Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Impacto de la consolidación en los campos y valores ASFF
AWS Security Hub Cloud Security Posture Management (CSPM) ofrece dos tipos de consolidación de los controles:
-
Vista de controles consolidada: con este tipo de consolidación, cada control tiene un identificador único en todos los estándares. Además, en la consola CSPM de Security Hub, la página Controles muestra todos los controles de todos los estándares.
-
Resultados de control consolidados: con este tipo de consolidación, Security Hub CSPM produce un único hallazgo para un control, incluso si el control se aplica a varios estándares habilitados. Esto puede reducir el ruido de detección.
No puede activar ni desactivar la vista de controles consolidados. Los hallazgos de control consolidados están habilitados de forma predeterminada si habilita el CSPM de Security Hub a partir del 23 de febrero de 2023. De lo contrario, está desactivado de forma predeterminada. Sin embargo, en el caso de las organizaciones, los hallazgos de control consolidados solo están habilitados para las cuentas de los miembros del CSPM de Security Hub si están habilitados para la cuenta de administrador. Para obtener más información sobre los hallazgos del control consolidado, consulte. Generación y actualización de los resultados de control
Ambos tipos de consolidación afectan a los campos y valores de los hallazgos de control en elAWS Formato de búsqueda de seguridad (ASFF).
Temas
Vista de controles consolidada: cambios en ASFF
La función de vista de controles consolidada introdujo los siguientes cambios en los campos y valores de los hallazgos de control del ASFF. Si sus flujos de trabajo no se basan en los valores de estos campos de ASFF, no es necesario realizar ninguna acción. Si tiene flujos de trabajo que se basan en valores específicos para estos campos, actualice sus flujos de trabajo para usar los valores actuales.
Campo de ASFF | Valor de muestra antes de la vista de controles consolidados | Ejemplo de valor después de una vista de controles consolidada y una descripción del cambio |
---|---|---|
Conformidad. SecurityControlId |
No aplicable (campo nuevo) |
EC22. Introduzca un único identificador de control en todos los estándares. |
Cumplimiento. AssociatedStandards |
No aplicable (campo nuevo) |
[{» StandardsId «:" standards/aws-foundational-security-best-practices/v /1.0.0 «}] Muestra en qué estándares está activado un control. |
ProductFields. ArchivalReasons. ----SEP----:0/Descripción |
No aplicable (campo nuevo) |
“El resultado se encuentra ARCHIVADO porque los resultados del control consolidado se han activado o desactivado. Esto hace que los resultados del estado anterior se archiven cuando se generen nuevos resultados”. Describe por qué Security Hub CSPM ha archivado las conclusiones existentes. |
ProductFields. ArchivalReasons. ----sep----:0/ ReasonCode |
No aplicable (campo nuevo) |
“CONSOLIDATED_CONTROL_FINDINGS_UPDATE” Proporciona el motivo por el que Security Hub CSPM ha archivado las conclusiones existentes. |
ProductFields.RecommendationUrl |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Este campo ya no hace referencia a un estándar. |
Remediation.Recommendation.Text |
«Para obtener instrucciones sobre cómo solucionar este problema, consulte la documentación PCI DSS de AWS Security Hub Cloud Security Posture Management (CSPM)». |
«Para obtener instrucciones sobre cómo corregir este problema, consulte la documentación de controles de AWS Security Hub Cloud Security Posture Management (CSPM)». Este campo ya no hace referencia a un estándar. |
Remediation.Recommendation.Url |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Este campo ya no hace referencia a un estándar. |
Resultados de control consolidados: cambios en ASFF
Si habilita los resultados de control consolidados, es posible que se vea afectado por los siguientes cambios en los campos y valores de los hallazgos de control del ASFF. Estos cambios se suman a los cambios introducidos por la función de visualización de controles consolidados. Si sus flujos de trabajo no se basan en los valores de estos campos ASFF, no es necesario realizar ninguna acción. Si tiene flujos de trabajo que se basan en valores específicos para estos campos, actualice sus flujos de trabajo para usar los valores actuales.
sugerencia
Si utiliza la solución Automated Security Response en la AWS versión 2.0.0
Campo de ASFF | Pruebe el valor antes de habilitar los hallazgos de control consolidados | Ejemplo de valor después de habilitar los resultados de control consolidados y una descripción del cambio |
---|---|---|
GeneratorId | aws-foundational-security-best- practices/v/1.0.0/Config 1. |
security-control/Config.1 Este campo ya no hace referencia a un estándar. |
Título | PCI.config.1 debe estar activado AWS Config |
AWS Config debe estar activado Este campo ya no hace referencia a información específica del estándar. |
Id |
arn:aws:securityhub:eu-central- 1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab |
arn:aws:securityhub: eu-central - 1:123456789012: security - 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab Este campo ya no hace referencia a un estándar. |
ProductFields.ControlId | PCI. EC22. |
Eliminado. En su lugar, consulte Este campo se ha eliminado en favor de un único identificador de control independiente del estándar. |
ProductFields.RuleId | 1.3 |
Eliminado. En su lugar, consulte Este campo se ha eliminado en favor de un único identificador de control independiente del estándar. |
Descripción | Este control PCI DSS comprueba si AWS Config está activado en la cuenta corriente y en la región. |
Este AWS control comprueba si AWS Config está activado en la cuenta corriente y la región. Este campo ya no hace referencia a un estándar. |
Gravedad |
“Severity”: { “Product”: 90, “Label”: “CRÍTICO”, “Normalized”: 90, “Original”: “CRÍTICO” } |
“Severity”: { “Label”: “CRÍTICO”, “Normalized”: 90, “Original”: “CRÍTICO” } Security Hub CSPM ya no utiliza el campo Producto para describir la gravedad de un hallazgo. |
Tipos | ["Software, configuración Checks/Industry y normas reglamentarias/PCI-DSS"] | ["Software, configuración y normas reglamentarias"] Checks/Industry Este campo ya no hace referencia a un estándar. |
Conformidad. RelatedRequirements |
[“PCI DSS 10.5.2”, “PCI DSS 11.5”, « AWS Fundamentos de la CEI 2.5"] |
[“PCI DSS v3.2.1/10.5.2”, “PCI DSS v3.2.1/11.5”, «Índice de referencia sobre AWS fundaciones de la CEI [v1.2.0/2.5"] Este campo muestra los requisitos relacionados en todos los estándares habilitados. |
CreatedAt | 2022-05-05T08:18:13.138Z |
2022-09-25T08:18:13.138Z El formato sigue siendo el mismo, pero el valor se restablece cuando se habilitan las conclusiones de control consolidadas. |
FirstObservedAt |
2022-05-07T08:18:13.138Z |
2022-09-28T08:18:13.138Z El formato sigue siendo el mismo, pero el valor se restablece cuando se habilitan las conclusiones de control consolidadas. |
ProductFields.RecommendationUrl | https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation |
Eliminado. En su lugar, consulte |
ProductFields.StandardsArn |
arn:aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v |
Eliminado. En su lugar, consulte |
ProductFields.StandardsControlArn |
arn:aws:securityhub:us-east- 1:123456789012:1control/aws-foundational-security-best-practices/v/1.0.0/Config. |
Eliminado. Security Hub CSPM genera un resultado para una comprobación de seguridad en todos los estándares. |
ProductFields.StandardsGuideArn | arn:aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v |
Eliminado. En su lugar, consulte |
ProductFields.StandardsGuideSubscriptionArn | arn:aws:securityhub:us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v |
Eliminado. Security Hub CSPM genera un resultado para una comprobación de seguridad en todos los estándares. |
ProductFields.StandardsSubscriptionArn | arn:aws:securityhub:us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v |
Eliminado. Security Hub CSPM genera un resultado para una comprobación de seguridad en todos los estándares. |
ProductFields.aws/securityhub/FindingId | arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding |
arn:aws:securityhub: us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding Este campo ya no hace referencia a un estándar. |
Valores para los campos del ASFF proporcionados por el cliente tras activar los resultados de control consolidados
Si habilita los hallazgos de control consolidados, Security Hub CSPM genera un hallazgo para todos los estándares y archiva los hallazgos originales (hallazgos separados para cada estándar).
Las actualizaciones que haya realizado en los hallazgos originales mediante la consola CSPM de Security Hub o la BatchUpdateFindingsoperación no se conservarán en los nuevos hallazgos. Si es necesario, puede recuperar estos datos consultando los hallazgos archivados. Para revisar los hallazgos archivados, puede usar la página Hallazgos de la consola CSPM de Security Hub y configurar el filtro de estado del registro en ARCHIVADO. Como alternativa, puede utilizar el GetFindingsfuncionamiento de la API CSPM de Security Hub.
Campo de ASFF proporcionado por el cliente | Descripción del cambio tras habilitar los resultados de control consolidados |
---|---|
Confianza | Se restablece al estado vacío. |
Criticidad | Se restablece al estado vacío. |
Nota | Se restablece al estado vacío. |
RelatedFindings | Se restablece al estado vacío. |
Gravedad | Gravedad predeterminada del resultado (coincide con la gravedad del control). |
Tipos | Se restablece a un valor independiente del estándar. |
UserDefinedFields | Se restablece al estado vacío. |
VerificationState | Se restablece al estado vacío. |
Flujo de trabajo | Los nuevos resultados fallidos tienen un valor predeterminado de NEW . Los nuevos resultados aprobados tienen un valor predeterminado de RESOLVED . |
Generador IDs de resultados de control consolidados antes y después
La siguiente tabla muestra los cambios en los valores de ID del generador para los controles cuando se habilitan los hallazgos de control consolidados. Estos cambios se aplican a los controles que Security Hub CSPM admitía a partir del 15 de febrero de 2023.
