
Para las actividades de análisis de up-to-date vulnerabilidades se utiliza un escáner de vulnerabilidades con una base de datos de vulnerabilidades.

Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades

Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades

Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades

Habilite Amazon Inspector en todas las cuentas de su organización

Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector

Cree un programa de administración de vulnerabilidades para clasificar y corregir los resultados de seguridad

SEC06- BP01 Realizar la gestión de vulnerabilidades

SEC06- BP05 Automatice la protección informática

Se utiliza un escáner de vulnerabilidades al menos una vez al día para identificar las revisiones o actualizaciones que faltan para las vulnerabilidades de seguridad en los servicios conectados a internet.
Se utiliza un escáner de vulnerabilidades al menos una vez a la semana para identificar las revisiones o actualizaciones que faltan para las vulnerabilidades de seguridad en los conjuntos de aplicaciones ofimáticas, los navegadores web y sus extensiones, los clientes de correo electrónico, el software de PDF y los productos de seguridad. Consulte Technical example: Patch applications (sitio web de ACSC) No aplicable No aplicable
Se utiliza un escáner de vulnerabilidades al menos cada quince días para identificar las revisiones o actualizaciones que faltan para las vulnerabilidades de seguridad en otras aplicaciones.

Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades

Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades

Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades

Habilite Amazon Inspector en todas las cuentas de su organización

Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector

Cree un programa de administración de vulnerabilidades para clasificar y corregir los resultados de seguridad

SEC06- BP01 Realice la gestión de vulnerabilidades

SEC06- BP05 Automatice la protección informática

Las revisiones, actualizaciones o mitigaciones de los proveedores para las vulnerabilidades de seguridad en los servicios conectados a internet se aplican en un plazo de dos semanas desde su publicación, o en un plazo de 48 horas si existe una vulnerabilidad.

Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades

Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades

Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades

Habilite Amazon Inspector en todas las cuentas de su organización

Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector

Cree un programa de administración de vulnerabilidades para clasificar y corregir los resultados de seguridad

SEC06- BP01 Realice la gestión de vulnerabilidades
Tema 3: administración de la infraestructura mutable con automatización: automatización de la aplicación de revisiones Habilite Administrador de parches en todas las cuentas de su organización de AWS

SEC06- BP01 Realizar la gestión de vulnerabilidades

SEC06- BP05 Automatice la protección informática

Las revisiones, actualizaciones o mitigaciones de los proveedores para las vulnerabilidades de seguridad en los conjuntos de aplicaciones ofimáticas, navegadores web y sus extensiones, clientes de correo electrónico, software de PDF y productos de seguridad se aplican en un plazo de dos semanas desde su publicación, o en un plazo de 48 horas si existe una vulnerabilidad. Consulte Technical example: Patch applications (sitio web de ACSC) No aplicable No aplicable
Las revisiones, actualizaciones o mitigaciones de los proveedores para las vulnerabilidades de seguridad en otras aplicaciones se aplican en un plazo de un mes desde su publicación.

Tema 1: uso de servicios administrados: escaneo para detectar vulnerabilidades

Tema 2: gestión de la infraestructura inmutable mediante canalizaciones seguras: implementación del escaneo de vulnerabilidades

Tema 3: administración de la infraestructura mutable con automatización: implementación del escaneo de vulnerabilidades

Habilite Amazon Inspector en todas las cuentas de su organización

Configure los escaneos mejorados para los repositorios de Amazon ECR mediante Amazon Inspector

Cree un programa de administración de vulnerabilidades para clasificar y corregir los resultados de seguridad

SEC06- BP01 Realice la gestión de vulnerabilidades
Tema 3: administración de la infraestructura mutable con automatización: automatización de la aplicación de revisiones Habilite Administrador de parches en todas las cuentas de su organización de AWS

SEC06- BP01 Realizar la gestión de vulnerabilidades

SEC06- BP05 Automatice la protección informática

Se eliminan las aplicaciones que ya no admiten los proveedores. Tema 8: implementación de mecanismos para los procesos manuales: implementación de mecanismos para revisar y solucionar los problemas de cumplimiento. Considere la posibilidad de utilizar Inventario de AWS Systems Manager para ver qué instancias ejecutan el software que necesita la política del software SEC06- BP02 Aprovisione cómputo a partir de imágenes reforzadas