Conformité des configurations dans Accelerate - Guide de l'utilisateur d'AMS Accelerate

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conformité des configurations dans Accelerate

AMS Accelerate vous aide à configurer vos ressources selon des normes élevées en matière de sécurité et d'intégrité opérationnelle, et à respecter les normes sectorielles suivantes :

  • Centre pour la sécurité Internet (CIS)

  • Cadre de sécurité cloud (CSF) du National Institute of Standards and Technology (NIST)

  • Health Insurance Portability and Accountability Act (HIPAA)

  • Norme de sécurité des données (DSS) de l'industrie des cartes de paiement (PCI)

Pour ce faire, nous déployons l'ensemble de nos AWS Config règles de conformité définies sur votre compte, voirBibliothèque de règles de configuration AMS. Une AWS Config règle représente les configurations souhaitées pour une ressource et est évaluée par rapport aux modifications de configuration apportées aux paramètres de vos AWS ressources. Toute modification de configuration déclenche un grand nombre de règles pour tester la conformité. Supposons, par exemple, que vous créiez un compartiment Amazon S3 et que vous le configuriez pour qu'il soit lisible par le public, en violation des normes NIST. La bucket-public-read-prohibited règle des ams-nist-cis-s 3 détecte la violation et indique que votre compartiment S3 n'est pas conforme dans votre rapport de configuration. Comme cette règle appartient à la catégorie de correction automatique des incidents, elle crée immédiatement un rapport d'incident vous alertant du problème. D'autres violations de règles plus graves peuvent amener AMS à résoudre automatiquement le problème. Consultez Réponses aux violations dans Accelerate.

Important

Si vous souhaitez que nous fassions davantage, par exemple, si vous souhaitez qu'AMS remédie à une violation pour vous, quelle que soit sa catégorie de correction, soumettez une demande de service demandant à AMS de corriger les ressources non conformes pour vous. Dans la demande de service, incluez un commentaire tel que « Dans le cadre de la correction des règles de configuration AMS, veuillez corriger les ressources non conformesRESOURCE_ARNS_OR_IDs, configurez la règle CONFIG_RULE_NAME dans le compte » et ajoutez les entrées requises pour remédier à la violation.

Si vous souhaitez que nous fassions moins, par exemple, si vous ne voulez pas que nous prenions des mesures sur un compartiment S3 spécifique qui nécessite un accès public dès sa conception, vous pouvez créer des exceptions, voirCréation d'exceptions aux règles dans Accelerate.

Bibliothèque de règles de configuration AMS

Accelerate déploie une bibliothèque de règles de configuration AMS pour protéger votre compte. Ces règles de configuration commencent params-. Vous pouvez consulter les règles de votre compte et leur état de conformité à partir de la AWS Config console, de la AWS CLI ou de l' AWS Config API. Pour des informations générales sur l'utilisation AWS Config, consultez la section ViewingConfiguration Conformité.

Note

Pour les régions cloud opt-in Régions AWS et Gov, nous ne déployons qu'un sous-ensemble des règles de configuration en raison des restrictions régionales. Vérifiez la disponibilité des règles dans les régions en vérifiant le lien associé à l'identifiant dans le tableau des règles de configuration AMS Accelerate.

Vous ne pouvez supprimer aucune des règles de configuration AMS déployées.

Tableau des règles

Téléchargez sous le nom ams_config_rules.zip.