GeneratID antes de permitir la consolidación de los resultados de control | GeneratorID después de habilitar los hallazgos de control consolidados |
---|---|
arn:aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
control de seguridad/ CloudWatch .1 |
arn:aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
security-control/IAM.16 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.11 |
security-control/IAM.17 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.12 |
security-control/IAM.4 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.13 |
security-control/IAM.9 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.14 |
security-control/IAM.6 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.16 |
security-control/IAM.2 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.2 |
security-control/IAM.5 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.20 |
security-control/IAM.18 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.22 |
security-control/IAM.1 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.3 |
security-control/IAM.8 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.4 |
security-control/IAM.3 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.5 |
security-control/IAM.11 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.6 |
security-control/IAM.12 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.7 |
security-control/IAM.13 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.8 |
security-control/IAM.14 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.9 |
security-control/IAM.15 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /2.1 |
control de seguridad/ CloudTrail .1 |
arn:aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 4CloudTrail. |
arn:aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 6CloudTrail. |
arn:aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 5CloudTrail. |
arn:aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
security-control/Config.1 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /2.6 |
segurity-control/ 7CloudTrail. |
arn:aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 2CloudTrail. |
arn:aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
security-control/KMS.4 |
arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /2.9 |
segurity-control/ 6EC2. |
arn:aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 2CloudWatch. |
arn:aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
control-seguridad/ 3CloudWatch. |
arn:aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
control de seguridad/ 1CloudWatch. |
arn:aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 4CloudWatch. |
arn:aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 5CloudWatch. |
arn:aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 6CloudWatch. |
arn:aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 7CloudWatch. |
arn:aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ CloudWatch .8 |
arn:aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 9CloudWatch. |
arn:aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
security-control/ CloudWatch .10 |
arn:aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ CloudWatch 1.1 |
arn:aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ CloudWatch .12 |
arn:aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ CloudWatch .13 |
arn:aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ CloudWatch .14 |
arn:aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ EC2 .13 |
arn:aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ EC2 .14 |
arn:aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
segurity-control/ 2EC2. |
cis-aws-foundations-benchmark/v/1.4.0/1.10 |
security-control/IAM.5 |
cis-aws-foundations-benchmark/v/1.4.0/1,14 |
security-control/IAM.3 |
cis-aws-foundations-benchmark/v/1.4.0/1,16 |
security-control/IAM.1 |
cis-aws-foundations-benchmark/v/1.4.0/1,17 |
security-control/IAM.18 |
cis-aws-foundations-benchmark/v/1.4.0/1.4 |
security-control/IAM.4 |
cis-aws-foundations-benchmark/v/1.4.0/1.5 |
security-control/IAM.9 |
cis-aws-foundations-benchmark/v/1.4.0/1.6 |
security-control/IAM.6 |
cis-aws-foundations-benchmark/v/1.4.0/1.7 |
control de seguridad/ .1 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/1.8 |
security-control/IAM.15 |
cis-aws-foundations-benchmark/v/1.4.0/1.9 |
security-control/IAM.16 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.2 |
security-control/S3.5 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1 |
security-control/S3.1 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2 |
security-control/S3.8 |
cis-aws-foundations-benchmark/v/1.4.0/2.2.1 |
control de seguridad/ 7. EC2 |
cis-aws-foundations-benchmark/v/1.4.0/2.3.1 |
security-control/RDS.3 |
cis-aws-foundations-benchmark/v/1.4.0/3.1 |
control de seguridad/ .1 CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3.2 |
control de seguridad/ 4CloudTrail. |
cis-aws-foundations-benchmark/v/1.4.0/3.4 |
control de seguridad/ 5. CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3.5 |
security-control/Config.1 |
cis-aws-foundations-benchmark/v/1.4.0/3.6 |
security-control/S3.9 |
cis-aws-foundations-benchmark/v/1.4.0/3.7 |
control de seguridad/ .2 CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3.8 |
security-control/KMS.4 |
cis-aws-foundations-benchmark/v/1.4.0/3.9 |
control de seguridad/ 6. EC2 |
cis-aws-foundations-benchmark/v/1.4.0/4.3 |
control de seguridad/ .1 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.4 |
control de seguridad/ 4CloudWatch. |
cis-aws-foundations-benchmark/v/1.4.0/4.5 |
control de seguridad/ 5. CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.6 |
control de seguridad/ 6. CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.7 |
control de seguridad/ 7. CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.8 |
control de seguridad/ .8 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.9 |
control de seguridad/ .9 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.10 |
control de seguridad/ .10 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.11 |
control de seguridad/ 1.1 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.12 |
control de seguridad/ 1.2 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.13 |
control de seguridad/ 1.3 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.14 |
control de seguridad/ .14 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/5.1 |
control de seguridad/ 2.1 EC2 |
cis-aws-foundations-benchmark/v/1.4.0/5.3 |
control de seguridad/ .2 EC2 |
aws-foundational-security-best- 1practices/v/1.0.0/Account. |
security-control/Account.1 |
aws-foundational-security-best- practices/v/1.0.0/ACM 1. |
security-control/ACM.1 |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 1. |
control de seguridad/ .1 APIGateway |
aws-foundational-security-best- 2practices/v/1.0.0/APIGateway. |
control de seguridad/ .2 APIGateway |
aws-foundational-security-best- 3practices/v/1.0.0/APIGateway. |
control de seguridad/ 3APIGateway. |
aws-foundational-security-best- 4practices/v/1.0.0/APIGateway. |
control de seguridad/ .4APIGateway. |
aws-foundational-security-best- 5practices/v/1.0.0/APIGateway. |
control de seguridad/ .5 APIGateway |
aws-foundational-security-best- 8practices/v/1.0.0/APIGateway. |
control de seguridad/ .8 APIGateway |
aws-foundational-security-best- 9practices/v/1.0.0/APIGateway. |
control de seguridad/ .9 APIGateway |
aws-foundational-security-best- 1practices/v/1.0.0/AutoScaling. |
control de seguridad/ .1 AutoScaling |
aws-foundational-security-best- 2practices/v/1.0.0/AutoScaling. |
control de seguridad/ .2 AutoScaling |
aws-foundational-security-best- 3practices/v/1.0.0/AutoScaling. |
control de seguridad/ 3AutoScaling. |
aws-foundational-security-best- 5practices/v/1.0.0/Autoscaling. |
security-control/Autoscaling.5 |
aws-foundational-security-best- 6practices/v/1.0.0/AutoScaling. |
control de seguridad/ .6 AutoScaling |
aws-foundational-security-best- 9practices/v/1.0.0/AutoScaling. |
control de seguridad/ .9 AutoScaling |
aws-foundational-security-best- 1practices/v/1.0.0/CloudFront. |
control de seguridad/ .1 CloudFront |
aws-foundational-security-best- 3practices/v/1.0.0/CloudFront. |
control de seguridad/ 3CloudFront. |
