Impacto de la consolidación en los campos y valores ASFF - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Impacto de la consolidación en los campos y valores ASFF

AWS Security Hub Cloud Security Posture Management (CSPM) ofrece dos tipos de consolidación de los controles:

  • Vista de controles consolidada: con este tipo de consolidación, cada control tiene un identificador único en todos los estándares. Además, en la consola CSPM de Security Hub, la página Controles muestra todos los controles de todos los estándares.

  • Resultados de control consolidados: con este tipo de consolidación, Security Hub CSPM produce un único hallazgo para un control, incluso si el control se aplica a varios estándares habilitados. Esto puede reducir el ruido de detección.

No puede activar ni desactivar la vista de controles consolidados. Los hallazgos de control consolidados están habilitados de forma predeterminada si habilita el CSPM de Security Hub a partir del 23 de febrero de 2023. De lo contrario, está desactivado de forma predeterminada. Sin embargo, en el caso de las organizaciones, los hallazgos de control consolidados solo están habilitados para las cuentas de los miembros del CSPM de Security Hub si están habilitados para la cuenta de administrador. Para obtener más información sobre los hallazgos del control consolidado, consulte. Generación y actualización de los resultados de control

Ambos tipos de consolidación afectan a los campos y valores de los hallazgos de control en elAWS Formato de búsqueda de seguridad (ASFF).

Vista de controles consolidada: cambios en ASFF

La función de vista de controles consolidada introdujo los siguientes cambios en los campos y valores de los hallazgos de control del ASFF. Si sus flujos de trabajo no se basan en los valores de estos campos de ASFF, no es necesario realizar ninguna acción. Si tiene flujos de trabajo que se basan en valores específicos para estos campos, actualice sus flujos de trabajo para usar los valores actuales.

Campo de ASFF Valor de muestra antes de la vista de controles consolidados Ejemplo de valor después de una vista de controles consolidada y una descripción del cambio

Conformidad. SecurityControlId

No aplicable (campo nuevo)

EC22.

Introduzca un único identificador de control en todos los estándares. ProductFields.RuleId sigue proporcionando el identificador de control estándar para los controles CIS v1.2.0. ProductFields.ControlId sigue proporcionando el identificador de control basado en estándares para los controles de otros estándares.

Cumplimiento. AssociatedStandards

No aplicable (campo nuevo)

[{» StandardsId «:" standards/aws-foundational-security-best-practices/v /1.0.0 «}]

Muestra en qué estándares está activado un control.

ProductFields. ArchivalReasons. ----SEP----:0/Descripción

No aplicable (campo nuevo)

“El resultado se encuentra ARCHIVADO porque los resultados del control consolidado se han activado o desactivado. Esto hace que los resultados del estado anterior se archiven cuando se generen nuevos resultados”.

Describe por qué Security Hub CSPM ha archivado las conclusiones existentes.

ProductFields. ArchivalReasons. ----sep----:0/ ReasonCode

No aplicable (campo nuevo)

“CONSOLIDATED_CONTROL_FINDINGS_UPDATE”

Proporciona el motivo por el que Security Hub CSPM ha archivado las conclusiones existentes.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Este campo ya no hace referencia a un estándar.

Remediation.Recommendation.Text

«Para obtener instrucciones sobre cómo solucionar este problema, consulte la documentación PCI DSS de AWS Security Hub Cloud Security Posture Management (CSPM)».

«Para obtener instrucciones sobre cómo corregir este problema, consulte la documentación de controles de AWS Security Hub Cloud Security Posture Management (CSPM)».

Este campo ya no hace referencia a un estándar.

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Este campo ya no hace referencia a un estándar.

Resultados de control consolidados: cambios en ASFF

Si habilita los resultados de control consolidados, es posible que se vea afectado por los siguientes cambios en los campos y valores de los hallazgos de control del ASFF. Estos cambios se suman a los cambios introducidos por la función de visualización de controles consolidados. Si sus flujos de trabajo no se basan en los valores de estos campos ASFF, no es necesario realizar ninguna acción. Si tiene flujos de trabajo que se basan en valores específicos para estos campos, actualice sus flujos de trabajo para usar los valores actuales.

sugerencia

Si utiliza la solución Automated Security Response en la AWS versión 2.0.0, tenga en cuenta que respalda los resultados de control consolidados. Esto significa que puede mantener sus flujos de trabajo actuales si habilita los resultados de control consolidados.

Campo de ASFF Pruebe el valor antes de habilitar los hallazgos de control consolidados Ejemplo de valor después de habilitar los resultados de control consolidados y una descripción del cambio
GeneratorId aws-foundational-security-best- practices/v/1.0.0/Config 1.

security-control/Config.1

Este campo ya no hace referencia a un estándar.

Título PCI.config.1 debe estar activado AWS Config

AWS Config debe estar activado

Este campo ya no hace referencia a información específica del estándar.

Id

arn:aws:securityhub:eu-central- 1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab

arn:aws:securityhub: eu-central - 1:123456789012: security - 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab

Este campo ya no hace referencia a un estándar.

ProductFields.ControlId PCI. EC22.

Eliminado. En su lugar, consulte Compliance.SecurityControlId.

Este campo se ha eliminado en favor de un único identificador de control independiente del estándar.

ProductFields.RuleId 1.3

Eliminado. En su lugar, consulte Compliance.SecurityControlId.

Este campo se ha eliminado en favor de un único identificador de control independiente del estándar.

Descripción Este control PCI DSS comprueba si AWS Config está activado en la cuenta corriente y en la región.

Este AWS control comprueba si AWS Config está activado en la cuenta corriente y la región.

Este campo ya no hace referencia a un estándar.

Gravedad

“Severity”: {

“Product”: 90,

“Label”: “CRÍTICO”,

“Normalized”: 90,

“Original”: “CRÍTICO”

}

“Severity”: {

“Label”: “CRÍTICO”,

“Normalized”: 90,

“Original”: “CRÍTICO”

}

Security Hub CSPM ya no utiliza el campo Producto para describir la gravedad de un hallazgo.

Tipos ["Software, configuración Checks/Industry y normas reglamentarias/PCI-DSS"] ["Software, configuración y normas reglamentarias"] Checks/Industry

Este campo ya no hace referencia a un estándar.

Conformidad. RelatedRequirements

[“PCI DSS 10.5.2”,

“PCI DSS 11.5”,

« AWS Fundamentos de la CEI 2.5"]

[“PCI DSS v3.2.1/10.5.2”,

“PCI DSS v3.2.1/11.5”,

«Índice de referencia sobre AWS fundaciones de la CEI [v1.2.0/2.5"]

Este campo muestra los requisitos relacionados en todos los estándares habilitados.

CreatedAt 2022-05-05T08:18:13.138Z

2022-09-25T08:18:13.138Z

El formato sigue siendo el mismo, pero el valor se restablece cuando se habilitan las conclusiones de control consolidadas.

FirstObservedAt

2022-05-07T08:18:13.138Z

2022-09-28T08:18:13.138Z

El formato sigue siendo el mismo, pero el valor se restablece cuando se habilitan las conclusiones de control consolidadas.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Eliminado. En su lugar, consulte Remediation.Recommendation.Url.

ProductFields.StandardsArn

arn:aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v

Eliminado. En su lugar, consulte Compliance.AssociatedStandards.

ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012:1control/aws-foundational-security-best-practices/v/1.0.0/Config.

Eliminado. Security Hub CSPM genera un resultado para una comprobación de seguridad en todos los estándares.

ProductFields.StandardsGuideArn arn:aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v

Eliminado. En su lugar, consulte Compliance.AssociatedStandards.

ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v

Eliminado. Security Hub CSPM genera un resultado para una comprobación de seguridad en todos los estándares.

ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v

Eliminado. Security Hub CSPM genera un resultado para una comprobación de seguridad en todos los estándares.

ProductFields.aws/securityhub/FindingId arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding

arn:aws:securityhub: us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding

Este campo ya no hace referencia a un estándar.

Valores para los campos del ASFF proporcionados por el cliente tras activar los resultados de control consolidados

Si habilita los hallazgos de control consolidados, Security Hub CSPM genera un hallazgo para todos los estándares y archiva los hallazgos originales (hallazgos separados para cada estándar).

Las actualizaciones que haya realizado en los hallazgos originales mediante la consola CSPM de Security Hub o la BatchUpdateFindingsoperación no se conservarán en los nuevos hallazgos. Si es necesario, puede recuperar estos datos consultando los hallazgos archivados. Para revisar los hallazgos archivados, puede usar la página Hallazgos de la consola CSPM de Security Hub y configurar el filtro de estado del registro en ARCHIVADO. Como alternativa, puede utilizar el GetFindingsfuncionamiento de la API CSPM de Security Hub.

Campo de ASFF proporcionado por el cliente Descripción del cambio tras habilitar los resultados de control consolidados
Confianza Se restablece al estado vacío.
Criticidad Se restablece al estado vacío.
Nota Se restablece al estado vacío.
RelatedFindings Se restablece al estado vacío.
Gravedad Gravedad predeterminada del resultado (coincide con la gravedad del control).
Tipos Se restablece a un valor independiente del estándar.
UserDefinedFields Se restablece al estado vacío.
VerificationState Se restablece al estado vacío.
Flujo de trabajo Los nuevos resultados fallidos tienen un valor predeterminado de NEW. Los nuevos resultados aprobados tienen un valor predeterminado de RESOLVED.