Règles de configuration AMS
Nom de règle Service Déclencheur Action Frameworks
ams-nist-cis-guardduty-activé-centralisé GuardDuty Périodique Corriger CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164.312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 2.2, 3.4, 8.2.1 ;
ams-nist-cis-vpc-flow-logs-enabled VPC Périodique Corriger CIS : CIS.6 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1 ; HIPAA : 164,308 (a) (3) (ii) (A), 164,312 (b) ; PCI : 2,2, 10,10,3,2, 10,3,3, 10,3,6 ;
ams-eks-secrets-encrypted EKS Périodique Incident CIS : NON ; NIST-CSF : NON ; HIPAA : NON ; PCI : NON ;
ams-eks-endpoint-no-accès public EKS Périodique Incident CIS : NON ; NIST-CSF : NON ; HIPAA : NON ; PCI : NON ;
ams-nist-cis-vpc-default-security-group-closed VPC Changements de configuration Incident CIS : CIS.11, CIS.12, CIS.9 ; NIST-CSF : DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4 ; HIPAA : 164.312 (e) (1) ; PCI : 1.2,1.3,2.1,2.1,1.3.1,1.3.2,2.2.2 ;
ams-nist-cis-iam-politique de mot de passe IAM Périodique Incident CIS : NA ; NIST-CSF : PR.AC-1, PR.AC-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) (a) (4) (ii) (A) ,164308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C) ,164312 (a) (1) ; PCI : 7.1.2, 7.1.3, 7.2.1, 7.2.2 ;
ams-nist-cis-iam-root-access-key-check IAM Périodique Incident CIS : CIS.16, CIS.4 ; NIST-CSF : PR.AC-1, PR.AC-4, PR.PT-3 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (a) 4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ; PCI : 2.2, 7.1.2, 7.1.3, 7.2.1, 7.2.2 ;
ams-nist-cis-iam-user-mfa-enabled IAM Périodique Incident CIS : CIS.16 ; NIST-CSF : PR.AC-1, PR.AC-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) (a) 64,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ; PCI : 2.2, 7.1.2, 7.1.3, 7.2.1, 7.2.2 ;
ams-nist-cis-restricted-ssh Groupes de sécurité Changements de configuration Incident CIS : CIS.16 ; NIST-CSF : PR.AC-1, PR.AC-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ; PCI : 2,2, 7,2,1, 8,1.4 ;
ams-nist-cis-restricted-ports communs Groupes de sécurité Changements de configuration Incident CEI : CIS.11, CIS.12, CIS.9 ; NIST-CSF : DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i) ,164308 (a) (4) (ii)) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 3,2, 2.2.2 ;
ams-nist-cis-s3 account-level-public-access blocs S3 Changements de configuration Incident CEI : CIS.9, CIS.12, CIS.14 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1.2,1.2,1.3,1.3,1.3.2,1.3.2,1.3,4, 1,3,6, 2,2, 2.2.2 ;
ams-nist-cis-s3- bucket-public-read-prohibited S3 Changements de configuration Incident CEI : CIS.12, CIS.14, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 2,2, 1,1.3,1, 1,3,2, 1,3,4, 1,3,4, 3,6, 2,2.2 ;
ams-nist-cis-s3- bucket-public-write-prohibited S3 Changements de configuration Incident CEI : CIS.12, CIS.14, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 2,2, 1,1.3,1, 1,3,2, 1,3,4, 1,3,4, 3,6, 2,2.2 ;
ams-nist-cis-s3 bucket-server-side-encryption - activé S3 Changements de configuration Incident CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (c) (2), 164,312 (e) (2) (ii) ; PCI : 2,2 3,4, 10.5, 8.2.1 ;
ams-nist-cis-securityhub-activé Security Hub Périodique Incident CEI : CIS.3, CIS.4, CIS.6, CIS.12, CIS.16, CIS.19 ; NIST-CSF : PR.DS-5, PR.PT-1 ; HIPAA : 164.312 (b) ; PCI : NA ;
ams-nist-cis-ec2- instance-managed-by-systems gérants EC2 Changements de configuration Rapport CIS : CIS.2, CIS.5 ; NIST-CSF : ID.AM-2, PR.IP-1 ; HIPAA : 164.308 (a) (5) (ii) (B) ; PCI : 2,4 ;
ams-nist-cis-cloudtrail-activé CloudTrail Périodique Rapport CIS : CIS.16, CIS.6 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.DS-5, PR.MA-2, PR.PT-1 ; HIPAA : 164,308 (a) (3) (ii) (A), 164,308 (a) (5) (ii) (C), 164,312 (b) ; PCI : 10,10,12,10,1 2, 10,2,3, 10,2,4, 10,2,5, 10,2,6, 10,2,7, 10,3,1, 10,3,2, 10,3,3, 10,3,4, 10,3,5, 10,3,6 ;