aws-foundational-security-best- 4practices/v/1.0.0/CloudFront. |
control de seguridad/ .4CloudFront. |
aws-foundational-security-best- 5practices/v/1.0.0/CloudFront. |
control de seguridad/ .5 CloudFront |
aws-foundational-security-best- 6practices/v/1.0.0/CloudFront. |
control de seguridad/ .6 CloudFront |
aws-foundational-security-best- 7practices/v/1.0.0/CloudFront. |
control de seguridad/ .7 CloudFront |
aws-foundational-security-best- 8practices/v/1.0.0/CloudFront. |
control de seguridad/ .8 CloudFront |
aws-foundational-security-best- 9practices/v/1.0.0/CloudFront. |
control de seguridad/ .9 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.0 |
control de seguridad/ .10 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.2 |
control de seguridad/ .12 CloudFront |
aws-foundational-security-best- 1practices/v/1.0.0/CloudTrail. |
control de seguridad/ .1 CloudTrail |
aws-foundational-security-best- 2practices/v/1.0.0/CloudTrail. |
control de seguridad/ .2 CloudTrail |
aws-foundational-security-best- 4practices/v/1.0.0/CloudTrail. |
control de seguridad/ .4CloudTrail. |
aws-foundational-security-best- 5practices/v/1.0.0/CloudTrail. |
control de seguridad/ .5 CloudTrail |
aws-foundational-security-best- 1practices/v/1.0.0/CodeBuild. |
control de seguridad/ .1 CodeBuild |
aws-foundational-security-best- 2practices/v/1.0.0/CodeBuild. |
control de seguridad/ .2 CodeBuild |
aws-foundational-security-best- 3practices/v/1.0.0/CodeBuild. |
control de seguridad/ 3CodeBuild. |
aws-foundational-security-best- 4practices/v/1.0.0/CodeBuild. |
control de seguridad/ .4CodeBuild. |
aws-foundational-security-best- 1practices/v/1.0.0/Config. |
security-control/Config.1 |
aws-foundational-security-best- practices/v/1.0.0/DMS 1. |
security-control/DMS.1 |
aws-foundational-security-best- practices/v/1.0.0/DynamoDB 1. |
security-control/DynamoDB.1 |
aws-foundational-security-best- practices/v/1.0.0/DynamoDB 2. |
security-control/DynamoDB.2 |
aws-foundational-security-best- practices/v/1.0.0/DynamoDB 3. |
security-control/DynamoDB.3 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.1 |
control de seguridad/ .1 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.3 |
control de seguridad/ 3EC2. |
aws-foundational-security-best- practices/v/1.0.0/EC 2.4 |
control de seguridad/ 4EC2. |
aws-foundational-security-best- practices/v/1.0.0/EC 2.6 |
control de seguridad/ 6EC2. |
aws-foundational-security-best- practices/v/1.0.0/EC 2.7 |
control de seguridad/ 7EC2. |
aws-foundational-security-best- practices/v/1.0.0/EC 2.8 |
control de seguridad/ 8EC2. |
aws-foundational-security-best- practices/v/1.0.0/EC 2.9 |
control de seguridad/ 9EC2. |
aws-foundational-security-best- practices/v/1.0.0/EC 2.10 |
control de seguridad/ .10 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.15 |
control de seguridad/ .15 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.16 |
control de seguridad/ 1.6 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.17 |
control de seguridad/ 1.7 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.18 |
control de seguridad/ .18 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.19 |
control de seguridad/ .19 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.2 |
control de seguridad/ 2EC2. |
aws-foundational-security-best- practices/v/1.0.0/EC 2.20 |
control de seguridad/ .20 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.21 |
control de seguridad/ 2.1 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.23 |
control de seguridad/ 2.3 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.24 |
control de seguridad/ 2.4 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.25 |
control de seguridad/ .25 EC2 |
aws-foundational-security-best- 1practices/v/1.0.0/ECR. |
security-control/ECR.1 |
aws-foundational-security-best- practices/v/1.0.0/ECR 2. |
security-control/ECR.2 |
aws-foundational-security-best- practices/v/1.0.0/ECR 3. |
security-control/ECR.3 |
aws-foundational-security-best- practices/v/1.0.0/ECS 1. |
security-control/ECS.1 |
aws-foundational-security-best- practices/v/1.0.0/ECS 1.0 |
security-control/ECS.10 |
aws-foundational-security-best- .12 practices/v/1.0.0/ECS |
security-control/ECS.12 |
aws-foundational-security-best- 2practices/v/1.0.0/ECS. |
security-control/ECS.2 |
aws-foundational-security-best- practices/v/1.0.0/ECS 3. |
security-control/ECS.3 |
aws-foundational-security-best- 4practices/v/1.0.0/ECS. |
security-control/ECS.4 |
aws-foundational-security-best- 5practices/v/1.0.0/ECS. |
security-control/ECS.5 |
aws-foundational-security-best- 8practices/v/1.0.0/ECS. |
security-control/ECS.8 |
aws-foundational-security-best- 1practices/v/1.0.0/EFS. |
security-control/EFS.1 |
aws-foundational-security-best- practices/v/1.0.0/EFS 2. |
security-control/EFS.2 |
aws-foundational-security-best- practices/v/1.0.0/EFS 3. |
security-control/EFS.3 |
aws-foundational-security-best- 4practices/v/1.0.0/EFS. |
security-control/EFS.4 |
aws-foundational-security-best- 2practices/v/1.0.0/EKS. |
security-control/EKS.2 |
aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 1. |
control de seguridad/ .1 ElasticBeanstalk |
aws-foundational-security-best- 2practices/v/1.0.0/ElasticBeanstalk. |
control de seguridad/ .2 ElasticBeanstalk |
aws-foundational-security-best- practices/v/1.0.0/ELBv 2.1 |
security-control/ELB.1 |
aws-foundational-security-best- practices/v/1.0.0/ELB 2. |
security-control/ELB.2 |
aws-foundational-security-best- practices/v/1.0.0/ELB 3. |
security-control/ELB.3 |
aws-foundational-security-best- 4practices/v/1.0.0/ELB. |
security-control/ELB.4 |
aws-foundational-security-best- 5practices/v/1.0.0/ELB. |
security-control/ELB.5 |
aws-foundational-security-best- 6practices/v/1.0.0/ELB. |
security-control/ELB.6 |
aws-foundational-security-best- 7practices/v/1.0.0/ELB. |
security-control/ELB.7 |
aws-foundational-security-best- 8practices/v/1.0.0/ELB. |
security-control/ELB.8 |
aws-foundational-security-best- 9practices/v/1.0.0/ELB. |
security-control/ELB.9 |
aws-foundational-security-best- .10 practices/v/1.0.0/ELB |
security-control/ELB.10 |
aws-foundational-security-best- .11 practices/v/1.0.0/ELB |
security-control/ELB.11 |
aws-foundational-security-best- 1.2 practices/v/1.0.0/ELB |
security-control/ELB.12 |
aws-foundational-security-best- 1.3 practices/v/1.0.0/ELB |
security-control/ELB.13 |
aws-foundational-security-best- 1.4 practices/v/1.0.0/ELB |
security-control/ELB.14 |
aws-foundational-security-best- 1practices/v/1.0.0/EMR. |
security-control/EMR.1 |
aws-foundational-security-best- practices/v/1.0.0/ES 1. |
security-control/ES.1 |
aws-foundational-security-best- practices/v/1.0.0/ES 2. |
security-control/ES.2 |
aws-foundational-security-best- practices/v/1.0.0/ES 3. |
security-control/ES.3 |
aws-foundational-security-best- 4practices/v/1.0.0/ES. |
security-control/ES.4 |
aws-foundational-security-best- 5practices/v/1.0.0/ES. |
security-control/ES.5 |
aws-foundational-security-best- 6practices/v/1.0.0/ES. |
security-control/ES.6 |
aws-foundational-security-best- 7practices/v/1.0.0/ES. |
security-control/ES.7 |
aws-foundational-security-best- 8practices/v/1.0.0/ES. |
security-control/ES.8 |
aws-foundational-security-best- 1practices/v/1.0.0/GuardDuty. |
control de seguridad/ .1 GuardDuty |
aws-foundational-security-best- practices/v/1.0.0/IAM 1. |
security-control/IAM.1 |
aws-foundational-security-best- practices/v/1.0.0/IAM 2. |
security-control/IAM.2 |
aws-foundational-security-best- practices/v/1.0.0/IAM 2.1 |
security-control/IAM.21 |
aws-foundational-security-best- 3practices/v/1.0.0/IAM. |
security-control/IAM.3 |
aws-foundational-security-best- 4practices/v/1.0.0/IAM. |
security-control/IAM.4 |
aws-foundational-security-best- 5practices/v/1.0.0/IAM. |
security-control/IAM.5 |
aws-foundational-security-best- 6practices/v/1.0.0/IAM. |
security-control/IAM.6 |
aws-foundational-security-best- 7practices/v/1.0.0/IAM. |
security-control/IAM.7 |
aws-foundational-security-best- 8practices/v/1.0.0/IAM. |
security-control/IAM.8 |
aws-foundational-security-best- 1practices/v/1.0.0/Kinesis. |
security-control/Kinesis.1 |
aws-foundational-security-best- practices/v/1.0.0/KMS 1. |
security-control/KMS.1 |
aws-foundational-security-best- practices/v/1.0.0/KMS 2. |
security-control/KMS.2 |
