PCI DSS en el CSPM de Security Hub
El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) es un marco de cumplimiento de terceros que proporciona un conjunto de reglas y directrices para manejar de forma segura la información de tarjetas de crédito y débito. El Consejo de Normas de Seguridad PCI (PCI SSC) crea y actualiza este marco.
El CSPM de AWS Security Hub proporciona un estándar PCI DSS que contribuye a mantener el cumplimiento con este marco externo. Puede utilizar este estándar para descubrir vulnerabilidades de seguridad en los recursos de AWS que gestionan los datos de los titulares de tarjetas. Recomendamos habilitar este estándar en Cuentas de AWS con recursos que almacenan, tratan o transmiten datos de titulares de tarjetas o información confidencial de autenticación. Las evaluaciones realizadas por el PCI SSC validaron este estándar.
El CSPM de Security Hub ofrece compatibilidad con PCI DSS v3.2.1 y PCI DSS v4.0.1. Recomendamos usar la versión v4.0.1 para mantenerse alineado con las prácticas recomendadas de seguridad más recientes. Puede tener ambas versiones del estándar habilitadas al mismo tiempo. Para obtener información sobre cómo habilitar estándares, consulte Habilitación de un estándar de seguridad. Si actualmente usa la versión v3.2.1 pero desea usar únicamente la v4.0.1, habilite primero la versión más reciente antes de desactivar la versión anterior. Esto evita deficiencias en las comprobaciones de seguridad. Si usa la integración del CSPM de Security Hub con AWS Organizations y desea habilitar la versión 4.0.1 de forma masiva en varias cuentas, recomendamos usar la configuración centralizada para hacerlo.
Las siguientes secciones especifican qué controles se aplican a PCI DSS v3.2.1 y a PCI DSS v4.0.1.
Controles que se aplican a PCI DSS v3.2.1
La siguiente lista especifica qué controles del CSPM de Security Hub se aplican a PCI DSS v3.2.1. Para revisar los detalles de un control, seleccione el control.
[CloudTrail.2] CloudTrail debe tener habilitado el cifrado en reposo
[CloudTrail.3] Al menos un registro de seguimiento de CloudTrail debe habilitarse
[CloudTrail.4] La validación de archivo de registro de CloudTrail debe estar habilitada
[CloudTrail.5] Las rutas de CloudTrail deben integrarse con Registros de Amazon CloudWatch
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
[EC2.1] Las instantáneas de Amazon EBS no se deben poder restaurar públicamente
[EC2.6] El registro de flujo de VPC debe estar habilitado en todas las VPC
[EC2.12] Los EIP EC2 de Amazon sin utilizar deben eliminarse
[EC2.13] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0/0 o ::/0 al puerto 22
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
[GuardDuty.1] Debe habilitarse GuardDuty
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
[IAM.9] La MFA debe estar habilitada para el usuario raíz
[IAM.10] Las políticas de contraseñas para usuarios de IAM deben tener configuraciones seguras
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
La rotación de claves AWS KMS [KMS.4] debe estar habilitada
[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público
[Lambda.3] Las funciones de Lambda deben estar en una VPC
[Opensearch.1] Los dominios de OpenSearch deben tener activado el cifrado en reposo
[Opensearch.2] Los dominios de OpenSearch no deben ser de acceso público
[RDS.1] La instantánea de RDS debe ser privada
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
[S3.2] Los buckets de uso general de S3 deben bloquear el acceso público de lectura
[S3.3] Los buckets de uso general de S3 deben bloquear el acceso público de escritura
[S3.5] En las solicitudes de los buckets de uso general de S3, se debe pedir el uso de SSL
[S3.7] Los buckets de uso general de S3 deben usar la replicación entre regiones
[SSM.1] Las instancias de Amazon EC2 deben administrarse mediante AWS Systems Manager
Controles que se aplican a PCI DSS v4.0.1
La siguiente lista especifica qué controles del CSPM de Security Hub se aplican a PCI DSS v4.0.1. Para revisar los detalles de un control, seleccione el control.