ams-nist-cis-access-touches pivotantes IAM Périodique Rapport CIS : CIS.16 ; NIST-CSF : PR.AC-1 ; HIPAA : 164,308 (a) (4) (ii) (B) ; PCI : 2,2 ;
ams-nist-cis-acm-certificate-expiration-check Certificate Manager Changements de configuration Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.AC-5, PR.PT-4 ; HIPAA : NA ; PCI : 4.1 ;
ams-nist-cis-alb- http-to-https-redirection -vérifier ALB Périodique Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-2 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (1), 164,312 (e) (2) (i), 164,312 (e) (2) (ii) ; PCI : 2,3, 4.1, 8.2.1 ;
ams-nist-cis-api- gw-cache-enabled-and crypté API Gateway Changements de configuration Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4 ;
ams-nist-cis-api-gw-execution-logging-enabled API Gateway Changements de configuration Rapport CIS : CIS.6 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.PT-1 ; HIPAA : 164.312 (b) ; PCI : 10.1, 10.3.1, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6, 10.5.4 ;
ams-nist-autoscaling-group-elb-healthcheck-required ELB Changements de configuration Rapport CIS : NA ; NIST-CSF : PR.PT-1, PR.PT-5 ; HIPAA : 164.312 (b) ; PCI : 2.2 ;
ams-nist-cis-cloud-trail-encryption-enabled CloudTrail Périodique Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 2,2 3,4, 10,5 ;
ams-nist-cis-cloud- trail-log-file-validation activé CloudTrail Périodique Rapport CIS : CIS.6 ; NIST-CSF : PR.DS-6 ; HIPAA : 164,312 (c) (1), 164,312 (c) (2) ; PCI : 2,2, 10,5, 11,5, 10,5,2,10,5.5 ;
ams-nist-cis-cloudtrail-s3-dataevents activé CloudTrail Périodique Rapport CIS : CIS.6 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1 ; HIPAA : 164,308 (a) (3) (ii) (A), 164,312 (b) ; PCI : 2,2,10,10,10,10.2,10.2.3,10.3.1,10.3.130.3,10.3.4,10.3.10.3.4,10.3.10.3.10.3.10.3.10,3,6 ;
ams-nist-cis-cloudwatch-alarm-action-check CloudWatch Changements de configuration Rapport CEI : CIS.13, CIS.14 ; NIST-CSF : NA ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4 ;
ams-nist-cis-cloudwatch-log-group-encrypted CloudWatch Périodique Rapport CEI : CIS.13, CIS.14 ; NIST-CSF : NA ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4 ;
ams-nist-cis-codebuild-project-envvar-awscred-check CodeBuild Changements de configuration Rapport CIS : CIS.18 ; NIST-CSF : PR.DS-5 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ; PCI : 8.2.1 ;
ams-nist-cis-codebuild- project-source-repo-url -vérifier CodeBuild Changements de configuration Rapport CIS : CIS.18 ; NIST-CSF : PR.DS-5 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ; PCI : 8.2.1 ;
ams-nist-cis-db-instance-backup-enabled RDS Changements de configuration Rapport CIS : CIS.10 ; NIST-CSF : ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1 ; HIPAA : 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (A), 164,308 (a) (7) (ii) (B) ; PCI : NA ;
ams-nist-cis-dms-replication-not-public DMS Périodique Rapport CEI : CIS.12, CIS.14, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 2,1, 1,3, 1,1.3,2, 1,3,4, 1,3,4, 1,3,6, 2.2.2 ;
ams-nist-dynamodb-autoscaling-activé DynamoDB Périodique Rapport CIS : NA ; NIST-CSF : ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1 ; HIPAA : 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (C) ; PCI : NA ;
ams-nist-cis-dynamodbcompatible -pitr DynamoDB Périodique Rapport CIS : CIS.10 ; NIST-CSF : ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1 ; HIPAA : 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (A), 164,308 (a) (7) (ii) (B) ; PCI : NA ;
ams-nist-dynamodb-throughput-contrôle des limites DynamoDB Périodique Rapport CIS : NA ; NIST-CSF : NA ; HIPAA : 164.312 (b) ; PCI : NA ;