aws-foundational-security-best- practices/v/1.0.0/KMS 3. |
security-control/KMS.3 |
aws-foundational-security-best- practices/v/1.0.0/Lambda 1. |
security-control/Lambda.1 |
aws-foundational-security-best- practices/v/1.0.0/Lambda 2. |
security-control/Lambda.2 |
aws-foundational-security-best- 5practices/v/1.0.0/Lambda. |
security-control/Lambda.5 |
aws-foundational-security-best- 3practices/v/1.0.0/NetworkFirewall. |
control de seguridad/ 3NetworkFirewall. |
aws-foundational-security-best- 4practices/v/1.0.0/NetworkFirewall. |
control de seguridad/ .4NetworkFirewall. |
aws-foundational-security-best- 5practices/v/1.0.0/NetworkFirewall. |
control de seguridad/ .5 NetworkFirewall |
aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall. |
control de seguridad/ .6 NetworkFirewall |
aws-foundational-security-best- 1practices/v/1.0.0/Opensearch. |
security-control/Opensearch.1 |
aws-foundational-security-best- practices/v/1.0.0/Opensearch 2. |
security-control/Opensearch.2 |
aws-foundational-security-best- practices/v/1.0.0/Opensearch 3. |
security-control/Opensearch.3 |
aws-foundational-security-best- 4practices/v/1.0.0/Opensearch. |
security-control/Opensearch.4 |
aws-foundational-security-best- 5practices/v/1.0.0/Opensearch. |
security-control/Opensearch.5 |
aws-foundational-security-best- 6practices/v/1.0.0/Opensearch. |
security-control/Opensearch.6 |
aws-foundational-security-best- 7practices/v/1.0.0/Opensearch. |
security-control/Opensearch.7 |
aws-foundational-security-best- 8practices/v/1.0.0/Opensearch. |
security-control/Opensearch.8 |
aws-foundational-security-best- 1practices/v/1.0.0/RDS. |
security-control/RDS.1 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1.0 |
security-control/RDS.10 |
aws-foundational-security-best- .11 practices/v/1.0.0/RDS |
security-control/RDS.11 |
aws-foundational-security-best- 1.2 practices/v/1.0.0/RDS |
security-control/RDS.12 |
aws-foundational-security-best- 1.3 practices/v/1.0.0/RDS |
security-control/RDS.13 |
aws-foundational-security-best- 1.4 practices/v/1.0.0/RDS |
security-control/RDS.14 |
aws-foundational-security-best- 1.5 practices/v/1.0.0/RDS |
security-control/RDS.15 |
aws-foundational-security-best- 1.6 practices/v/1.0.0/RDS |
security-control/RDS.16 |
aws-foundational-security-best- 1.7 practices/v/1.0.0/RDS |
security-control/RDS.17 |
aws-foundational-security-best- 1.9 practices/v/1.0.0/RDS |
security-control/RDS.19 |
aws-foundational-security-best- 2practices/v/1.0.0/RDS. |
security-control/RDS.2 |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,0 |
security-control/RDS.20 |
aws-foundational-security-best- 2.1 practices/v/1.0.0/RDS |
security-control/RDS.21 |
aws-foundational-security-best- .22 practices/v/1.0.0/RDS |
security-control/RDS.22 |
aws-foundational-security-best- 2.3 practices/v/1.0.0/RDS |
security-control/RDS.23 |
aws-foundational-security-best- .24 practices/v/1.0.0/RDS |
security-control/RDS.24 |
aws-foundational-security-best- .25 practices/v/1.0.0/RDS |
security-control/RDS.25 |
aws-foundational-security-best- 3practices/v/1.0.0/RDS. |
security-control/RDS.3 |
aws-foundational-security-best- 4practices/v/1.0.0/RDS. |
security-control/RDS.4 |
aws-foundational-security-best- 5practices/v/1.0.0/RDS. |
security-control/RDS.5 |
aws-foundational-security-best- 6practices/v/1.0.0/RDS. |
security-control/RDS.6 |
aws-foundational-security-best- 7practices/v/1.0.0/RDS. |
security-control/RDS.7 |
aws-foundational-security-best- 8practices/v/1.0.0/RDS. |
security-control/RDS.8 |
aws-foundational-security-best- 9practices/v/1.0.0/RDS. |
security-control/RDS.9 |
aws-foundational-security-best- 1practices/v/1.0.0/Redshift. |
security-control/Redshift.1 |
aws-foundational-security-best- practices/v/1.0.0/Redshift 2. |
security-control/Redshift.2 |
aws-foundational-security-best- practices/v/1.0.0/Redshift 3. |
security-control/Redshift.3 |
aws-foundational-security-best- 4practices/v/1.0.0/Redshift. |
security-control/Redshift.4 |
aws-foundational-security-best- 6practices/v/1.0.0/Redshift. |
security-control/Redshift.6 |
aws-foundational-security-best- 7practices/v/1.0.0/Redshift. |
security-control/Redshift.7 |
aws-foundational-security-best- 8practices/v/1.0.0/Redshift. |
security-control/Redshift.8 |
aws-foundational-security-best- 9practices/v/1.0.0/Redshift. |
security-control/Redshift.9 |
aws-foundational-security-best- 3.1 practices/v/1.0.0/S |
security-control/S3.1 |
aws-foundational-security-best- practices/v/1.0.0/S 3.12 |
security-control/S3.12 |
aws-foundational-security-best- 3,13 practices/v/1.0.0/S |
security-control/S3.13 |
aws-foundational-security-best- 3.2 practices/v/1.0.0/S |
security-control/S3.2 |
aws-foundational-security-best- practices/v/1.0.0/S 3.3 |
security-control/S3.3 |
aws-foundational-security-best- practices/v/1.0.0/S 3.5 |
security-control/S3.5 |
aws-foundational-security-best- practices/v/1.0.0/S 3.6 |
security-control/S3.6 |
aws-foundational-security-best- practices/v/1.0.0/S 3.8 |
security-control/S3.8 |
aws-foundational-security-best- practices/v/1.0.0/S 3.9 |
security-control/S3.9 |
aws-foundational-security-best- practices/v/1.0.0/SageMaker 1. |
control de seguridad/ .1 SageMaker |
aws-foundational-security-best- 2practices/v/1.0.0/SageMaker. |
control de seguridad/ .2 SageMaker |
aws-foundational-security-best- 3practices/v/1.0.0/SageMaker. |
control de seguridad/ 3SageMaker. |
aws-foundational-security-best- 1practices/v/1.0.0/SecretsManager. |
control de seguridad/ .1 SecretsManager |
aws-foundational-security-best- 2practices/v/1.0.0/SecretsManager. |
control de seguridad/ .2 SecretsManager |
aws-foundational-security-best- 3practices/v/1.0.0/SecretsManager. |
control de seguridad/ 3SecretsManager. |
aws-foundational-security-best- 4practices/v/1.0.0/SecretsManager. |
control de seguridad/ .4SecretsManager. |
aws-foundational-security-best- 1practices/v/1.0.0/SQS. |
security-control/SQS.1 |
aws-foundational-security-best- practices/v/1.0.0/SSM 1. |
security-control/SSM.1 |
aws-foundational-security-best- practices/v/1.0.0/SSM 2. |
security-control/SSM.2 |
aws-foundational-security-best- practices/v/1.0.0/SSM 3. |
security-control/SSM.3 |
aws-foundational-security-best- 4practices/v/1.0.0/SSM. |
security-control/SSM.4 |
aws-foundational-security-best- 1practices/v/1.0.0/WAF. |
security-control/WAF.1 |
aws-foundational-security-best- practices/v/1.0.0/WAF 2. |
security-control/WAF.2 |
aws-foundational-security-best- practices/v/1.0.0/WAF 3. |
security-control/WAF.3 |
aws-foundational-security-best- 4practices/v/1.0.0/WAF. |
security-control/WAF.4 |
aws-foundational-security-best- 6practices/v/1.0.0/WAF. |
security-control/WAF.6 |
aws-foundational-security-best- 7practices/v/1.0.0/WAF. |
security-control/WAF.7 |
aws-foundational-security-best- 8practices/v/1.0.0/WAF. |
security-control/WAF.8 |
aws-foundational-security-best- .10 practices/v/1.0.0/WAF |
security-control/WAF.10 |
pci-. dss/v/3.2.1/PCI AutoScaling1. |
control de seguridad/ 1AutoScaling. |
pci-. dss/v/3.2.1/PCI CloudTrail1. |
control de seguridad/ 2CloudTrail. |
pci-. dss/v/3.2.1/PCI CloudTrail2. |
control de seguridad/ 3CloudTrail. |
pci-. dss/v/3.2.1/PCI CloudTrail3. |
control de seguridad/ 4CloudTrail. |
pci-. dss/v/3.2.1/PCI CloudTrail4. |
control de seguridad/ 5CloudTrail. |
pci-. dss/v/3.2.1/PCI CodeBuild1. |
control de seguridad/ 1CodeBuild. |
pci-. dss/v/3.2.1/PCI CodeBuild2. |
control de seguridad/ 2CodeBuild. |
pci-.Config.1 dss/v/3.2.1/PCI |
security-control/Config.1 |
dss/v/3.2.1/PCIpci-C.W.1 |
control de CloudWatch seguridad/ 1. |
pci-D.MS.1 dss/v/3.2.1/PCI |
security-control/DMS.1 |
dss/v/3.2.1/PCIpci-. EC21. |
control de seguridad/ 1EC2. |
pci-. dss/v/3.2.1/PCI EC22. |
control de seguridad/ 2EC2. |
pci-. dss/v/3.2.1/PCI EC24. |
control de seguridad/ .12 EC2 |
pci-. dss/v/3.2.1/PCI EC25. |
control de seguridad/ .13 EC2 |
pci-. dss/v/3.2.1/PCI EC26. |
control de seguridad/ 6EC2. |
pci-. dss/v/3.2.1/PCI ELBv21. |
security-control/ELB.1 |
pci-.ES.1 dss/v/3.2.1/PCI |
security-control/ES.2 |
pci-ES.2 dss/v/3.2.1/PCI |
security-control/ES.1 |
pci-. dss/v/3.2.1/PCI GuardDuty1. |
control de seguridad/ 1GuardDuty. |
pci-I.AM.1 dss/v/3.2.1/PCI |
security-control/IAM.4 |
dss/v/3.2.1/PCIpci-IAM.2 |