Generador IDs de resultados de control consolidados antes y después

La siguiente tabla muestra los cambios en los valores de ID del generador para los controles cuando se habilitan los hallazgos de control consolidados. Estos cambios se aplican a los controles que Security Hub CSPM admitía a partir del 15 de febrero de 2023.

GeneratID antes de permitir la consolidación de los resultados de control GeneratorID después de habilitar los hallazgos de control consolidados

arn:aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

control de seguridad/ CloudWatch .1

arn:aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

security-control/IAM.16

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.11

security-control/IAM.17

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.12

security-control/IAM.4

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.13

security-control/IAM.9

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.14

security-control/IAM.6

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.16

security-control/IAM.2

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.2

security-control/IAM.5

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.20

security-control/IAM.18

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.22

security-control/IAM.1

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.3

security-control/IAM.8

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.4

security-control/IAM.3

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.5

security-control/IAM.11

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.6

security-control/IAM.12

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.7

security-control/IAM.13

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.8

security-control/IAM.14

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /1.9

security-control/IAM.15

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /2.1

control de seguridad/ CloudTrail .1

arn:aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 4CloudTrail.

arn:aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 6CloudTrail.

arn:aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 5CloudTrail.

arn:aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

security-control/Config.1

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /2.6

segurity-control/ 7CloudTrail.

arn:aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 2CloudTrail.

arn:aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

security-control/KMS.4

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /2.9

segurity-control/ 6EC2.

arn:aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 2CloudWatch.

arn:aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

control-seguridad/ 3CloudWatch.

arn:aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

control de seguridad/ 1CloudWatch.

arn:aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 4CloudWatch.

arn:aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 5CloudWatch.

arn:aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 6CloudWatch.

arn:aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 7CloudWatch.

arn:aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch .8

arn:aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 9CloudWatch.

arn:aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

security-control/ CloudWatch .10

arn:aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch 1.1

arn:aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch .12

arn:aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch .13

arn:aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch .14

arn:aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ EC2 .13

arn:aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ EC2 .14

arn:aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 2EC2.

cis-aws-foundations-benchmark/v/1.4.0/1.10

security-control/IAM.5

cis-aws-foundations-benchmark/v/1.4.0/1,14

security-control/IAM.3

cis-aws-foundations-benchmark/v/1.4.0/1,16

security-control/IAM.1

cis-aws-foundations-benchmark/v/1.4.0/1,17

security-control/IAM.18

cis-aws-foundations-benchmark/v/1.4.0/1.4

security-control/IAM.4

cis-aws-foundations-benchmark/v/1.4.0/1.5

security-control/IAM.9

cis-aws-foundations-benchmark/v/1.4.0/1.6

security-control/IAM.6

cis-aws-foundations-benchmark/v/1.4.0/1.7

control de seguridad/ .1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/1.8

security-control/IAM.15

cis-aws-foundations-benchmark/v/1.4.0/1.9

security-control/IAM.16

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

security-control/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

security-control/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

security-control/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

control de seguridad/ 7. EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

security-control/RDS.3

cis-aws-foundations-benchmark/v/1.4.0/3.1

control de seguridad/ .1 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.2

control de seguridad/ 4CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.4

control de seguridad/ 5. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.5

security-control/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

security-control/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

control de seguridad/ .2 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.8

security-control/KMS.4

cis-aws-foundations-benchmark/v/1.4.0/3.9

control de seguridad/ 6. EC2

cis-aws-foundations-benchmark/v/1.4.0/4.3

control de seguridad/ .1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.4

control de seguridad/ 4CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.5

control de seguridad/ 5. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

control de seguridad/ 6. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.7

control de seguridad/ 7. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.8

control de seguridad/ .8 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.9

control de seguridad/ .9 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.10

control de seguridad/ .10 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.11

control de seguridad/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.12

control de seguridad/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.13

control de seguridad/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.14

control de seguridad/ .14 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

control de seguridad/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

control de seguridad/ .2 EC2

aws-foundational-security-best- 1practices/v/1.0.0/Account.

security-control/Account.1

aws-foundational-security-best- practices/v/1.0.0/ACM 1.

security-control/ACM.1

aws-foundational-security-best- practices/v/1.0.0/APIGateway 1.

control de seguridad/ .1 APIGateway

aws-foundational-security-best- 2practices/v/1.0.0/APIGateway.

control de seguridad/ .2 APIGateway

aws-foundational-security-best- 3practices/v/1.0.0/APIGateway.

control de seguridad/ 3APIGateway.

aws-foundational-security-best- 4practices/v/1.0.0/APIGateway.

control de seguridad/ .4APIGateway.

aws-foundational-security-best- 5practices/v/1.0.0/APIGateway.

control de seguridad/ .5 APIGateway

aws-foundational-security-best- 8practices/v/1.0.0/APIGateway.

control de seguridad/ .8 APIGateway

aws-foundational-security-best- 9practices/v/1.0.0/APIGateway.

control de seguridad/ .9 APIGateway

aws-foundational-security-best- 1practices/v/1.0.0/AutoScaling.

control de seguridad/ .1 AutoScaling

aws-foundational-security-best- 2practices/v/1.0.0/AutoScaling.

control de seguridad/ .2 AutoScaling

aws-foundational-security-best- 3practices/v/1.0.0/AutoScaling.

control de seguridad/ 3AutoScaling.

aws-foundational-security-best- 5practices/v/1.0.0/Autoscaling.

security-control/Autoscaling.5

aws-foundational-security-best- 6practices/v/1.0.0/AutoScaling.

control de seguridad/ .6 AutoScaling

aws-foundational-security-best- 9practices/v/1.0.0/AutoScaling.

control de seguridad/ .9 AutoScaling

aws-foundational-security-best- 1practices/v/1.0.0/CloudFront.

control de seguridad/ .1 CloudFront

aws-foundational-security-best- 3practices/v/1.0.0/CloudFront.

control de seguridad/ 3CloudFront.

aws-foundational-security-best- 4practices/v/1.0.0/CloudFront.

control de seguridad/ .4CloudFront.

aws-foundational-security-best- 5practices/v/1.0.0/CloudFront.

control de seguridad/ .5 CloudFront

aws-foundational-security-best- 6practices/v/1.0.0/CloudFront.

control de seguridad/ .6 CloudFront

aws-foundational-security-best- 7practices/v/1.0.0/CloudFront.

control de seguridad/ .7 CloudFront

aws-foundational-security-best- 8practices/v/1.0.0/CloudFront.

control de seguridad/ .8 CloudFront

aws-foundational-security-best- 9practices/v/1.0.0/CloudFront.

control de seguridad/ .9 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.0

control de seguridad/ .10 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.2

control de seguridad/ .12 CloudFront

aws-foundational-security-best- 1practices/v/1.0.0/CloudTrail.

control de seguridad/ .1 CloudTrail

aws-foundational-security-best- 2practices/v/1.0.0/CloudTrail.

control de seguridad/ .2 CloudTrail

aws-foundational-security-best- 4practices/v/1.0.0/CloudTrail.

control de seguridad/ .4CloudTrail.

aws-foundational-security-best- 5practices/v/1.0.0/CloudTrail.

control de seguridad/ .5 CloudTrail

aws-foundational-security-best- 1practices/v/1.0.0/CodeBuild.

control de seguridad/ .1 CodeBuild

aws-foundational-security-best- 2practices/v/1.0.0/CodeBuild.

control de seguridad/ .2 CodeBuild

aws-foundational-security-best- 3practices/v/1.0.0/CodeBuild.

control de seguridad/ 3CodeBuild.

aws-foundational-security-best- 4practices/v/1.0.0/CodeBuild.

control de seguridad/ .4CodeBuild.

aws-foundational-security-best- 1practices/v/1.0.0/Config.

security-control/Config.1

aws-foundational-security-best- practices/v/1.0.0/DMS 1.

security-control/DMS.1

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 1.

security-control/DynamoDB.1

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 2.

security-control/DynamoDB.2

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 3.

security-control/DynamoDB.3

aws-foundational-security-best- practices/v/1.0.0/EC 2.1

control de seguridad/ .1 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.3

control de seguridad/ 3EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.4

control de seguridad/ 4EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.6

control de seguridad/ 6EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.7

control de seguridad/ 7EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.8

control de seguridad/ 8EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.9

control de seguridad/ 9EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.10

control de seguridad/ .10 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.15

control de seguridad/ .15 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.16

control de seguridad/ 1.6 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.17

control de seguridad/ 1.7 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.18

control de seguridad/ .18 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.19

control de seguridad/ .19 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.2

control de seguridad/ 2EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.20

control de seguridad/ .20 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.21

control de seguridad/ 2.1 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.23

control de seguridad/ 2.3 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.24

control de seguridad/ 2.4 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.25

control de seguridad/ .25 EC2

aws-foundational-security-best- 1practices/v/1.0.0/ECR.

security-control/ECR.1

aws-foundational-security-best- practices/v/1.0.0/ECR 2.

security-control/ECR.2

aws-foundational-security-best- practices/v/1.0.0/ECR 3.

security-control/ECR.3

aws-foundational-security-best- practices/v/1.0.0/ECS 1.

security-control/ECS.1

aws-foundational-security-best- practices/v/1.0.0/ECS 1.0

security-control/ECS.10

aws-foundational-security-best- .12 practices/v/1.0.0/ECS

security-control/ECS.12

aws-foundational-security-best- 2practices/v/1.0.0/ECS.