ams-nist-ebs-optimized-instance EBS Changements de configuration Rapport CIS : NA ; NIST-CSF : NA ; HIPAA : 164.308 (a) (7) (i) ; PCI : NA ;
ams-nist-cis-ebs-snapshot-public-restorable-check EBS Périodique Rapport CEI : CIS.12, CIS.14, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 2,1, 1,3, 1,1.3,2, 1,3,4, 1,3,4, 1,3,6, 2.2.2 ;
ams-nist-ec2- instance-detailed-monitoring-enabled EC2 Changements de configuration Rapport CIS : NA ; NIST-CSF : DE.AE-1, PR.PT-1 ; HIPAA : 164.312 (b) ; PCI : NA ;
ams-nist-cis-ec2- instance-no-public-ip EC2 Changements de configuration Rapport CEI : CIS.12, CIS.14, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C) ,164312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 1,1.3,1, 1,3,2, 1,3,4, 1,3,4, 3,6, 2,2.2 ;
ams-nist-cis-ec2- managedinstance-association-compliance-status -vérifier EC2 Changements de configuration Rapport CIS : CIS.12, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C) ,164312 (a) (a) 1) ,164.312 (e) (1) ; PCI : 1.2,1.3,1.3,1.3,1.3.2,1.3.2,1.3.4, 1.3.6, 2.2.2 ;
ams-nist-cis-ec2- managedinstance-patch-compliance-status -vérifier EC2 Changements de configuration Rapport CIS : CIS.2, CIS.5 ; NIST-CSF : ID.AM-2, PR.IP-1 ; HIPAA : 164.308 (a) (5) (ii) (B) ; PCI : 6,2 ;
ams-nist-cis-ecinstance à 2 arrêts EC2 Périodique Rapport CIS : CIS.2 ; NIST-CSF : ID.AM-2, PR.IP-1 ; HIPAA : NON ; PCI : NON ;
ams-nist-cis-ec2- volume-inuse-check EC2 Changements de configuration Rapport CIS : CIS.2 ; NIST-CSF : PR.IP-1 ; HIPAA : NON ; PCI : NON ;
ams-nist-cis-efs-chèque crypté EFS Périodique Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4, 8.2.1 ;
ams-nist-cis-eip-attaché EC2 Changements de configuration Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4, 8.2.1 ;
ams-nist-cis-elasticache- redis-cluster-automatic-backup -vérifier ElastiCache Périodique Rapport CIS : CIS.10 ; NIST-CSF : ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1 ; HIPAA : 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (A), 164,308 (a) (7) (ii) (B) ; PCI : NA ;
ams-nist-cis-opensearch-encrypted-at-rest OpenSearch Périodique Rapport CIS : CIS.14, CIS.13 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4, 8.2.1 ;
ams-nist-cis-opensearch-in-vpc-only OpenSearch Périodique Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4, 8.2.1 ;
ams-nist-cis-elb-acm-certificate-required Certificate Manager Changements de configuration Rapport CIS : CIS.12, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C) 64,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 1,1.3,1, 1,3,2, 3,4, 1,3,4, 1,3,6, 2,2.2 ;
ams-nist-elb-deletion-activé par la protection ELB Changements de configuration Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-2 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (1), 164,312 (e) (2) (i), 164,312 (e) (2) (ii) ; PCI : 4.1, 8.2.1 ;
ams-nist-cis-elb-activé pour la journalisation ELB Changements de configuration Rapport CIS : CIS.6 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.PT-1 ; HIPAA : 164.312 (b) ; PCI : 10.1, 10.3.1, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6, 10.5.4 ;
ams-nist-cis-emr-compatible avec Kerberos EMR Périodique Rapport CIS : CIS.6 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.PT-1 ; HIPAA : 164.312 (b) ; PCI : 10.1, 10.3.1, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6, 10.5.4 ;
ams-nist-cis-emr-master-no-public-ip EMR Périodique Rapport CIS : CIS.14, CIS.16 ; NIST-CSF : PR.AC-1, PR.AC-4, PR.AC-6 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) 4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ; PCI : 7.2.1 ;