security-control/IAM.2 |
dss/v/3.2.1/PCIpci-IAM.3 |
security-control/IAM.1 |
dss/v/3.2.1/PCIpci-IAM.4 |
security-control/IAM.6 |
dss/v/3.2.1/PCIpci-.IAM.5 |
security-control/IAM.9 |
dss/v/3.2.1/PCIpci-.IAM.6 |
security-control/IAM.19 |
dss/v/3.2.1/PCIpci-.IAM.7 |
security-control/IAM.8 |
dss/v/3.2.1/PCIpci-IAM.8 |
security-control/IAM.10 |
dss/v/3.2.1/PCIpci-MS.1 |
security-control/KMS.4 |
PCI- Lambda.1 dss/v/3.2.1/PCI |
security-control/Lambda.1 |
PCI- Lambda.2 dss/v/3.2.1/PCI |
security-control/Lambda.3 |
dss/v/3.2.1/PCIpci-.Abrir búsqueda.1 |
security-control/Opensearch.2 |
dss/v/3.2.1/PCIpci-.Opensearch.2 |
security-control/Opensearch.1 |
dss/v/3.2.1/PCIpci-RDS.1 |
security-control/RDS.1 |
dss/v/3.2.1/PCIpci-RDS.2 |
security-control/RDS.2 |
pci-.Redshift.1 dss/v/3.2.1/PCI |
security-control/Redshift.1 |
dss/v/3.2.1/PCIpci-S3.1 |
security-control/S3.3 |
pci-S3.2 dss/v/3.2.1/PCI |
security-control/S3.2 |
pci-S3.3 dss/v/3.2.1/PCI |
security-control/S3.7 |
pci-S.3.5 dss/v/3.2.1/PCI |
security-control/S3.5 |
pci-S3.6 dss/v/3.2.1/PCI |
security-control/S3.1 |
pci-. dss/v/3.2.1/PCI SageMaker1. |
control de seguridad/ 1SageMaker. |
pci-SSM.1 dss/v/3.2.1/PCI |
security-control/SSM.2 |
dss/v/3.2.1/PCIpci-SSM.2 |
security-control/SSM.3 |
dss/v/3.2.1/PCIpci-SSM.3 |
security-control/SSM.1 |
service-managed-aws-controltower/v/1.0.0/ACM- 1. |
security-control/ACM.1 |
service-managed-aws-control- tower/v/1.0.0/APIGateway 1. |
control de seguridad/ .1 APIGateway |
service-managed-aws-control- 2tower/v/1.0.0/APIGateway. |
control de seguridad/ .2 APIGateway |
service-managed-aws-control- 3tower/v/1.0.0/APIGateway. |
control de seguridad/ 3APIGateway. |
service-managed-aws-control- 4tower/v/1.0.0/APIGateway. |
control de seguridad/ .4APIGateway. |
service-managed-aws-control- 5tower/v/1.0.0/APIGateway. |
control de seguridad/ .5 APIGateway |
service-managed-aws-control- 1tower/v/1.0.0/AutoScaling. |
control de seguridad/ .1 AutoScaling |
service-managed-aws-control- 2tower/v/1.0.0/AutoScaling. |
control de seguridad/ .2 AutoScaling |
service-managed-aws-control- 3tower/v/1.0.0/AutoScaling. |
control de seguridad/ 3AutoScaling. |
service-managed-aws-control- 4tower/v/1.0.0/AutoScaling. |
control de seguridad/ .4AutoScaling. |
service-managed-aws-control- 5tower/v/1.0.0/Autoscaling. |
security-control/Autoscaling.5 |
service-managed-aws-control- 6tower/v/1.0.0/AutoScaling. |
control de seguridad/ .6 AutoScaling |
service-managed-aws-control- 9tower/v/1.0.0/AutoScaling. |
control de seguridad/ .9 AutoScaling |
service-managed-aws-control- 1tower/v/1.0.0/CloudTrail. |
control de seguridad/ .1 CloudTrail |
service-managed-aws-control- 2tower/v/1.0.0/CloudTrail. |
control de seguridad/ .2 CloudTrail |
service-managed-aws-control- 4tower/v/1.0.0/CloudTrail. |
control de seguridad/ .4CloudTrail. |
service-managed-aws-control- 5tower/v/1.0.0/CloudTrail. |
control de seguridad/ .5 CloudTrail |
service-managed-aws-control- 1tower/v/1.0.0/CodeBuild. |
control de seguridad/ .1 CodeBuild |
service-managed-aws-control- 2tower/v/1.0.0/CodeBuild. |
control de seguridad/ .2 CodeBuild |
service-managed-aws-control- 4tower/v/1.0.0/CodeBuild. |
control de seguridad/ .4CodeBuild. |
service-managed-aws-control- 5tower/v/1.0.0/CodeBuild. |
control de seguridad/ .5 CodeBuild |
service-managed-aws-control- 1tower/v/1.0.0/DMS. |
security-control/DMS.1 |
service-managed-aws-control- tower/v/1.0.0/DynamoDB 1. |
security-control/DynamoDB.1 |
service-managed-aws-control- tower/v/1.0.0/DynamoDB 2. |
security-control/DynamoDB.2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.1 |
control de seguridad/ .1 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.2 |
control de seguridad/ 2EC2. |
service-managed-aws-control- tower/v/1.0.0/EC 2.3 |
control de seguridad/ 3EC2. |
service-managed-aws-control- tower/v/1.0.0/EC 2.4 |
control de seguridad/ 4EC2. |
service-managed-aws-control- tower/v/1.0.0/EC 2.6 |
control de seguridad/ 6EC2. |
service-managed-aws-control- tower/v/1.0.0/EC 2.7 |
control de seguridad/ 7EC2. |
service-managed-aws-control- tower/v/1.0.0/EC 2.8 |
control de seguridad/ 8EC2. |
service-managed-aws-control- tower/v/1.0.0/EC 2.9 |
control de seguridad/ 9EC2. |
service-managed-aws-control- tower/v/1.0.0/EC 2.10 |
control de seguridad/ .10 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.15 |
control de seguridad/ .15 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.16 |
control de seguridad/ 1.6 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.17 |
control de seguridad/ 1.7 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.18 |
control de seguridad/ .18 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.19 |
control de seguridad/ .19 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.20 |
control de seguridad/ .20 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.21 |
control de seguridad/ 2.1 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.22 |
control de seguridad/ 2.2 EC2 |
service-managed-aws-control- 1tower/v/1.0.0/ECR. |
security-control/ECR.1 |
service-managed-aws-control- tower/v/1.0.0/ECR 2. |
security-control/ECR.2 |
service-managed-aws-control- tower/v/1.0.0/ECR 3. |
security-control/ECR.3 |
service-managed-aws-control- tower/v/1.0.0/ECS 1. |
security-control/ECS.1 |
service-managed-aws-control- tower/v/1.0.0/ECS 2. |
security-control/ECS.2 |
service-managed-aws-control- tower/v/1.0.0/ECS 3. |
security-control/ECS.3 |
service-managed-aws-control- 4tower/v/1.0.0/ECS. |
security-control/ECS.4 |
service-managed-aws-control- 5tower/v/1.0.0/ECS. |
security-control/ECS.5 |
service-managed-aws-control- 8tower/v/1.0.0/ECS. |
security-control/ECS.8 |
service-managed-aws-control- .10 tower/v/1.0.0/ECS |
security-control/ECS.10 |
service-managed-aws-control- .12 tower/v/1.0.0/ECS |
security-control/ECS.12 |
service-managed-aws-control- 1tower/v/1.0.0/EFS. |
security-control/EFS.1 |
service-managed-aws-control- tower/v/1.0.0/EFS 2. |
security-control/EFS.2 |
service-managed-aws-control- tower/v/1.0.0/EFS 3. |
security-control/EFS.3 |
service-managed-aws-control- 4tower/v/1.0.0/EFS. |
security-control/EFS.4 |
service-managed-aws-control- 2tower/v/1.0.0/EKS. |
security-control/EKS.2 |
service-managed-aws-control- tower/v/1.0.0/ELB 2. |
security-control/ELB.2 |
service-managed-aws-control- tower/v/1.0.0/ELB 3. |
security-control/ELB.3 |
service-managed-aws-control- 4tower/v/1.0.0/ELB. |
security-control/ELB.4 |
service-managed-aws-control- 5tower/v/1.0.0/ELB. |
security-control/ELB.5 |
service-managed-aws-control- 6tower/v/1.0.0/ELB. |
security-control/ELB.6 |
service-managed-aws-control- 7tower/v/1.0.0/ELB. |
security-control/ELB.7 |
service-managed-aws-control- 8tower/v/1.0.0/ELB. |
security-control/ELB.8 |
service-managed-aws-control- 9tower/v/1.0.0/ELB. |
security-control/ELB.9 |
service-managed-aws-control- .10 tower/v/1.0.0/ELB |
security-control/ELB.10 |
service-managed-aws-control- .12 tower/v/1.0.0/ELB |
security-control/ELB.12 |
service-managed-aws-control- 1.3 tower/v/1.0.0/ELB |
security-control/ELB.13 |
service-managed-aws-control- 1.4 tower/v/1.0.0/ELB |
security-control/ELB.14 |
service-managed-aws-control- 2.1 tower/v/1.0.0/ELBv |
control de seguridad/ .1 ELBv2 |
service-managed-aws-control- tower/v/1.0.0/EMR 1. |
security-control/EMR.1 |
service-managed-aws-control- tower/v/1.0.0/ES 1. |
security-control/ES.1 |
service-managed-aws-control- tower/v/1.0.0/ES 2. |
security-control/ES.2 |
service-managed-aws-control- tower/v/1.0.0/ES 3. |
security-control/ES.3 |
service-managed-aws-control- 4tower/v/1.0.0/ES. |
security-control/ES.4 |
service-managed-aws-control- 5tower/v/1.0.0/ES. |
security-control/ES.5 |
service-managed-aws-control- 6tower/v/1.0.0/ES. |
security-control/ES.6 |
service-managed-aws-control- 7tower/v/1.0.0/ES. |
security-control/ES.7 |
service-managed-aws-control- 8tower/v/1.0.0/ES. |
security-control/ES.8 |
service-managed-aws-control- 1tower/v/1.0.0/ElasticBeanstalk. |
control de seguridad/ .1 ElasticBeanstalk |
service-managed-aws-control- 2tower/v/1.0.0/ElasticBeanstalk. |
control de seguridad/ .2 ElasticBeanstalk |
service-managed-aws-control- 1tower/v/1.0.0/GuardDuty. |
control de seguridad/ .1 GuardDuty |
service-managed-aws-control- tower/v/1.0.0/IAM 1. |
security-control/IAM.1 |