security-control/ECS.2

aws-foundational-security-best- practices/v/1.0.0/ECS 3.

security-control/ECS.3

aws-foundational-security-best- 4practices/v/1.0.0/ECS.

security-control/ECS.4

aws-foundational-security-best- 5practices/v/1.0.0/ECS.

security-control/ECS.5

aws-foundational-security-best- 8practices/v/1.0.0/ECS.

security-control/ECS.8

aws-foundational-security-best- 1practices/v/1.0.0/EFS.

security-control/EFS.1

aws-foundational-security-best- practices/v/1.0.0/EFS 2.

security-control/EFS.2

aws-foundational-security-best- practices/v/1.0.0/EFS 3.

security-control/EFS.3

aws-foundational-security-best- 4practices/v/1.0.0/EFS.

security-control/EFS.4

aws-foundational-security-best- 2practices/v/1.0.0/EKS.

security-control/EKS.2

aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 1.

control de seguridad/ .1 ElasticBeanstalk

aws-foundational-security-best- 2practices/v/1.0.0/ElasticBeanstalk.

control de seguridad/ .2 ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ELBv 2.1

security-control/ELB.1

aws-foundational-security-best- practices/v/1.0.0/ELB 2.

security-control/ELB.2

aws-foundational-security-best- practices/v/1.0.0/ELB 3.

security-control/ELB.3

aws-foundational-security-best- 4practices/v/1.0.0/ELB.

security-control/ELB.4

aws-foundational-security-best- 5practices/v/1.0.0/ELB.

security-control/ELB.5

aws-foundational-security-best- 6practices/v/1.0.0/ELB.

security-control/ELB.6

aws-foundational-security-best- 7practices/v/1.0.0/ELB.

security-control/ELB.7

aws-foundational-security-best- 8practices/v/1.0.0/ELB.

security-control/ELB.8

aws-foundational-security-best- 9practices/v/1.0.0/ELB.

security-control/ELB.9

aws-foundational-security-best- .10 practices/v/1.0.0/ELB

security-control/ELB.10

aws-foundational-security-best- .11 practices/v/1.0.0/ELB

security-control/ELB.11

aws-foundational-security-best- 1.2 practices/v/1.0.0/ELB

security-control/ELB.12

aws-foundational-security-best- 1.3 practices/v/1.0.0/ELB

security-control/ELB.13

aws-foundational-security-best- 1.4 practices/v/1.0.0/ELB

security-control/ELB.14

aws-foundational-security-best- 1practices/v/1.0.0/EMR.

security-control/EMR.1

aws-foundational-security-best- practices/v/1.0.0/ES 1.

security-control/ES.1

aws-foundational-security-best- practices/v/1.0.0/ES 2.

security-control/ES.2

aws-foundational-security-best- practices/v/1.0.0/ES 3.

security-control/ES.3

aws-foundational-security-best- 4practices/v/1.0.0/ES.

security-control/ES.4

aws-foundational-security-best- 5practices/v/1.0.0/ES.

security-control/ES.5

aws-foundational-security-best- 6practices/v/1.0.0/ES.

security-control/ES.6

aws-foundational-security-best- 7practices/v/1.0.0/ES.

security-control/ES.7

aws-foundational-security-best- 8practices/v/1.0.0/ES.

security-control/ES.8

aws-foundational-security-best- 1practices/v/1.0.0/GuardDuty.

control de seguridad/ .1 GuardDuty

aws-foundational-security-best- practices/v/1.0.0/IAM 1.

security-control/IAM.1

aws-foundational-security-best- practices/v/1.0.0/IAM 2.

security-control/IAM.2

aws-foundational-security-best- practices/v/1.0.0/IAM 2.1

security-control/IAM.21

aws-foundational-security-best- 3practices/v/1.0.0/IAM.

security-control/IAM.3

aws-foundational-security-best- 4practices/v/1.0.0/IAM.

security-control/IAM.4

aws-foundational-security-best- 5practices/v/1.0.0/IAM.

security-control/IAM.5

aws-foundational-security-best- 6practices/v/1.0.0/IAM.

security-control/IAM.6

aws-foundational-security-best- 7practices/v/1.0.0/IAM.

security-control/IAM.7

aws-foundational-security-best- 8practices/v/1.0.0/IAM.

security-control/IAM.8

aws-foundational-security-best- 1practices/v/1.0.0/Kinesis.

security-control/Kinesis.1

aws-foundational-security-best- practices/v/1.0.0/KMS 1.

security-control/KMS.1

aws-foundational-security-best- practices/v/1.0.0/KMS 2.

security-control/KMS.2

aws-foundational-security-best- practices/v/1.0.0/KMS 3.

security-control/KMS.3

aws-foundational-security-best- practices/v/1.0.0/Lambda 1.

security-control/Lambda.1

aws-foundational-security-best- practices/v/1.0.0/Lambda 2.

security-control/Lambda.2

aws-foundational-security-best- 5practices/v/1.0.0/Lambda.

security-control/Lambda.5

aws-foundational-security-best- 3practices/v/1.0.0/NetworkFirewall.

control de seguridad/ 3NetworkFirewall.

aws-foundational-security-best- 4practices/v/1.0.0/NetworkFirewall.

control de seguridad/ .4NetworkFirewall.

aws-foundational-security-best- 5practices/v/1.0.0/NetworkFirewall.

control de seguridad/ .5 NetworkFirewall

aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall.

control de seguridad/ .6 NetworkFirewall

aws-foundational-security-best- 1practices/v/1.0.0/Opensearch.

security-control/Opensearch.1

aws-foundational-security-best- practices/v/1.0.0/Opensearch 2.

security-control/Opensearch.2

aws-foundational-security-best- practices/v/1.0.0/Opensearch 3.

security-control/Opensearch.3

aws-foundational-security-best- 4practices/v/1.0.0/Opensearch.

security-control/Opensearch.4

aws-foundational-security-best- 5practices/v/1.0.0/Opensearch.

security-control/Opensearch.5

aws-foundational-security-best- 6practices/v/1.0.0/Opensearch.

security-control/Opensearch.6

aws-foundational-security-best- 7practices/v/1.0.0/Opensearch.

security-control/Opensearch.7

aws-foundational-security-best- 8practices/v/1.0.0/Opensearch.

security-control/Opensearch.8

aws-foundational-security-best- 1practices/v/1.0.0/RDS.

security-control/RDS.1

aws-foundational-security-best- practices/v/1.0.0/RDS 1.0

security-control/RDS.10

aws-foundational-security-best- .11 practices/v/1.0.0/RDS

security-control/RDS.11

aws-foundational-security-best- 1.2 practices/v/1.0.0/RDS

security-control/RDS.12

aws-foundational-security-best- 1.3 practices/v/1.0.0/RDS

security-control/RDS.13

aws-foundational-security-best- 1.4 practices/v/1.0.0/RDS

security-control/RDS.14

aws-foundational-security-best- 1.5 practices/v/1.0.0/RDS

security-control/RDS.15

aws-foundational-security-best- 1.6 practices/v/1.0.0/RDS

security-control/RDS.16

aws-foundational-security-best- 1.7 practices/v/1.0.0/RDS

security-control/RDS.17

aws-foundational-security-best- 1.9 practices/v/1.0.0/RDS

security-control/RDS.19

aws-foundational-security-best- 2practices/v/1.0.0/RDS.

security-control/RDS.2

aws-foundational-security-best- practices/v/1.0.0/RDS 2,0

security-control/RDS.20

aws-foundational-security-best- 2.1 practices/v/1.0.0/RDS

security-control/RDS.21

aws-foundational-security-best- .22 practices/v/1.0.0/RDS

security-control/RDS.22

aws-foundational-security-best- 2.3 practices/v/1.0.0/RDS

security-control/RDS.23

aws-foundational-security-best- .24 practices/v/1.0.0/RDS

security-control/RDS.24

aws-foundational-security-best- .25 practices/v/1.0.0/RDS

security-control/RDS.25

aws-foundational-security-best- 3practices/v/1.0.0/RDS.

security-control/RDS.3

aws-foundational-security-best- 4practices/v/1.0.0/RDS.

security-control/RDS.4

aws-foundational-security-best- 5practices/v/1.0.0/RDS.

security-control/RDS.5

aws-foundational-security-best- 6practices/v/1.0.0/RDS.

security-control/RDS.6

aws-foundational-security-best- 7practices/v/1.0.0/RDS.

security-control/RDS.7

aws-foundational-security-best- 8practices/v/1.0.0/RDS.

security-control/RDS.8

aws-foundational-security-best- 9practices/v/1.0.0/RDS.

security-control/RDS.9

aws-foundational-security-best- 1practices/v/1.0.0/Redshift.

security-control/Redshift.1

aws-foundational-security-best- practices/v/1.0.0/Redshift 2.

security-control/Redshift.2

aws-foundational-security-best- practices/v/1.0.0/Redshift 3.

security-control/Redshift.3

aws-foundational-security-best- 4practices/v/1.0.0/Redshift.

security-control/Redshift.4

aws-foundational-security-best- 6practices/v/1.0.0/Redshift.

security-control/Redshift.6

aws-foundational-security-best- 7practices/v/1.0.0/Redshift.

security-control/Redshift.7

aws-foundational-security-best- 8practices/v/1.0.0/Redshift.

security-control/Redshift.8

aws-foundational-security-best- 9practices/v/1.0.0/Redshift.