ams-nist-cis-encrypted-volumes EBS Changements de configuration Rapport CIS : CIS.12, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C) ,164312 (a) (a) 1) ,164.312 (e) (1) ; PCI : 1.2,1.3,1.3,1.3,1.3.2,1.3.2,1.3.4, 1.3.6, 2.2.2 ;
ams-nist-cis-guardduty-non-archived-findings GuardDuty Périodique Rapport CEI : CIS.12, CIS.13, CIS.16, CIS.19, CIS.3, CIS.4, CIS.6, CIS.8 ; NIST-CSF : DE.AE-2, DE.AE-3, DE.CM-4, DE.DP-5, ID.RA-1, ID.RA-3, PR.DS-5, PR.PT-1 ; HIPAA : 164.308 (a) (5)) (ii) (C), 164,308 (a) (6) (ii), 164,312 (b) ; PCI : 6,1, 11,4, 5,1,2 ;
ams-nist-iam-group-has-users-check IAM Changements de configuration Rapport CIS : NA ; NIST-CSF : PR.AC-4, PR.AC-1 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) (a) (4) (ii) (A) ,164308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C) ,164312 (a) (1) ; PCI : 7.1.2, 7.1.3, 7.2.1, 7.2.2 ;
ams-nist-cis-iam- policy-no-statements-with -admin-access IAM Changements de configuration Rapport CIS : CIS.16 ; NIST-CSF : PR.AC-6, PR.AC-7 ; HIPAA : 164,308 (a) (4) (ii) (B), 164,308 (a) (5) (ii) (D), 164,312 (d) ; PCI : 8.2.3, 8.2.4, 8.2.5 ;
ams-nist-cis-iam-user-group-membership-check IAM Changements de configuration Rapport CIS : CIS.16, CIS.4 ; NIST-CSF : PR.AC-1, PR.AC-4, PR.PT-3 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C) ,164312 (a) (1), 164,312 (a) (2) (i) ; PCI : 2.2, 7.1.2, 7.2.1, 8.1.1 ;
ams-nist-cis-iam-user-no-policies-check IAM Changements de configuration Rapport CIS : CIS.16 ; NIST-CSF : PR.AC-1, PR.AC-7 ; HIPAA : 164,308 (a) (4) (ii) (B), 164,312 (d) ; PCI : 8,3 ;
ams-nist-cis-iam-user-unused-credentials-check IAM Périodique Rapport CIS : CIS.16 ; NIST-CSF : PR.AC-1, PR.AC-4, PR.PT-3 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ; PCI : 2,2, 7,1,2, 7,1,3, 7,2,1, 7,2.2 ;
ams-nist-cis-ec2- instances-in-vpc EC2 Changements de configuration Rapport CEI : CIS.11, CIS.12, CIS.9 ; NIST-CSF : DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i) ,164308 (a) (4) (ii)) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 3,2, 2.2.2 ;
ams-nist-cis-internet-gateway-authorized-vpc-only Internet Gateway Périodique Rapport CIS : CIS.9, CIS.12 ; NIST-CSF : NON ; HIPAA : NON ; PCI : NON ;
ams-nist-cis-kms- cmk-not-scheduled-for -suppression KMS Périodique Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : NA ; PCI : 3.5, 3.6 ;
ams-nist-lambda-concurrency-vérifier Lambda Changements de configuration Rapport CIS : NA ; NIST-CSF : NA ; HIPAA : 164.312 (b) ; PCI : NA ;
ams-nist-lambda-dlq-vérifier Lambda Changements de configuration Rapport CIS : NA ; NIST-CSF : NA ; HIPAA : 164.312 (b) ; PCI : NA ;
ams-nist-cis-lambda-function-public-access-prohibited Lambda Changements de configuration Rapport CIS : CIS.12, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C) 64,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 1,1.3,1, 1,3,2, 1,3,4, 2,2.2 ;
ams-nist-cis-lambda-intérieur-vpc Lambda Changements de configuration Rapport CIS : CIS.12, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C) ,164312 (a) (a) 1) ,164312 (e) (1) ; PCI : 1,2, 1.3, 1.3.1, 1.3.2, 1.3.2, 1.3.4, 2.2.2 ;
ams-nist-cis-mfa- enabled-for-iam-console -accès IAM Périodique Rapport CIS : CIS.16 ; NIST-CSF : PR.AC-7 ; HIPAA : 164.312 (d) ; PCI : 2.2, 8.3 ;
ams-nist-cis-multi-region-cloudtrail-enabled CloudTrail Périodique Rapport CIS : CIS.6 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.DS-5, PR.MA-2, PR.PT-1 ; HIPAA : 164,308 (a) (3) (ii) (A), 164,312 (b) ; PCI : 2,2,10,10,10,2,10,3,10,2,4, 10,2,5, 10,2,6, 10,2,7, 10,3,1, 10,3,2, 10,3,3, 10,3,4, 10,3,5, 10,3,6 ;
ams-nist-rds-enhanced-activé pour la surveillance RDS Changements de configuration Rapport CIS : NA ; NIST-CSF : PR.PT-1 ; HIPAA : 164.312 (b) ; PCI : NA ;