service-managed-aws-control- tower/v/1.0.0/IAM 2. |
security-control/IAM.2 |
service-managed-aws-control- tower/v/1.0.0/IAM 3. |
security-control/IAM.3 |
service-managed-aws-control- 4tower/v/1.0.0/IAM. |
security-control/IAM.4 |
service-managed-aws-control- 5tower/v/1.0.0/IAM. |
security-control/IAM.5 |
service-managed-aws-control- 6tower/v/1.0.0/IAM. |
security-control/IAM.6 |
service-managed-aws-control- 7tower/v/1.0.0/IAM. |
security-control/IAM.7 |
service-managed-aws-control- 8tower/v/1.0.0/IAM. |
security-control/IAM.8 |
service-managed-aws-control- 2.1 tower/v/1.0.0/IAM |
security-control/IAM.21 |
service-managed-aws-control- 1tower/v/1.0.0/Kinesis. |
security-control/Kinesis.1 |
service-managed-aws-control- tower/v/1.0.0/KMS 1. |
security-control/KMS.1 |
service-managed-aws-control- tower/v/1.0.0/KMS 2. |
security-control/KMS.2 |
service-managed-aws-control- tower/v/1.0.0/KMS 3. |
security-control/KMS.3 |
service-managed-aws-control- tower/v/1.0.0/Lambda 1. |
security-control/Lambda.1 |
service-managed-aws-control- tower/v/1.0.0/Lambda 2. |
security-control/Lambda.2 |
service-managed-aws-control- 5tower/v/1.0.0/Lambda. |
security-control/Lambda.5 |
service-managed-aws-control- 3tower/v/1.0.0/NetworkFirewall. |
control de seguridad/ 3NetworkFirewall. |
service-managed-aws-control- 4tower/v/1.0.0/NetworkFirewall. |
control de seguridad/ .4NetworkFirewall. |
service-managed-aws-control- 5tower/v/1.0.0/NetworkFirewall. |
control de seguridad/ .5 NetworkFirewall |
service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall. |
control de seguridad/ .6 NetworkFirewall |
service-managed-aws-control- 1tower/v/1.0.0/Opensearch. |
security-control/Opensearch.1 |
service-managed-aws-control- tower/v/1.0.0/Opensearch 2. |
security-control/Opensearch.2 |
service-managed-aws-control- tower/v/1.0.0/Opensearch 3. |
security-control/Opensearch.3 |
service-managed-aws-control- 4tower/v/1.0.0/Opensearch. |
security-control/Opensearch.4 |
service-managed-aws-control- 5tower/v/1.0.0/Opensearch. |
security-control/Opensearch.5 |
service-managed-aws-control- 6tower/v/1.0.0/Opensearch. |
security-control/Opensearch.6 |
service-managed-aws-control- 7tower/v/1.0.0/Opensearch. |
security-control/Opensearch.7 |
service-managed-aws-control- 8tower/v/1.0.0/Opensearch. |
security-control/Opensearch.8 |
service-managed-aws-control- 1tower/v/1.0.0/RDS. |
security-control/RDS.1 |
service-managed-aws-control- tower/v/1.0.0/RDS 2. |
security-control/RDS.2 |
service-managed-aws-control- tower/v/1.0.0/RDS 3. |
security-control/RDS.3 |
service-managed-aws-control- 4tower/v/1.0.0/RDS. |
security-control/RDS.4 |
service-managed-aws-control- 5tower/v/1.0.0/RDS. |
security-control/RDS.5 |
service-managed-aws-control- 6tower/v/1.0.0/RDS. |
security-control/RDS.6 |
service-managed-aws-control- 8tower/v/1.0.0/RDS. |
security-control/RDS.8 |
service-managed-aws-control- 9tower/v/1.0.0/RDS. |
security-control/RDS.9 |
service-managed-aws-control- .10 tower/v/1.0.0/RDS |
security-control/RDS.10 |
service-managed-aws-control- .11 tower/v/1.0.0/RDS |
security-control/RDS.11 |
service-managed-aws-control- 1.3 tower/v/1.0.0/RDS |
security-control/RDS.13 |
service-managed-aws-control- 1.7 tower/v/1.0.0/RDS |
security-control/RDS.17 |
service-managed-aws-control- .18 tower/v/1.0.0/RDS |
security-control/RDS.18 |
service-managed-aws-control- 1.9 tower/v/1.0.0/RDS |
security-control/RDS.19 |
service-managed-aws-control- 2.0 tower/v/1.0.0/RDS |
security-control/RDS.20 |
service-managed-aws-control- 2.1 tower/v/1.0.0/RDS |
security-control/RDS.21 |
service-managed-aws-control- .22 tower/v/1.0.0/RDS |
security-control/RDS.22 |
service-managed-aws-control- 2.3 tower/v/1.0.0/RDS |
security-control/RDS.23 |
service-managed-aws-control- .25 tower/v/1.0.0/RDS |
security-control/RDS.25 |
service-managed-aws-control- 1tower/v/1.0.0/Redshift. |
security-control/Redshift.1 |
service-managed-aws-control- tower/v/1.0.0/Redshift 2. |
security-control/Redshift.2 |
service-managed-aws-control- 4tower/v/1.0.0/Redshift. |
security-control/Redshift.4 |
service-managed-aws-control- 6tower/v/1.0.0/Redshift. |
security-control/Redshift.6 |
service-managed-aws-control- 7tower/v/1.0.0/Redshift. |
security-control/Redshift.7 |
service-managed-aws-control- 8tower/v/1.0.0/Redshift. |
security-control/Redshift.8 |
service-managed-aws-control- 9tower/v/1.0.0/Redshift. |
security-control/Redshift.9 |
service-managed-aws-control- 3.1 tower/v/1.0.0/S |
security-control/S3.1 |
service-managed-aws-control- tower/v/1.0.0/S 3.2 |
security-control/S3.2 |
service-managed-aws-control- tower/v/1.0.0/S 3.3 |
security-control/S3.3 |
service-managed-aws-control- tower/v/1.0.0/S 3.5 |
security-control/S3.5 |
service-managed-aws-control- tower/v/1.0.0/S 3.6 |
security-control/S3.6 |
service-managed-aws-control- tower/v/1.0.0/S 3.8 |
security-control/S3.8 |
service-managed-aws-control- tower/v/1.0.0/S 3.9 |
security-control/S3.9 |
service-managed-aws-control- tower/v/1.0.0/S 3.12 |
security-control/S3.12 |
service-managed-aws-control- 3,13 tower/v/1.0.0/S |
security-control/S3.13 |
service-managed-aws-control- 1tower/v/1.0.0/SageMaker. |
control de seguridad/ .1 SageMaker |
service-managed-aws-control- tower/v/1.0.0/SecretsManager 1. |
control de seguridad/ .1 SecretsManager |
service-managed-aws-control- 2tower/v/1.0.0/SecretsManager. |
control de seguridad/ .2 SecretsManager |
service-managed-aws-control- 3tower/v/1.0.0/SecretsManager. |
control de seguridad/ 3SecretsManager. |
service-managed-aws-control- 4tower/v/1.0.0/SecretsManager. |
control de seguridad/ .4SecretsManager. |
service-managed-aws-control- 1tower/v/1.0.0/SQS. |
security-control/SQS.1 |
service-managed-aws-control- tower/v/1.0.0/SSM 1. |
security-control/SSM.1 |
service-managed-aws-control- tower/v/1.0.0/SSM 2. |
security-control/SSM.2 |
service-managed-aws-control- tower/v/1.0.0/SSM 3. |
security-control/SSM.3 |
service-managed-aws-control- 4tower/v/1.0.0/SSM. |
security-control/SSM.4 |
service-managed-aws-control- 2tower/v/1.0.0/WAF. |
security-control/WAF.2 |
service-managed-aws-control- tower/v/1.0.0/WAF 3. |
security-control/WAF.3 |
service-managed-aws-control- 4tower/v/1.0.0/WAF. |
security-control/WAF.4 |
Cómo afecta la consolidación al control IDs y a los títulos
La vista de los controles consolidados y los resultados de los controles consolidados estandarizan el control IDs y los títulos en todos los estándares. Los términos Identificador de control de seguridad y título de control de seguridad se refieren a estos valores independientes de los estándares.
La consola CSPM de Security Hub muestra títulos de control de seguridad IDs y control de seguridad independientes de los estándares, independientemente de si Consolidated Control Findings está habilitado o desactivado para su cuenta. Sin embargo, las conclusiones del CSPM de Security Hub contienen títulos de control específicos de la norma, para PCI DSS y CIS v1.2.0, si las conclusiones de control consolidadas están deshabilitadas para su cuenta. Además, las conclusiones del CSPM de Security Hub contienen el ID de control y el ID de control de seguridad específicos del estándar. Para ver ejemplos de cómo la consolidación afecta a los resultados de control, consulte. Muestras de los resultados de los controles
En el caso de los controles que forman parte del estándar de AWS Control Tower gestión de servicios, el prefijo CT.
se elimina del identificador y el título del control en las conclusiones cuando las conclusiones de control consolidadas están habilitadas.
Para deshabilitar un control de seguridad en Security Hub CSPM, debe deshabilitar todos los controles estándar que correspondan al control de seguridad. En la siguiente tabla se muestra la asignación del control de seguridad IDs y los títulos a los controles y títulos específicos del estándar. IDs IDs y los títulos de los controles que pertenecen al estándar AWS Foundational Security Best Practices (FSBP) ya son independientes del estándar. Para asignar los controles a los requisitos de Center for Internet Security (CIS) v3.0.0 (CIS), consulte Asignación de los controles a los requisitos del CIS en cada versión. Para ejecutar sus propios scripts en esta tabla, puede descargarlos como un archivo.csv.