security-control/Redshift.9

aws-foundational-security-best- 3.1 practices/v/1.0.0/S

security-control/S3.1

aws-foundational-security-best- practices/v/1.0.0/S 3.12

security-control/S3.12

aws-foundational-security-best- 3,13 practices/v/1.0.0/S

security-control/S3.13

aws-foundational-security-best- 3.2 practices/v/1.0.0/S

security-control/S3.2

aws-foundational-security-best- practices/v/1.0.0/S 3.3

security-control/S3.3

aws-foundational-security-best- practices/v/1.0.0/S 3.5

security-control/S3.5

aws-foundational-security-best- practices/v/1.0.0/S 3.6

security-control/S3.6

aws-foundational-security-best- practices/v/1.0.0/S 3.8

security-control/S3.8

aws-foundational-security-best- practices/v/1.0.0/S 3.9

security-control/S3.9

aws-foundational-security-best- practices/v/1.0.0/SageMaker 1.

control de seguridad/ .1 SageMaker

aws-foundational-security-best- 2practices/v/1.0.0/SageMaker.

control de seguridad/ .2 SageMaker

aws-foundational-security-best- 3practices/v/1.0.0/SageMaker.

control de seguridad/ 3SageMaker.

aws-foundational-security-best- 1practices/v/1.0.0/SecretsManager.

control de seguridad/ .1 SecretsManager

aws-foundational-security-best- 2practices/v/1.0.0/SecretsManager.

control de seguridad/ .2 SecretsManager

aws-foundational-security-best- 3practices/v/1.0.0/SecretsManager.

control de seguridad/ 3SecretsManager.

aws-foundational-security-best- 4practices/v/1.0.0/SecretsManager.

control de seguridad/ .4SecretsManager.

aws-foundational-security-best- 1practices/v/1.0.0/SQS.

security-control/SQS.1

aws-foundational-security-best- practices/v/1.0.0/SSM 1.

security-control/SSM.1

aws-foundational-security-best- practices/v/1.0.0/SSM 2.

security-control/SSM.2

aws-foundational-security-best- practices/v/1.0.0/SSM 3.

security-control/SSM.3

aws-foundational-security-best- 4practices/v/1.0.0/SSM.

security-control/SSM.4

aws-foundational-security-best- 1practices/v/1.0.0/WAF.

security-control/WAF.1

aws-foundational-security-best- practices/v/1.0.0/WAF 2.

security-control/WAF.2

aws-foundational-security-best- practices/v/1.0.0/WAF 3.

security-control/WAF.3

aws-foundational-security-best- 4practices/v/1.0.0/WAF.

security-control/WAF.4

aws-foundational-security-best- 6practices/v/1.0.0/WAF.

security-control/WAF.6

aws-foundational-security-best- 7practices/v/1.0.0/WAF.

security-control/WAF.7

aws-foundational-security-best- 8practices/v/1.0.0/WAF.

security-control/WAF.8

aws-foundational-security-best- .10 practices/v/1.0.0/WAF

security-control/WAF.10

pci-. dss/v/3.2.1/PCI AutoScaling1.

control de seguridad/ 1AutoScaling.

pci-. dss/v/3.2.1/PCI CloudTrail1.

control de seguridad/ 2CloudTrail.

pci-. dss/v/3.2.1/PCI CloudTrail2.

control de seguridad/ 3CloudTrail.

pci-. dss/v/3.2.1/PCI CloudTrail3.

control de seguridad/ 4CloudTrail.

pci-. dss/v/3.2.1/PCI CloudTrail4.

control de seguridad/ 5CloudTrail.

pci-. dss/v/3.2.1/PCI CodeBuild1.

control de seguridad/ 1CodeBuild.

pci-. dss/v/3.2.1/PCI CodeBuild2.

control de seguridad/ 2CodeBuild.

pci-.Config.1 dss/v/3.2.1/PCI

security-control/Config.1

dss/v/3.2.1/PCIpci-C.W.1

control de CloudWatch seguridad/ 1.

pci-D.MS.1 dss/v/3.2.1/PCI

security-control/DMS.1

dss/v/3.2.1/PCIpci-. EC21.

control de seguridad/ 1EC2.

pci-. dss/v/3.2.1/PCI EC22.

control de seguridad/ 2EC2.

pci-. dss/v/3.2.1/PCI EC24.

control de seguridad/ .12 EC2

pci-. dss/v/3.2.1/PCI EC25.

control de seguridad/ .13 EC2

pci-. dss/v/3.2.1/PCI EC26.

control de seguridad/ 6EC2.

pci-. dss/v/3.2.1/PCI ELBv21.

security-control/ELB.1

pci-.ES.1 dss/v/3.2.1/PCI

security-control/ES.2

pci-ES.2 dss/v/3.2.1/PCI

security-control/ES.1

pci-. dss/v/3.2.1/PCI GuardDuty1.

control de seguridad/ 1GuardDuty.

pci-I.AM.1 dss/v/3.2.1/PCI

security-control/IAM.4

dss/v/3.2.1/PCIpci-IAM.2

security-control/IAM.2

dss/v/3.2.1/PCIpci-IAM.3

security-control/IAM.1

dss/v/3.2.1/PCIpci-IAM.4

security-control/IAM.6

dss/v/3.2.1/PCIpci-.IAM.5

security-control/IAM.9

dss/v/3.2.1/PCIpci-.IAM.6

security-control/IAM.19

dss/v/3.2.1/PCIpci-.IAM.7

security-control/IAM.8

dss/v/3.2.1/PCIpci-IAM.8

security-control/IAM.10

dss/v/3.2.1/PCIpci-MS.1

security-control/KMS.4

PCI- Lambda.1 dss/v/3.2.1/PCI

security-control/Lambda.1

PCI- Lambda.2 dss/v/3.2.1/PCI

security-control/Lambda.3

dss/v/3.2.1/PCIpci-.Abrir búsqueda.1

security-control/Opensearch.2

dss/v/3.2.1/PCIpci-.Opensearch.2

security-control/Opensearch.1

dss/v/3.2.1/PCIpci-RDS.1

security-control/RDS.1

dss/v/3.2.1/PCIpci-RDS.2

security-control/RDS.2

pci-.Redshift.1 dss/v/3.2.1/PCI

security-control/Redshift.1

dss/v/3.2.1/PCIpci-S3.1

security-control/S3.3

pci-S3.2 dss/v/3.2.1/PCI

security-control/S3.2

pci-S3.3 dss/v/3.2.1/PCI

security-control/S3.7

pci-S.3.5 dss/v/3.2.1/PCI

security-control/S3.5

pci-S3.6 dss/v/3.2.1/PCI

security-control/S3.1

pci-. dss/v/3.2.1/PCI SageMaker1.

control de seguridad/ 1SageMaker.

pci-SSM.1 dss/v/3.2.1/PCI

security-control/SSM.2

dss/v/3.2.1/PCIpci-SSM.2

security-control/SSM.3

dss/v/3.2.1/PCIpci-SSM.3

security-control/SSM.1

service-managed-aws-controltower/v/1.0.0/ACM- 1.

security-control/ACM.1

service-managed-aws-control- tower/v/1.0.0/APIGateway 1.

control de seguridad/ .1 APIGateway

service-managed-aws-control- 2tower/v/1.0.0/APIGateway.

control de seguridad/ .2 APIGateway

service-managed-aws-control- 3tower/v/1.0.0/APIGateway.

control de seguridad/ 3APIGateway.

service-managed-aws-control- 4tower/v/1.0.0/APIGateway.

control de seguridad/ .4APIGateway.

service-managed-aws-control- 5tower/v/1.0.0/APIGateway.

control de seguridad/ .5 APIGateway

service-managed-aws-control- 1tower/v/1.0.0/AutoScaling.

control de seguridad/ .1 AutoScaling

service-managed-aws-control- 2tower/v/1.0.0/AutoScaling.

control de seguridad/ .2 AutoScaling

service-managed-aws-control- 3tower/v/1.0.0/AutoScaling.

control de seguridad/ 3AutoScaling.

service-managed-aws-control- 4tower/v/1.0.0/AutoScaling.

control de seguridad/ .4AutoScaling.

service-managed-aws-control- 5tower/v/1.0.0/Autoscaling.

security-control/Autoscaling.5

service-managed-aws-control- 6tower/v/1.0.0/AutoScaling.

control de seguridad/ .6 AutoScaling

service-managed-aws-control- 9tower/v/1.0.0/AutoScaling.

control de seguridad/ .9 AutoScaling

service-managed-aws-control- 1tower/v/1.0.0/CloudTrail.

control de seguridad/ .1 CloudTrail

service-managed-aws-control- 2tower/v/1.0.0/CloudTrail.

control de seguridad/ .2 CloudTrail

service-managed-aws-control- 4tower/v/1.0.0/CloudTrail.

control de seguridad/ .4CloudTrail.

service-managed-aws-control- 5tower/v/1.0.0/CloudTrail.

control de seguridad/ .5 CloudTrail

service-managed-aws-control- 1tower/v/1.0.0/CodeBuild.

control de seguridad/ .1 CodeBuild

service-managed-aws-control- 2tower/v/1.0.0/CodeBuild.

control de seguridad/ .2 CodeBuild

service-managed-aws-control- 4tower/v/1.0.0/CodeBuild.

control de seguridad/ .4CodeBuild.

service-managed-aws-control- 5tower/v/1.0.0/CodeBuild.