[APIGateway.9] El registro de acceso debe configurarse para las etapas V2 de API Gateway
[AppSync.2] AWS AppSync debe tener habilitado el registro a nivel de campo
[CloudFront.12] Las distribuciones de CloudFront no deben apuntar a orígenes S3 inexistentes
[CloudFront.3] Las distribuciones de CloudFront deberían requerir el cifrado en tránsito
[CloudFront.5] Las distribuciones de CloudFront deben tener el registro habilitado
[CloudFront.6] Las distribuciones de CloudFront deben tener WAF habilitado
[CloudFront.9] Las distribuciones de CloudFront deben cifrar el tráfico a orígenes personalizados
[CloudTrail.2] CloudTrail debe tener habilitado el cifrado en reposo
[CloudTrail.3] Al menos un registro de seguimiento de CloudTrail debe habilitarse
[CloudTrail.4] La validación de archivo de registro de CloudTrail debe estar habilitada
[CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
[DMS.12] Los puntos de conexión de DMS para Redis OSS deben tener el TLS habilitado
[DMS.9] Los puntos finales del DMS deben usar SSL
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
[EC2.13] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0/0 o ::/0 al puerto 22
[EC2.14] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0/0 o ::/0 al puerto 3389
[EC2.15] Las subredes de Amazon EC2 no deben asignar automáticamente direcciones IP públicas
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
[EC2.171] Las conexiones VPN de EC2 deben tener el registro habilitado
[EC2.21] Las ACL de red no deben permitir la entrada desde 0.0.0.0.0/0 al puerto 22 o al puerto 3389
[EC2.8] Las instancias EC2 deben utilizar el servicio de metadatos de instancias versión 2 (IMDSv2)
[ECR.1] Los repositorios privados del ECR deben tener configurado el escaneo de imágenes
[ECS.16] Los conjuntos de tareas de ECS no deben asignar automáticamente direcciones IP públicas
[ECS.2] Los servicios de ECS no deberían tener direcciones IP públicas asignadas automáticamente
[ECS.8] Los secretos no deben pasarse como variables de entorno del contenedor
[EFS.4] Los puntos de acceso EFS deben imponer una identidad de usuario
[EKS.1] Los puntos de enlace del clúster EKS no deben ser de acceso público
[EKS.2] Los clústeres de EKS deberían ejecutarse en una versión de Kubernetes compatible
[EKS.3] Los clústeres de EKS deben usar secretos de Kubernetes cifrados
[EKS.8] Los clústeres de EKS deben tener habilitado el registro de auditoría
[ElastiCache.5] Los grupos de replicación de ElastiCache (Redis OSS) deben cifrarse en tránsito
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
[EMR.2] La configuración de bloqueo del acceso público de Amazon EMR debe estar habilitada
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
[ES.5] Los dominios de Elasticsearch deben tener habilitado el registro de auditoría
[GuardDuty.1] Debe habilitarse GuardDuty
[GuardDuty.10] La protección de S3 en GuardDuty debe habilitarse
[GuardDuty.6] La protección de Lambda en GuardDuty debe habilitarse
[GuardDuty.7] La supervisión en tiempo de ejecución de EKS en GuardDuty debe estar habilitada
[GuardDuty.9] La protección de RDS en GuardDuty debe habilitarse
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
[IAM.7] Las políticas de contraseñas para usuarios de IAM deben tener configuraciones seguras
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
[IAM.9] La MFA debe estar habilitada para el usuario raíz
[IAM.11] Asegurar que la política de contraseñas de IAM requiera al menos una letra mayúscula
[IAM.12] Asegurar que la política de contraseñas de IAM requiera al menos una letra minúscula
[IAM.14] Asegurar que la política de contraseñas de IAM requiera al menos un número
[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas
[IAM.18] Asegurar que se ha creado un rol de soporte para administrar incidentes con AWS Support
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
[Inspector.1] El análisis de EC2 en Amazon Inspector debe estar habilitado
[Inspector.2] El análisis de ECR en Amazon Inspector debe estar habilitado
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
La rotación de claves AWS KMS [KMS.4] debe estar habilitada
[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público
[Lambda.2] Las funciones de Lambda deben usar los tiempos de ejecución admitidos
[MQ.2] Los agentes de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
[MSK.1] Los clústeres de MSK deben cifrarse en tránsito entre los nodos intermediarios
[MSK.3] Los conectores de MSK Connect deben cifrarse en tránsito
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
[Opensearch.10] Los dominios de OpenSearch deben tener instalada la última actualización de software
Los dominios de OpenSearch [Opensearch.5] deben tener habilitado el registro de auditoría
Las actualizaciones automáticas de las versiones secundarias de RDS [RDS.13] deben estar habilitadas
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público
Las conexiones a los clústeres de Amazon Redshift [Redshift.2] deben cifrarse en tránsito
Los clústeres de Amazon Redshift [Redshift.4] deben tener habilitado el registro de auditoría
Las zonas alojadas públicas de Route 53 [Route53.2] deben registrar las consultas de DNS
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
[S3.15] Los buckets de uso general de S3 deben tener habilitado el bloqueo de objetos
[S3.17] Los buckets de uso general de S3 deben cifrarse en reposo con AWS KMS keys
[S3.22] Los buckets de uso general de S3 deben registrar eventos de escritura a nivel de objeto
[S3.23] Los buckets de uso general de S3 deben registrar eventos de lectura a nivel de objeto
[S3.5] En las solicitudes de los buckets de uso general de S3, se debe pedir el uso de SSL
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
[S3.9] Los buckets de uso general de S3 deben tener habilitado el registro de acceso al servidor
Los secretos de Secrets Manager [SecretsManager.4] deben renovarse en un número específico de días
Las máquinas de estado de Step Functions [StepFunctions.1] deberían tener el registro activado
El registro de AWS WAF [WAF.1] ACL web global clásica debe estar habilitado
El registro de ACL web de AWS WAF [WAF.11] debe estar habilitado