Estándar | Identificador y título del control estándar | Identificador y título del control de seguridad |
---|---|---|
CIS v1.2.0 |
1.1 Evitar el uso del usuario raíz |
|
CIS v1.2.0 |
1.10 Asegurar que la política de contraseñas de IAM impide la reutilización de contraseñas |
[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas |
CIS v1.2.0 |
1.11 Asegurar que la política de contraseñas de IAM haga caducar las contraseñas al cabo de 90 días o menos |
|
CIS v1.2.0 |
1.12 Asegurar que no existe una clave de acceso del usuario raíz |
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir |
CIS v1.2.0 |
1.13 Asegurar que la MFA está activada para el usuario raíz |
|
CIS v1.2.0 |
1.14 Asegurar que la MFA está activada para el usuario raíz |
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz |
CIS v1.2.0 |
1.16 Asegurar que las políticas de IAM solo están asociadas a grupos o roles |
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas |
CIS v1.2.0 |
1.2 Asegurar que la autenticación multifactor (MFA) está habilitada para todos los usuarios de IAM que tienen una contraseña de la consola |
|
CIS v1.2.0 |
1.20 Asegurar que se ha creado un rol de soporte para administrar incidentes con Soporte |
[IAM.18] Asegurar que se ha creado un rol de soporte para administrar incidentes con AWS Support |
CIS v1.2.0 |
1.22 Asegurar que no se crean políticas de IAM que permiten privilegios administrativos completos “*:*” |
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*” |
CIS v1.2.0 |
1.3 Asegurar que se deshabilitan las credenciales no usadas durante 90 días o más |
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas |
CIS v1.2.0 |
1.4 Asegurar que las claves de acceso se rotan cada 90 días o menos |
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos |
CIS v1.2.0 |
1.5 Asegurar que la política de contraseñas de IAM requiere al menos una letra mayúscula |
[IAM.11] Asegurar que la política de contraseñas de IAM requiera al menos una letra mayúscula |
CIS v1.2.0 |
1.6 Asegurar que la política de contraseñas de IAM requiere al menos una letra minúscula |
[IAM.12] Asegurar que la política de contraseñas de IAM requiera al menos una letra minúscula |
CIS v1.2.0 |
1.7 Asegurar que la política de contraseñas de IAM requiere al menos un símbolo |
[IAM.13] Asegurar que la política de contraseñas de IAM requiera al menos un símbolo |
CIS v1.2.0 |
1.8 Asegurar que la política de contraseñas de IAM requiere al menos un número |
[IAM.14] Asegurar que la política de contraseñas de IAM requiera al menos un número |
CIS v1.2.0 |
1.9 Asegurar que la política de contraseñas de IAM requiere una longitud mínima de 14 o más |
[IAM.15] Asegurar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más |
CIS v1.2.0 |
2.1 Asegúrese de que CloudTrail esté activado en todas las regiones |
|
CIS v1.2.0 |
2.2 Asegúrese de que la validación del archivo de CloudTrail registro esté habilitada |
[CloudTrail.4] La validación de archivo de CloudTrail registro debe estar habilitada |
CIS v1.2.0 |
2.3 Asegúrese de que el depósito de S3 utilizado para almacenar CloudTrail los registros no sea de acceso público |
[CloudTrail.6] Asegurar que los CloudTrail registros del bucket de S3 no son de acceso público |
CIS v1.2.0 |
2.4 Asegúrese de que los CloudTrail senderos estén integrados con CloudWatch los registros |
[CloudTrail.5] CloudTrail Los senderos deben estar integrados con Amazon Logs CloudWatch |
CIS v1.2.0 |
2.5 Asegúrese de que AWS Config esté activado |
|
CIS v1.2.0 |
2.6 Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el bucket de CloudTrail S3 |
|
CIS v1.2.0 |
2.7 Asegúrese de que CloudTrail los registros estén cifrados en reposo mediante KMS CMKs |
[CloudTrail.2] CloudTrail debe tener habilitado el cifrado en reposo |
CIS v1.2.0 |
2.8 Asegúrese de que la rotación para los clientes creados CMKs esté habilitada |
|
CIS v1.2.0 |
2.9 Asegúrese de que el registro de flujo de VPC esté habilitado en todas VPCs |
[EC2.6] El registro de flujos de VPC debe estar habilitado en todos VPCs |
CIS v1.2.0 |
3.1 Asegurar que haya un filtro de métricas de registro y alarma para las llamadas no autorizadas a la API |
|
CIS v1.2.0 |
3.10 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad |
|
CIS v1.2.0 |
3.11 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios en las listas de control de acceso a la red (NACL) |
|
CIS v1.2.0 |
3.12 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las gateways de la red |
|
CIS v1.2.0 |
3.13 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento |
|
CIS v1.2.0 |
3.14 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de VPC |
|
CIS v1.2.0 |
3.2 Asegurar que haya un filtro de métricas de registro y alarma de registro para el inicio de sesión en la Consola de administración sin MFA |
|
CIS v1.2.0 |
3.3 Asegurar que haya un filtro de métricas de registro y alarma de registro para el uso del usuario raíz |
|
CIS v1.2.0 |
3.4 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de IAM |
|
CIS v1.2.0 |
3.5 Asegúrese de que existan un registro métrico, un filtro y una alarma para los cambios CloudTrail de configuración |
|
CIS v1.2.0 |
3.6 Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar errores AWS Management Console de autenticación |
|
CIS v1.2.0 |
3.7 Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada los datos creados por el cliente CMKs |
|
CIS v1.2.0 |
3.8 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3 |
|
CIS v1.2.0 |
3.9 Asegúrese de que existan un filtro de registro métrico y una alarma para los cambios AWS Config de configuración |
|
CIS v1.2.0 |
4.1 Asegurar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22 |
|
CIS v1.2.0 |
4.2 Asegurar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389 |
|
CIS v1.2.0 |
4.3 Asegurar que el grupo de seguridad predeterminado de cada VPC limita todo el tráfico |
|
CIS v1.4.0 |
1.10 Asegurar que la autenticación multifactor (MFA) está habilitada para todos los usuarios de IAM que tienen una contraseña de la consola |
|
CIS v1.4.0 |
1.14 Asegurar que las claves de acceso se rotan cada 90 días o menos |
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos |
CIS v1.4.0 |
1.16 Asegurar que no se adjunten políticas de IAM que permitan privilegios administrativos completos “*:*” |
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*” |
CIS v1.4.0 |
1.17 Asegurar que se ha creado un rol de soporte para administrar incidentes con Soporte |
[IAM.18] Asegurar que se ha creado un rol de soporte para administrar incidentes con AWS Support |
CIS v1.4.0 |
1.4 Asegurar que no existe una clave de acceso del usuario raíz |
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir |
CIS v1.4.0 |
1.5 Asegurar que la MFA esté activada para el usuario raíz |
|
CIS v1.4.0 |
1.6 Asegurar que la MFA basada en hardware está activada para el usuario raíz |
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz |
CIS v1.4.0 |
1.7 Elimine el uso del usuario raíz para las tareas administrativas y diarias |
|
CIS v1.4.0 |
1.8 Asegurar que la política de contraseñas de IAM requiere una longitud mínima de 14 o más |
[IAM.15] Asegurar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más |
CIS v1.4.0 |
1.9 Asegurar que la política de contraseñas de IAM impide la reutilización de contraseñas |
[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas |
CIS v1.4.0 |
2.1.2 Asegúrese de que la política de buckets de S3 esté configurada para denegar las solicitudes HTTP |
[S3.5] En las solicitudes de los buckets de uso general de S3, se debe pedir el uso de SSL |
CIS v1.4.0 |
2.1.5.1 La configuración de S3 Block Public Access debe estar habilitada |
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público |
CIS v1.4.0 |
2.1.5.2 La configuración de acceso público al bloque S3 debe estar habilitada en el nivel de bucket |
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público |
CIS v1.4.0 |
2.2.1 Asegúrese de que el cifrado de volúmenes de EBS esté activado |
[EC2.7] El cifrado predeterminado de EBS debe estar activado |
CIS v1.4.0 |
2.3.1 Asegúrese de que el cifrado esté habilitado para las instancias RDS |
[RDS.3] Las instancias de base de datos de RDS deben tener habilitado el cifrado en reposo |
CIS v1.4.0 |
3.1 Asegúrese de que CloudTrail esté activado en todas las regiones |
|
CIS v1.4.0 |
3.2 Asegúrese de que la validación del archivo de CloudTrail registro esté habilitada |
[CloudTrail.4] La validación de archivo de CloudTrail registro debe estar habilitada |
CIS v1.4.0 |
3.4 Asegúrese de que los CloudTrail senderos estén integrados con CloudWatch los registros |
[CloudTrail.5] CloudTrail Los senderos deben estar integrados con Amazon Logs CloudWatch |
CIS v1.4.0 |
3.5 Asegúrese de que AWS Config esté habilitado en todas las regiones |
|
CIS v1.4.0 |
3.6 Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el bucket de CloudTrail S3 |
|
CIS v1.4.0 |
3.7 Asegúrese de que CloudTrail los registros estén cifrados en reposo mediante KMS CMKs |
[CloudTrail.2] CloudTrail debe tener habilitado el cifrado en reposo |
CIS v1.4.0 |