control de seguridad/ .5 CodeBuild

service-managed-aws-control- 1tower/v/1.0.0/DMS.

security-control/DMS.1

service-managed-aws-control- tower/v/1.0.0/DynamoDB 1.

security-control/DynamoDB.1

service-managed-aws-control- tower/v/1.0.0/DynamoDB 2.

security-control/DynamoDB.2

service-managed-aws-control- tower/v/1.0.0/EC 2.1

control de seguridad/ .1 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.2

control de seguridad/ 2EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.3

control de seguridad/ 3EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.4

control de seguridad/ 4EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.6

control de seguridad/ 6EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.7

control de seguridad/ 7EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.8

control de seguridad/ 8EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.9

control de seguridad/ 9EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.10

control de seguridad/ .10 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.15

control de seguridad/ .15 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.16

control de seguridad/ 1.6 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.17

control de seguridad/ 1.7 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.18

control de seguridad/ .18 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.19

control de seguridad/ .19 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.20

control de seguridad/ .20 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.21

control de seguridad/ 2.1 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.22

control de seguridad/ 2.2 EC2

service-managed-aws-control- 1tower/v/1.0.0/ECR.

security-control/ECR.1

service-managed-aws-control- tower/v/1.0.0/ECR 2.

security-control/ECR.2

service-managed-aws-control- tower/v/1.0.0/ECR 3.

security-control/ECR.3

service-managed-aws-control- tower/v/1.0.0/ECS 1.

security-control/ECS.1

service-managed-aws-control- tower/v/1.0.0/ECS 2.

security-control/ECS.2

service-managed-aws-control- tower/v/1.0.0/ECS 3.

security-control/ECS.3

service-managed-aws-control- 4tower/v/1.0.0/ECS.

security-control/ECS.4

service-managed-aws-control- 5tower/v/1.0.0/ECS.

security-control/ECS.5

service-managed-aws-control- 8tower/v/1.0.0/ECS.

security-control/ECS.8

service-managed-aws-control- .10 tower/v/1.0.0/ECS

security-control/ECS.10

service-managed-aws-control- .12 tower/v/1.0.0/ECS

security-control/ECS.12

service-managed-aws-control- 1tower/v/1.0.0/EFS.

security-control/EFS.1

service-managed-aws-control- tower/v/1.0.0/EFS 2.

security-control/EFS.2

service-managed-aws-control- tower/v/1.0.0/EFS 3.

security-control/EFS.3

service-managed-aws-control- 4tower/v/1.0.0/EFS.

security-control/EFS.4

service-managed-aws-control- 2tower/v/1.0.0/EKS.

security-control/EKS.2

service-managed-aws-control- tower/v/1.0.0/ELB 2.

security-control/ELB.2

service-managed-aws-control- tower/v/1.0.0/ELB 3.

security-control/ELB.3

service-managed-aws-control- 4tower/v/1.0.0/ELB.

security-control/ELB.4

service-managed-aws-control- 5tower/v/1.0.0/ELB.

security-control/ELB.5

service-managed-aws-control- 6tower/v/1.0.0/ELB.

security-control/ELB.6

service-managed-aws-control- 7tower/v/1.0.0/ELB.

security-control/ELB.7

service-managed-aws-control- 8tower/v/1.0.0/ELB.

security-control/ELB.8

service-managed-aws-control- 9tower/v/1.0.0/ELB.

security-control/ELB.9

service-managed-aws-control- .10 tower/v/1.0.0/ELB

security-control/ELB.10

service-managed-aws-control- .12 tower/v/1.0.0/ELB

security-control/ELB.12

service-managed-aws-control- 1.3 tower/v/1.0.0/ELB

security-control/ELB.13

service-managed-aws-control- 1.4 tower/v/1.0.0/ELB

security-control/ELB.14

service-managed-aws-control- 2.1 tower/v/1.0.0/ELBv

control de seguridad/ .1 ELBv2

service-managed-aws-control- tower/v/1.0.0/EMR 1.

security-control/EMR.1

service-managed-aws-control- tower/v/1.0.0/ES 1.

security-control/ES.1

service-managed-aws-control- tower/v/1.0.0/ES 2.

security-control/ES.2

service-managed-aws-control- tower/v/1.0.0/ES 3.

security-control/ES.3

service-managed-aws-control- 4tower/v/1.0.0/ES.

security-control/ES.4

service-managed-aws-control- 5tower/v/1.0.0/ES.

security-control/ES.5

service-managed-aws-control- 6tower/v/1.0.0/ES.

security-control/ES.6

service-managed-aws-control- 7tower/v/1.0.0/ES.

security-control/ES.7

service-managed-aws-control- 8tower/v/1.0.0/ES.

security-control/ES.8

service-managed-aws-control- 1tower/v/1.0.0/ElasticBeanstalk.

control de seguridad/ .1 ElasticBeanstalk

service-managed-aws-control- 2tower/v/1.0.0/ElasticBeanstalk.

control de seguridad/ .2 ElasticBeanstalk

service-managed-aws-control- 1tower/v/1.0.0/GuardDuty.

control de seguridad/ .1 GuardDuty

service-managed-aws-control- tower/v/1.0.0/IAM 1.

security-control/IAM.1

service-managed-aws-control- tower/v/1.0.0/IAM 2.

security-control/IAM.2

service-managed-aws-control- tower/v/1.0.0/IAM 3.

security-control/IAM.3

service-managed-aws-control- 4tower/v/1.0.0/IAM.

security-control/IAM.4

service-managed-aws-control- 5tower/v/1.0.0/IAM.

security-control/IAM.5

service-managed-aws-control- 6tower/v/1.0.0/IAM.

security-control/IAM.6

service-managed-aws-control- 7tower/v/1.0.0/IAM.

security-control/IAM.7

service-managed-aws-control- 8tower/v/1.0.0/IAM.

security-control/IAM.8

service-managed-aws-control- 2.1 tower/v/1.0.0/IAM

security-control/IAM.21

service-managed-aws-control- 1tower/v/1.0.0/Kinesis.

security-control/Kinesis.1

service-managed-aws-control- tower/v/1.0.0/KMS 1.

security-control/KMS.1

service-managed-aws-control- tower/v/1.0.0/KMS 2.

security-control/KMS.2

service-managed-aws-control- tower/v/1.0.0/KMS 3.

security-control/KMS.3

service-managed-aws-control- tower/v/1.0.0/Lambda 1.

security-control/Lambda.1

service-managed-aws-control- tower/v/1.0.0/Lambda 2.

security-control/Lambda.2

service-managed-aws-control- 5tower/v/1.0.0/Lambda.

security-control/Lambda.5

service-managed-aws-control- 3tower/v/1.0.0/NetworkFirewall.

control de seguridad/ 3NetworkFirewall.

service-managed-aws-control- 4tower/v/1.0.0/NetworkFirewall.

control de seguridad/ .4NetworkFirewall.

service-managed-aws-control- 5tower/v/1.0.0/NetworkFirewall.

control de seguridad/ .5 NetworkFirewall

service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall.

control de seguridad/ .6 NetworkFirewall

service-managed-aws-control- 1tower/v/1.0.0/Opensearch.

security-control/Opensearch.1

service-managed-aws-control- tower/v/1.0.0/Opensearch 2.

security-control/Opensearch.2

service-managed-aws-control- tower/v/1.0.0/Opensearch 3.

security-control/Opensearch.3

service-managed-aws-control- 4tower/v/1.0.0/Opensearch.

security-control/Opensearch.4

service-managed-aws-control- 5tower/v/1.0.0/Opensearch.

security-control/Opensearch.5

service-managed-aws-control- 6tower/v/1.0.0/Opensearch.

security-control/Opensearch.6

service-managed-aws-control- 7tower/v/1.0.0/Opensearch.

security-control/Opensearch.7

service-managed-aws-control- 8tower/v/1.0.0/Opensearch.

security-control/Opensearch.8

service-managed-aws-control- 1tower/v/1.0.0/RDS.

security-control/RDS.1

service-managed-aws-control- tower/v/1.0.0/RDS 2.

security-control/RDS.2

service-managed-aws-control- tower/v/1.0.0/RDS 3.

security-control/RDS.3

service-managed-aws-control- 4tower/v/1.0.0/RDS.

security-control/RDS.4

service-managed-aws-control- 5tower/v/1.0.0/RDS.

security-control/RDS.5

service-managed-aws-control- 6tower/v/1.0.0/RDS.

security-control/RDS.6

service-managed-aws-control- 8tower/v/1.0.0/RDS.

security-control/RDS.8

service-managed-aws-control- 9tower/v/1.0.0/RDS.

security-control/RDS.9

service-managed-aws-control- .10 tower/v/1.0.0/RDS

security-control/RDS.10

service-managed-aws-control- .11 tower/v/1.0.0/RDS

security-control/RDS.11

service-managed-aws-control- 1.3 tower/v/1.0.0/RDS

security-control/RDS.13

service-managed-aws-control- 1.7 tower/v/1.0.0/RDS

security-control/RDS.17

service-managed-aws-control- .18 tower/v/1.0.0/RDS

security-control/RDS.18

service-managed-aws-control- 1.9 tower/v/1.0.0/RDS

security-control/RDS.19

service-managed-aws-control- 2.0 tower/v/1.0.0/RDS

security-control/RDS.20

service-managed-aws-control- 2.1 tower/v/1.0.0/RDS

security-control/RDS.21

service-managed-aws-control- .22 tower/v/1.0.0/RDS

security-control/RDS.22

service-managed-aws-control- 2.3 tower/v/1.0.0/RDS

security-control/RDS.23

service-managed-aws-control- .25 tower/v/1.0.0/RDS

security-control/RDS.25

service-managed-aws-control- 1tower/v/1.0.0/Redshift.

security-control/Redshift.1

service-managed-aws-control- tower/v/1.0.0/Redshift 2.

security-control/Redshift.2

service-managed-aws-control- 4tower/v/1.0.0/Redshift.

security-control/Redshift.4

service-managed-aws-control- 6tower/v/1.0.0/Redshift.

security-control/Redshift.6

service-managed-aws-control- 7tower/v/1.0.0/Redshift.

security-control/Redshift.7

service-managed-aws-control- 8tower/v/1.0.0/Redshift.

security-control/Redshift.8

service-managed-aws-control- 9tower/v/1.0.0/Redshift.

security-control/Redshift.9

service-managed-aws-control- 3.1 tower/v/1.0.0/S

security-control/S3.1

service-managed-aws-control- tower/v/1.0.0/S 3.2

security-control/S3.2

service-managed-aws-control- tower/v/1.0.0/S 3.3

security-control/S3.3

service-managed-aws-control- tower/v/1.0.0/S 3.5

security-control/S3.5

service-managed-aws-control- tower/v/1.0.0/S 3.6

security-control/S3.6

service-managed-aws-control- tower/v/1.0.0/S 3.8

security-control/S3.8

service-managed-aws-control- tower/v/1.0.0/S 3.9

security-control/S3.9

service-managed-aws-control- tower/v/1.0.0/S 3.12

security-control/S3.12

service-managed-aws-control- 3,13 tower/v/1.0.0/S

security-control/S3.13

service-managed-aws-control- 1tower/v/1.0.0/SageMaker.

control de seguridad/ .1 SageMaker

service-managed-aws-control- tower/v/1.0.0/SecretsManager 1.

control de seguridad/ .1 SecretsManager

service-managed-aws-control- 2tower/v/1.0.0/SecretsManager.

control de seguridad/ .2 SecretsManager

service-managed-aws-control- 3tower/v/1.0.0/SecretsManager.

control de seguridad/ 3SecretsManager.

service-managed-aws-control- 4tower/v/1.0.0/SecretsManager.

control de seguridad/ .4SecretsManager.

service-managed-aws-control- 1tower/v/1.0.0/SQS.

security-control/SQS.1

service-managed-aws-control- tower/v/1.0.0/SSM 1.

security-control/SSM.1

service-managed-aws-control- tower/v/1.0.0/SSM 2.

security-control/SSM.2

service-managed-aws-control- tower/v/1.0.0/SSM 3.

security-control/SSM.3

service-managed-aws-control- 4tower/v/1.0.0/SSM.

security-control/SSM.4

service-managed-aws-control- 2tower/v/1.0.0/WAF.

security-control/WAF.2

service-managed-aws-control- tower/v/1.0.0/WAF 3.

security-control/WAF.3

service-managed-aws-control- 4tower/v/1.0.0/WAF.

security-control/WAF.4

Cómo afecta la consolidación al control IDs y a los títulos

La vista de los controles consolidados y los resultados de los controles consolidados estandarizan el control IDs y los títulos en todos los estándares. Los términos Identificador de control de seguridad y título de control de seguridad se refieren a estos valores independientes de los estándares.

La consola CSPM de Security Hub muestra títulos de control de seguridad IDs y control de seguridad independientes de los estándares, independientemente de si Consolidated Control Findings está habilitado o desactivado para su cuenta. Sin embargo, las conclusiones del CSPM de Security Hub contienen títulos de control específicos de la norma, para PCI DSS y CIS v1.2.0, si las conclusiones de control consolidadas están deshabilitadas para su cuenta. Además, las conclusiones del CSPM de Security Hub contienen el ID de control y el ID de control de seguridad específicos del estándar. Para ver ejemplos de cómo la consolidación afecta a los resultados de control, consulte. Muestras de los resultados de los controles

En el caso de los controles que forman parte del estándar de AWS Control Tower gestión de servicios, el prefijo CT. se elimina del identificador y el título del control en las conclusiones cuando las conclusiones de control consolidadas están habilitadas.

Para deshabilitar un control de seguridad en Security Hub CSPM, debe deshabilitar todos los controles estándar que correspondan al control de seguridad. En la siguiente tabla se muestra la asignación del control de seguridad IDs y los títulos a los controles y títulos específicos del estándar. IDs IDs y los títulos de los controles que pertenecen al estándar AWS Foundational Security Best Practices (FSBP) ya son independientes del estándar. Para asignar los controles a los requisitos de Center for Internet Security (CIS) v3.0.0 (CIS), consulte Asignación de los controles a los requisitos del CIS en cada versión. Para ejecutar sus propios scripts en esta tabla, puede descargarlos como un archivo.csv.

Estándar Identificador y título del control estándar Identificador y título del control de seguridad

CIS v1.2.0

1.1 Evitar el uso del usuario raíz

[CloudWatch.1] Debe existir un filtro de métricas de registro y una alarma para el uso del usuario «raíz»

CIS v1.2.0

1.10 Asegurar que la política de contraseñas de IAM impide la reutilización de contraseñas

[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas

CIS v1.2.0

1.11 Asegurar que la política de contraseñas de IAM haga caducar las contraseñas al cabo de 90 días o menos

[IAM.17] Asegurar que la política de contraseñas de IAM haga caducar las contraseñas al cabo de 90 días o menos

CIS v1.2.0

1.12 Asegurar que no existe una clave de acceso del usuario raíz

[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir

CIS v1.2.0

1.13 Asegurar que la MFA está activada para el usuario raíz

[IAM.9] La MFA debe estar habilitada para el usuario raíz

CIS v1.2.0

1.14 Asegurar que la MFA está activada para el usuario raíz

[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz

CIS v1.2.0

1.16 Asegurar que las políticas de IAM solo están asociadas a grupos o roles

[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas

CIS v1.2.0

1.2 Asegurar que la autenticación multifactor (MFA) está habilitada para todos los usuarios de IAM que tienen una contraseña de la consola

[IAM.5] MFA debe estar habilitado para todos los usuarios de IAM que tengan una contraseña de consola

CIS v1.2.0

1.20 Asegurar que se ha creado un rol de soporte para administrar incidentes con Soporte

[IAM.18] Asegurar que se ha creado un rol de soporte para administrar incidentes con AWS Support

CIS v1.2.0

1.22 Asegurar que no se crean políticas de IAM que permiten privilegios administrativos completos “*:*”

[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”

CIS v1.2.0

1.3 Asegurar que se deshabilitan las credenciales no usadas durante 90 días o más

[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas

CIS v1.2.0

1.4 Asegurar que las claves de acceso se rotan cada 90 días o menos

[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos

CIS v1.2.0

1.5 Asegurar que la política de contraseñas de IAM requiere al menos una letra mayúscula

[IAM.11] Asegurar que la política de contraseñas de IAM requiera al menos una letra mayúscula

CIS v1.2.0

1.6 Asegurar que la política de contraseñas de IAM requiere al menos una letra minúscula

[IAM.12] Asegurar que la política de contraseñas de IAM requiera al menos una letra minúscula

CIS v1.2.0

1.7 Asegurar que la política de contraseñas de IAM requiere al menos un símbolo

[IAM.13] Asegurar que la política de contraseñas de IAM requiera al menos un símbolo

CIS v1.2.0

1.8 Asegurar que la política de contraseñas de IAM requiere al menos un número

[IAM.14] Asegurar que la política de contraseñas de IAM requiera al menos un número

CIS v1.2.0

1.9 Asegurar que la política de contraseñas de IAM requiere una longitud mínima de 14 o más

[IAM.15] Asegurar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más

CIS v1.2.0

2.1 Asegúrese de que CloudTrail esté activado en todas las regiones

[CloudTrail.1] CloudTrail debe habilitarse y configurarse con al menos un registro de seguimiento para varias regiones que incluya eventos de administración de lectura y escritura

CIS v1.2.0

2.2 Asegúrese de que la validación del archivo de CloudTrail registro esté habilitada

[CloudTrail.4] La validación de archivo de CloudTrail registro debe estar habilitada

CIS v1.2.0

2.3 Asegúrese de que el depósito de S3 utilizado para almacenar CloudTrail los registros no sea de acceso público

[CloudTrail.6] Asegurar que los CloudTrail registros del bucket de S3 no son de acceso público

CIS v1.2.0

2.4 Asegúrese de que los CloudTrail senderos estén integrados con CloudWatch los registros

[CloudTrail.5] CloudTrail Los senderos deben estar integrados con Amazon Logs CloudWatch

CIS v1.2.0

2.5 Asegúrese de que AWS Config esté activado

[Config.1] AWS Config debe estar habilitado y usar el rol vinculado al servicio para el registro de recursos

CIS v1.2.0

2.6 Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el bucket de CloudTrail S3

[CloudTrail.7] Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el bucket de CloudTrail S3