3.8 Asegúrese de que la rotación para los clientes creados CMKs esté habilitada |
|
CIS v1.4.0 |
3.9 Asegúrese de que el registro de flujo de VPC esté habilitado en todas VPCs |
[EC2.6] El registro de flujos de VPC debe estar habilitado en todos VPCs |
CIS v1.4.0 |
4.4 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de IAM |
|
CIS v1.4.0 |
4.5 Asegúrese de que existan un registro métrico, un filtro y una alarma para los cambios CloudTrail de configuración |
|
CIS v1.4.0 |
4.6 Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar errores AWS Management Console de autenticación |
|
CIS v1.4.0 |
4.7 Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada lo creado por el cliente CMKs |
|
CIS v1.4.0 |
4.8 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3 |
|
CIS v1.4.0 |
4.9 Asegúrese de que existan un filtro de registro métrico y una alarma para los cambios AWS Config de configuración |
|
CIS v1.4.0 |
4.10 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad |
|
CIS v1.4.0 |
4.11 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios en las listas de control de acceso a la red (NACL) |
|
CIS v1.4.0 |
4.12 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las puertas de enlace de la red |
|
CIS v1.4.0 |
4.13 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento |
|
CIS v1.4.0 |
4.14 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de VPC |
|
CIS v1.4.0 |
5.1 Asegúrese de que ninguna red ACLs permita el ingreso desde el 0.0.0.0/0 a los puertos de administración remota del servidor |
[EC2.21] La red no ACLs debe permitir la entrada desde 0.0.0/0 al puerto 22 o al puerto 3389 |
CIS v1.4.0 |
5.3 Asegurar que el grupo de seguridad predeterminado de cada VPC limita todo el tráfico |
|
PCI DSS v3.2.1 |
PCI. AutoScaling.1 Los grupos de escalado automático asociados a un balanceador de cargas deben usar las comprobaciones de estado del balanceador de cargas |
|
PCI DSS v3.2.1 |
PCI. CloudTrail.1 CloudTrail Los registros deben cifrarse en reposo mediante AWS KMS CMKs |
[CloudTrail.2] CloudTrail debe tener habilitado el cifrado en reposo |
PCI DSS v3.2.1 |
PCI. CloudTrail.2 CloudTrail debería estar activado |
[CloudTrail.3] Al menos un CloudTrail registro de seguimiento debe habilitarse |
PCI DSS v3.2.1 |
PCI. CloudTrail.3 La validación del archivo de CloudTrail registro debe estar habilitada |
[CloudTrail.4] La validación de archivo de CloudTrail registro debe estar habilitada |
PCI DSS v3.2.1 |
PCI. CloudTrail.4 Las CloudTrail rutas deberían estar integradas con Amazon Logs CloudWatch |
[CloudTrail.5] CloudTrail Los senderos deben estar integrados con Amazon Logs CloudWatch |
PCI DSS v3.2.1 |
PCI. CodeBuild.1 CodeBuild GitHub o el repositorio fuente de Bitbucket debe usar URLs OAuth |
|
PCI DSS v3.2.1 |
PCI. CodeBuild.2 Las variables de entorno CodeBuild del proyecto no deben contener credenciales de texto claro |
|
PCI DSS v3.2.1 |
PCI.config.1 debe estar activado AWS Config |
|
PCI DSS v3.2.1 |
PCI.CW.1 Debe existir un filtro de métrica de registro y una alarma para el uso del usuario “raíz” |
|
PCI DSS v3.2.1 |
Las instancias de replicación del Servicio de migración de bases de datos PCI.DMS.1 no deben ser públicas |
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas |
PCI DSS v3.2.1 |
PCI. EC2.1 Las instantáneas de EBS no deberían poder restaurarse públicamente |
[EC2.1] Las instantáneas de Amazon EBS no se deben poder restaurar públicamente |
PCI DSS v3.2.1 |
PCI. EC2.2 El grupo de seguridad predeterminado de VPC debe prohibir el tráfico entrante y saliente |
|
PCI DSS v3.2.1 |
PCI. EC24. Los que no estén usados EC2 EIPs deben ser removidos |
|
PCI DSS v3.2.1 |
FOTO. EC2.5 Los grupos de seguridad no deberían permitir la entrada del 0.0.0.0/0 al puerto 22 |
|
PCI DSS v3.2.1 |
PCI. EC2.6 El registro de flujo de VPC debe estar habilitado en todas VPCs |
[EC2.6] El registro de flujos de VPC debe estar habilitado en todos VPCs |
PCI DSS v3.2.1 |
PCI. ELBv2.1 Application Load Balancer debe configurarse para redirigir todas las solicitudes HTTP a HTTPS |
|
PCI DSS v3.2.1 |
PCI.ES.1 Los dominios de Elasticsearch deberían estar en una VPC |
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público |
PCI DSS v3.2.1 |
PCI.ES.2 Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo |
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo |
PCI DSS v3.2.1 |
PCI. GuardDuty.1 GuardDuty debe estar activado |
|
PCI DSS v3.2.1 |
PCI.IAM.1 La clave de acceso de usuario raíz de IAM no debe existir |
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir |
PCI DSS v3.2.1 |
PCI.IAM.2 Los usuarios de IAM no deben tener políticas de IAM asociadas |
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas |
PCI DSS v3.2.1 |
PCI.IAM.3 Las políticas de IAM no deben permitir privilegios administrativos completos «*» |
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*” |
PCI DSS v3.2.1 |
PCI.IAM.4 La MFA de hardware debe estar habilitada para el usuario raíz |
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz |
PCI DSS v3.2.1 |
PCI.IAM.5 La MFA virtual debe estar habilitada para el usuario raíz |
|
PCI DSS v3.2.1 |
PCI.IAM.6 MFA se debe habilitar para todos los usuarios de IAM |
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM |
PCI DSS v3.2.1 |
PCI.IAM.7 Las credenciales de usuario de IAM deben deshabilitarse si no se utilizan en un número de días predefinido |
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas |
PCI DSS v3.2.1 |
PCI.IAM.8 Las políticas de contraseñas para usuarios de IAM deben tener configuraciones seguras |
[IAM.10] Las políticas de contraseñas de usuarios de IAM deben tener configuraciones seguras |
PCI DSS v3.2.1 |
PCI.KMS.1 La rotación de la clave maestra del cliente (CMK) debe estar habilitada |
|
PCI DSS v3.2.1 |
PCI.lambda.1 Las funciones de Lambda deberían prohibir el acceso público |
[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público |
PCI DSS v3.2.1 |
PCI.lambda.2 Las funciones de Lambda deben estar en una VPC |
|
PCI DSS v3.2.1 |
Los OpenSearch dominios PCI.openSearch.1 deben estar en una VPC |
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público |
PCI DSS v3.2.1 |
PCI.Opensearch.2 Las instantáneas de EBS no se deben poder restaurar públicamente |
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo |
PCI DSS v3.2.1 |
PCI.RDS.1 Las instantáneas de RDS deben ser privadas |
|
PCI DSS v3.2.1 |
PCI.RDS.2 Las instancias de base de datos de RDS deberían prohibir el acceso público |
|
PCI DSS v3.2.1 |
PCI.Redshift.1 Los clústeres de Amazon Redshift deberían prohibir el acceso público |
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público |
PCI DSS v3.2.1 |
PCI.S3.1 Los buckets de S3 deberían prohibir el acceso de escritura pública |
[S3.3] Los buckets de uso general de S3 deben bloquear el acceso público de escritura |
PCI DSS v3.2.1 |
PCI.S3.2 Los buckets de S3 deberían prohibir el acceso público de lectura |
[S3.2] Los buckets de uso general de S3 deben bloquear el acceso público de lectura |
PCI DSS v3.2.1 |
PCI.S3.3 Los buckets de S3 deben tener habilitada la replicación entre regiones |
[S3.7] Los buckets de uso general de S3 deben usar la replicación entre regiones |
PCI DSS v3.2.1 |
Los buckets PCI.S3.5 S3 deberían requerir solicitudes para usar Secure Socket Layer |
[S3.5] En las solicitudes de los buckets de uso general de S3, se debe pedir el uso de SSL |
PCI DSS v3.2.1 |
PCI.S3.6 La configuración de S3 Block Public Access debe estar habilitada |
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público |
PCI DSS v3.2.1 |
PCI. SageMaker.1 Las instancias de Amazon SageMaker Notebook no deberían tener acceso directo a Internet |
|
PCI DSS v3.2.1 |
Las instancias PCI.SSM.1 EC2 administradas por Systems Manager deben tener el estado de conformidad con los parches de CONFORMIDAD CON LOS PARCHES tras la instalación de un parche |
|
PCI DSS v3.2.1 |
Las instancias PCI.SSM.2 EC2 administradas por Systems Manager deben tener un estado de conformidad de asociación de COMPLIANT |
|
PCI DSS v3.2.1 |
Las instancias PCI.SSM.3 deben administrarse mediante EC2 AWS Systems Manager |
[SSM.1] EC2 Las instancias de Amazon deben administrarse mediante AWS Systems Manager |
Actualización de los flujos de trabajo para la consolidación
Si sus flujos de trabajo no se basan en el formato específico de ningún campo de los resultados de control, no es necesario realizar ninguna acción.
Si sus flujos de trabajo se basan en el formato específico de uno o más campos en las conclusiones de los controles, como se indica en las tablas anteriores, debe actualizar los flujos de trabajo. Por ejemplo, si ha creado una EventBridge regla de Amazon que desencadena una acción para un ID de control específico, como invocar una AWS Lambda función si el ID de control es igual a CIS 2.7, actualice la regla para que utilice CloudTrail .2, que es el valor del Compliance.SecurityControlId
campo de ese control.
Si ha creado estadísticas personalizadas que utilizan alguno de los campos o valores que han cambiado, actualice esas estadísticas para utilizar los nuevos campos o valores.