CIS v1.2.0

2.7 Asegúrese de que CloudTrail los registros estén cifrados en reposo mediante KMS CMKs

[CloudTrail.2] CloudTrail debe tener habilitado el cifrado en reposo

CIS v1.2.0

2.8 Asegúrese de que la rotación para los clientes creados CMKs esté habilitada

La rotación de AWS KMS teclas [KMS.4] debe estar habilitada

CIS v1.2.0

2.9 Asegúrese de que el registro de flujo de VPC esté habilitado en todas VPCs

[EC2.6] El registro de flujos de VPC debe estar habilitado en todos VPCs

CIS v1.2.0

3.1 Asegurar que haya un filtro de métricas de registro y alarma para las llamadas no autorizadas a la API

[CloudWatch.2] Asegurar que haya un filtro de métricas de registro y alarma para las llamadas a la API no autorizadas

CIS v1.2.0

3.10 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad

[CloudWatch.10] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad

CIS v1.2.0

3.11 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios en las listas de control de acceso a la red (NACL)

[CloudWatch.11] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios en las listas de control de acceso a la red (NACL)

CIS v1.2.0

3.12 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las gateways de la red

[CloudWatch.12] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las puertas de enlace de la red

CIS v1.2.0

3.13 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento

[CloudWatch.13] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento

CIS v1.2.0

3.14 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de VPC

[CloudWatch.14] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de VPC

CIS v1.2.0

3.2 Asegurar que haya un filtro de métricas de registro y alarma de registro para el inicio de sesión en la Consola de administración sin MFA

[CloudWatch.3] Asegurar que haya un filtro de métricas de registro y alarma de registro para el inicio de sesión en la Consola de administración sin MFA

CIS v1.2.0

3.3 Asegurar que haya un filtro de métricas de registro y alarma de registro para el uso del usuario raíz

[CloudWatch.1] Debe existir un filtro de métricas de registro y una alarma para el uso del usuario «raíz»

CIS v1.2.0

3.4 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de IAM

[CloudWatch.4] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de IAM

CIS v1.2.0

3.5 Asegúrese de que existan un registro métrico, un filtro y una alarma para los cambios CloudTrail de configuración

[CloudWatch.5] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de CloudTrail configuración de

CIS v1.2.0

3.6 Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar errores AWS Management Console de autenticación

[CloudWatch.6] Asegurar que haya un filtro de métricas de registro y alarma de registro para los errores de AWS Management Console autenticación

CIS v1.2.0

3.7 Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada los datos creados por el cliente CMKs

[CloudWatch.7] Asegurar que haya un filtro de métricas de registro y alarma de registro para la deshabilitación o eliminación programada de claves administradas por el cliente

CIS v1.2.0

3.8 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3

[CloudWatch.8] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3

CIS v1.2.0

3.9 Asegúrese de que existan un filtro de registro métrico y una alarma para los cambios AWS Config de configuración

[CloudWatch.9] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de AWS Config configuración de

CIS v1.2.0

4.1 Asegurar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22

[EC2.13] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0.0.0.0/0 o: :/0 al puerto 22

CIS v1.2.0

4.2 Asegurar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389

[EC2.14] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0.0.0.0/0 o: :/0 al puerto 3389

CIS v1.2.0

4.3 Asegurar que el grupo de seguridad predeterminado de cada VPC limita todo el tráfico

[EC22] Los grupos de seguridad predeterminados de VPC no deben permitir el tráfico entrante ni saliente

CIS v1.4.0

1.10 Asegurar que la autenticación multifactor (MFA) está habilitada para todos los usuarios de IAM que tienen una contraseña de la consola

[IAM.5] MFA debe estar habilitado para todos los usuarios de IAM que tengan una contraseña de consola

CIS v1.4.0

1.14 Asegurar que las claves de acceso se rotan cada 90 días o menos

[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos

CIS v1.4.0

1.16 Asegurar que no se adjunten políticas de IAM que permitan privilegios administrativos completos “*:*”

[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”

CIS v1.4.0

1.17 Asegurar que se ha creado un rol de soporte para administrar incidentes con Soporte

[IAM.18] Asegurar que se ha creado un rol de soporte para administrar incidentes con AWS Support

CIS v1.4.0

1.4 Asegurar que no existe una clave de acceso del usuario raíz

[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir

CIS v1.4.0

1.5 Asegurar que la MFA esté activada para el usuario raíz

[IAM.9] La MFA debe estar habilitada para el usuario raíz

CIS v1.4.0

1.6 Asegurar que la MFA basada en hardware está activada para el usuario raíz

[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz

CIS v1.4.0

1.7 Elimine el uso del usuario raíz para las tareas administrativas y diarias

[CloudWatch.1] Debe existir un filtro de métricas de registro y una alarma para el uso del usuario «raíz»

CIS v1.4.0

1.8 Asegurar que la política de contraseñas de IAM requiere una longitud mínima de 14 o más

[IAM.15] Asegurar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más

CIS v1.4.0

1.9 Asegurar que la política de contraseñas de IAM impide la reutilización de contraseñas

[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas

CIS v1.4.0

2.1.2 Asegúrese de que la política de buckets de S3 esté configurada para denegar las solicitudes HTTP

[S3.5] En las solicitudes de los buckets de uso general de S3, se debe pedir el uso de SSL

CIS v1.4.0

2.1.5.1 La configuración de S3 Block Public Access debe estar habilitada

[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público

CIS v1.4.0

2.1.5.2 La configuración de acceso público al bloque S3 debe estar habilitada en el nivel de bucket

[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público

CIS v1.4.0

2.2.1 Asegúrese de que el cifrado de volúmenes de EBS esté activado

[EC2.7] El cifrado predeterminado de EBS debe estar activado

CIS v1.4.0

2.3.1 Asegúrese de que el cifrado esté habilitado para las instancias RDS

[RDS.3] Las instancias de base de datos de RDS deben tener habilitado el cifrado en reposo

CIS v1.4.0

3.1 Asegúrese de que CloudTrail esté activado en todas las regiones

[CloudTrail.1] CloudTrail debe habilitarse y configurarse con al menos un registro de seguimiento para varias regiones que incluya eventos de administración de lectura y escritura

CIS v1.4.0

3.2 Asegúrese de que la validación del archivo de CloudTrail registro esté habilitada

[CloudTrail.4] La validación de archivo de CloudTrail registro debe estar habilitada

CIS v1.4.0

3.4 Asegúrese de que los CloudTrail senderos estén integrados con CloudWatch los registros

[CloudTrail.5] CloudTrail Los senderos deben estar integrados con Amazon Logs CloudWatch

CIS v1.4.0

3.5 Asegúrese de que AWS Config esté habilitado en todas las regiones

[Config.1] AWS Config debe estar habilitado y usar el rol vinculado al servicio para el registro de recursos

CIS v1.4.0

3.6 Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el bucket de CloudTrail S3

[CloudTrail.7] Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el bucket de CloudTrail S3

CIS v1.4.0

3.7 Asegúrese de que CloudTrail los registros estén cifrados en reposo mediante KMS CMKs

[CloudTrail.2] CloudTrail debe tener habilitado el cifrado en reposo

CIS v1.4.0

3.8 Asegúrese de que la rotación para los clientes creados CMKs esté habilitada

La rotación de AWS KMS teclas [KMS.4] debe estar habilitada

CIS v1.4.0

3.9 Asegúrese de que el registro de flujo de VPC esté habilitado en todas VPCs

[EC2.6] El registro de flujos de VPC debe estar habilitado en todos VPCs

CIS v1.4.0

4.4 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de IAM

[CloudWatch.4] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de IAM

CIS v1.4.0

4.5 Asegúrese de que existan un registro métrico, un filtro y una alarma para los cambios CloudTrail de configuración

[CloudWatch.5] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de CloudTrail configuración de

CIS v1.4.0

4.6 Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar errores AWS Management Console de autenticación

[CloudWatch.6] Asegurar que haya un filtro de métricas de registro y alarma de registro para los errores de AWS Management Console autenticación

CIS v1.4.0

4.7 Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada lo creado por el cliente CMKs

[CloudWatch.7] Asegurar que haya un filtro de métricas de registro y alarma de registro para la deshabilitación o eliminación programada de claves administradas por el cliente

CIS v1.4.0

4.8 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3

[CloudWatch.8] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3

CIS v1.4.0

4.9 Asegúrese de que existan un filtro de registro métrico y una alarma para los cambios AWS Config de configuración

[CloudWatch.9] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de AWS Config configuración de

CIS v1.4.0

4.10 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad

[CloudWatch.10] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad

CIS v1.4.0

4.11 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios en las listas de control de acceso a la red (NACL)

[CloudWatch.11] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios en las listas de control de acceso a la red (NACL)

CIS v1.4.0

4.12 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las puertas de enlace de la red

[CloudWatch.12] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las puertas de enlace de la red

CIS v1.4.0

4.13 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento

[CloudWatch.13] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento

CIS v1.4.0

4.14 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de VPC

[CloudWatch.14] Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de VPC

CIS v1.4.0

5.1 Asegúrese de que ninguna red ACLs permita el ingreso desde el 0.0.0.0/0 a los puertos de administración remota del servidor

[EC2.21] La red no ACLs debe permitir la entrada desde 0.0.0/0 al puerto 22 o al puerto 3389

CIS v1.4.0

5.3 Asegurar que el grupo de seguridad predeterminado de cada VPC limita todo el tráfico

[EC22] Los grupos de seguridad predeterminados de VPC no deben permitir el tráfico entrante ni saliente

PCI DSS v3.2.1

PCI. AutoScaling.1 Los grupos de escalado automático asociados a un balanceador de cargas deben usar las comprobaciones de estado del balanceador de cargas

[AutoScaling.1] Los grupos de Auto Scaling asociados a un balanceador de cargas deben usar las comprobaciones de estado del ELB

PCI DSS v3.2.1

PCI. CloudTrail.1 CloudTrail Los registros deben cifrarse en reposo mediante AWS KMS CMKs

[CloudTrail.2] CloudTrail debe tener habilitado el cifrado en reposo

PCI DSS v3.2.1

PCI. CloudTrail.2 CloudTrail debería estar activado

[CloudTrail.3] Al menos un CloudTrail registro de seguimiento debe habilitarse

PCI DSS v3.2.1

PCI. CloudTrail.3 La validación del archivo de CloudTrail registro debe estar habilitada

[CloudTrail.4] La validación de archivo de CloudTrail registro debe estar habilitada

PCI DSS v3.2.1

PCI. CloudTrail.4 Las CloudTrail rutas deberían estar integradas con Amazon Logs CloudWatch

[CloudTrail.5] CloudTrail Los senderos deben estar integrados con Amazon Logs CloudWatch

PCI DSS v3.2.1

PCI. CodeBuild.1 CodeBuild GitHub o el repositorio fuente de Bitbucket debe usar URLs OAuth

[CodeBuild.1] CodeBuild El repositorio fuente de Bitbucket no URLs debe contener credenciales confidenciales

PCI DSS v3.2.1

PCI. CodeBuild.2 Las variables de entorno CodeBuild del proyecto no deben contener credenciales de texto claro

[CodeBuild.2] Las variables de entorno CodeBuild del proyecto no deben contener credenciales de texto claro

PCI DSS v3.2.1

PCI.config.1 debe estar activado AWS Config

[Config.1] AWS Config debe estar habilitado y usar el rol vinculado al servicio para el registro de recursos

PCI DSS v3.2.1

PCI.CW.1 Debe existir un filtro de métrica de registro y una alarma para el uso del usuario “raíz”

[CloudWatch.1] Debe existir un filtro de métricas de registro y una alarma para el uso del usuario «raíz»

PCI DSS v3.2.1

Las instancias de replicación del Servicio de migración de bases de datos PCI.DMS.1 no deben ser públicas

[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas

PCI DSS v3.2.1

PCI. EC2.1 Las instantáneas de EBS no deberían poder restaurarse públicamente

[EC2.1] Las instantáneas de Amazon EBS no se deben poder restaurar públicamente

PCI DSS v3.2.1

PCI. EC2.2 El grupo de seguridad predeterminado de VPC debe prohibir el tráfico entrante y saliente

[EC22] Los grupos de seguridad predeterminados de VPC no deben permitir el tráfico entrante ni saliente

PCI DSS v3.2.1

PCI. EC24. Los que no estén usados EC2 EIPs deben ser removidos

[EC2.12] Amazon no utilizado EC2 EIPs debería retirarse

PCI DSS v3.2.1

FOTO. EC2.5 Los grupos de seguridad no deberían permitir la entrada del 0.0.0.0/0 al puerto 22

[EC2.13] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0.0.0.0/0 o: :/0 al puerto 22

PCI DSS v3.2.1

PCI. EC2.6 El registro de flujo de VPC debe estar habilitado en todas VPCs

[EC2.6] El registro de flujos de VPC debe estar habilitado en todos VPCs

PCI DSS v3.2.1

PCI. ELBv2.1 Application Load Balancer debe configurarse para redirigir todas las solicitudes HTTP a HTTPS

[ELB.1] El equilibrador de carga de aplicación debe configurarse para redirigir todas las solicitudes HTTP a HTTPS

PCI DSS v3.2.1

PCI.ES.1 Los dominios de Elasticsearch deberían estar en una VPC

[ES.2] Los dominios de Elasticsearch no deben ser de acceso público

PCI DSS v3.2.1

PCI.ES.2 Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo

[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo

PCI DSS v3.2.1

PCI. GuardDuty.1 GuardDuty debe estar activado

[GuardDuty.1] GuardDuty debería estar activado

PCI DSS v3.2.1

PCI.IAM.1 La clave de acceso de usuario raíz de IAM no debe existir

[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir

PCI DSS v3.2.1

PCI.IAM.2 Los usuarios de IAM no deben tener políticas de IAM asociadas

[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas

PCI DSS v3.2.1

PCI.IAM.3 Las políticas de IAM no deben permitir privilegios administrativos completos «*»

[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”

PCI DSS v3.2.1

PCI.IAM.4 La MFA de hardware debe estar habilitada para el usuario raíz

[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz

PCI DSS v3.2.1

PCI.IAM.5 La MFA virtual debe estar habilitada para el usuario raíz

[IAM.9] La MFA debe estar habilitada para el usuario raíz

PCI DSS v3.2.1

PCI.IAM.6 MFA se debe habilitar para todos los usuarios de IAM

[IAM.19] MFA se debe habilitar para todos los usuarios de IAM

PCI DSS v3.2.1

PCI.IAM.7 Las credenciales de usuario de IAM deben deshabilitarse si no se utilizan en un número de días predefinido

[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas

PCI DSS v3.2.1

PCI.IAM.8 Las políticas de contraseñas para usuarios de IAM deben tener configuraciones seguras

[IAM.10] Las políticas de contraseñas de usuarios de IAM deben tener configuraciones seguras

PCI DSS v3.2.1

PCI.KMS.1 La rotación de la clave maestra del cliente (CMK) debe estar habilitada

La rotación de AWS KMS teclas [KMS.4] debe estar habilitada

PCI DSS v3.2.1

PCI.lambda.1 Las funciones de Lambda deberían prohibir el acceso público

[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público

PCI DSS v3.2.1

PCI.lambda.2 Las funciones de Lambda deben estar en una VPC

[Lambda.3] Las funciones de Lambda deben estar en una VPC

PCI DSS v3.2.1

Los OpenSearch dominios PCI.openSearch.1 deben estar en una VPC

Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público

PCI DSS v3.2.1

PCI.Opensearch.2 Las instantáneas de EBS no se deben poder restaurar públicamente

Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo

PCI DSS v3.2.1

PCI.RDS.1 Las instantáneas de RDS deben ser privadas

[RDS.1] La instantánea de RDS debe ser privada

PCI DSS v3.2.1

PCI.RDS.2 Las instancias de base de datos de RDS deberían prohibir el acceso público

[RDS.2] Las instancias de base de datos de RDS deben prohibir el acceso público, según lo determine la configuración PubliclyAccessible

PCI DSS v3.2.1

PCI.Redshift.1 Los clústeres de Amazon Redshift deberían prohibir el acceso público

[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público

PCI DSS v3.2.1

PCI.S3.1 Los buckets de S3 deberían prohibir el acceso de escritura pública

[S3.3] Los buckets de uso general de S3 deben bloquear el acceso público de escritura

PCI DSS v3.2.1

PCI.S3.2 Los buckets de S3 deberían prohibir el acceso público de lectura

[S3.2] Los buckets de uso general de S3 deben bloquear el acceso público de lectura

PCI DSS v3.2.1

PCI.S3.3 Los buckets de S3 deben tener habilitada la replicación entre regiones

[S3.7] Los buckets de uso general de S3 deben usar la replicación entre regiones

PCI DSS v3.2.1

Los buckets PCI.S3.5 S3 deberían requerir solicitudes para usar Secure Socket Layer

[S3.5] En las solicitudes de los buckets de uso general de S3, se debe pedir el uso de SSL

PCI DSS v3.2.1

PCI.S3.6 La configuración de S3 Block Public Access debe estar habilitada

[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público

PCI DSS v3.2.1

PCI. SageMaker.1 Las instancias de Amazon SageMaker Notebook no deberían tener acceso directo a Internet

[SageMaker.1] Las instancias de Amazon SageMaker Notebook no deberían tener acceso directo a Internet

PCI DSS v3.2.1

Las instancias PCI.SSM.1 EC2 administradas por Systems Manager deben tener el estado de conformidad con los parches de CONFORMIDAD CON LOS PARCHES tras la instalación de un parche

[SSM.2] EC2 Las instancias Amazon administradas por Systems Manager deben tener un estado de conformidad de parche de COMPLIANT después de la instalación de un parche

PCI DSS v3.2.1

Las instancias PCI.SSM.2 EC2 administradas por Systems Manager deben tener un estado de conformidad de asociación de COMPLIANT

[SSM.3] EC2 Las instancias Amazon administradas por Systems Manager deben tener un estado de conformidad de asociación de COMPLIANT

PCI DSS v3.2.1

Las instancias PCI.SSM.3 deben administrarse mediante EC2 AWS Systems Manager

[SSM.1] EC2 Las instancias de Amazon deben administrarse mediante AWS Systems Manager

Actualización de los flujos de trabajo para la consolidación

Si sus flujos de trabajo no se basan en el formato específico de ningún campo de los resultados de control, no es necesario realizar ninguna acción.

Si sus flujos de trabajo se basan en el formato específico de uno o más campos en las conclusiones de los controles, como se indica en las tablas anteriores, debe actualizar los flujos de trabajo. Por ejemplo, si ha creado una EventBridge regla de Amazon que desencadena una acción para un ID de control específico, como invocar una AWS Lambda función si el ID de control es igual a CIS 2.7, actualice la regla para que utilice CloudTrail .2, que es el valor del Compliance.SecurityControlId campo de ese control.

Si ha creado estadísticas personalizadas que utilizan alguno de los campos o valores que han cambiado, actualice esas estadísticas para utilizar los nuevos campos o valores.