ams-nist-cis-rds-instance-public-access-check RDS Changements de configuration Rapport CEI : CIS.12, CIS.14, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 2,1, 1,3, 1,1.3,2, 1,3,4, 1,3,4, 1,3,6, 2.2.2 ;
ams-nist-rds-multi-az-support RDS Changements de configuration Rapport CIS : NA ; NIST-CSF : ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1 ; HIPAA : 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (C) ; PCI : NA ;
ams-nist-cis-rds-snapshots-public-prohibited RDS Changements de configuration Rapport CEI : CIS.12, CIS.14, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 2,1, 1,3, 1,1.3,2, 1,3,4, 1,3,4, 1,3,6, 2.2.2 ;
ams-nist-cis-rds-stockage crypté RDS Changements de configuration Rapport CIS : CIS.13, CIS.5, CIS.6 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.DS-1, PR.PT-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (b), 164,312 (e) (2) (ii) ; PCI : 3,4,10,10,10,10,10,10,10,10,10,10,2,10,2,10,2,3, 10,2,5, 10,3,1, 10,3,2, 10,3,3, 10,3,4, 10,3,5, 10,3,6, 8,2.1 ;
ams-nist-cis-redshift-cluster-configuration-check RedShift Changements de configuration Rapport CIS : CIS.6, CIS.13, CIS.5 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.DS-1, PR.PT-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (b), 164,312 (e) (2) (ii) ; PCI : 3,4, 8,2.1, 10,2,11,2 3, 10,2,4, 10,2,5, 10,3,1, 10,3,2, 10,3,3, 10,3,4, 10,3,5, 10,3,6 ;
ams-nist-cis-redshift-cluster-public-access-check RedShift Changements de configuration Rapport CEI : CIS.12, CIS.14, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 2,1, 1,3, 1,1.3,2, 1,3,4, 1,3,4, 1,3,6, 2.2.2 ;
ams-nist-cis-redshift-require-tls-ssl RedShift Périodique Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-2 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (1), 164,312 (e) (2) (i), 164,312 (e) (2) (ii) ; PCI : 2.3, 4.1 ;
ams-nist-cis-root-account-hardware-mfa-enabled IAM Périodique Rapport CIS : CIS.16, CIS.4 ; NIST-CSF : PR.AC-7 ; HIPAA : 164.312 (d) ; PCI : 2.2, 8.3 ;
ams-nist-cis-root-account-mfa-enabled IAM Périodique Rapport CIS : CIS.16, CIS.4 ; NIST-CSF : PR.AC-7 ; HIPAA : 164.312 (d) ; PCI : 2.2, 8.3 ;
ams-nist-cis-s3- bucket-default-lock-enabled S3 Changements de configuration Rapport CEI : CIS.14, CIS.13 ; NIST-CSF : ID.BE-5, PR.PT-5, RC.RP-1 ; HIPAA : NON ; PCI : NON ;
ams-nist-cis-s3- bucket-logging-enabled S3 Changements de configuration Rapport CIS : CIS.6 ; NIST-CSF : DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1 ; HIPAA : 164,308 (a) (3) (ii) (A), 164.312 (b) ; PCI : 2.2,10,10.2,10.2,10.2.3,10.2,3,10.2.7,10.3.1,13.2,10.2,10.3, 10,3,4, 10,3,5, 10,3,6 ;
ams-nist-cis-s3- bucket-replication-enabled S3 Changements de configuration Rapport CIS : CIS.10 ; NIST-CSF : ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1 ; HIPAA : 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (A), 164,308 (a) (7) (ii) (B) ; PCI : 2,2, 10,5,3 ;
ams-nist-cis-s3- bucket-ssl-requests-only S3 Changements de configuration Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-2 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (c) (2), 164,312 (e) (1), 164,312 (e) (2) (i), 164,312 (e) (2) (ii) ; PCI : 2.2, 4.1, 8.2.1 ;
ams-nist-cis-s3- bucket-versioning-enabled S3 Périodique Rapport CIS : CIS.10 ; NIST-CSF : ID.BE-5, PR.DS-4, PR.DS-6, PR.IP-4, PR.PT-5, RC.RP-1 ; HIPAA : 164,308 (a) (7) (i), 164,308 (a), 164,308 (a) (7) (ii) (B) ,164312 (a) c) (1), 164,312 (c) (2) ; PCI : 10.5.3 ;
ams-nist-cis-sagemaker- endpoint-configuration-kms-key -configuré SageMaker Périodique Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4, 8.2.1 ;
ams-nist-cis-sagemaker- notebook-instance-kms-key -configuré SageMaker Périodique Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4, 8.2.1 ;
ams-nist-cis-sagemaker- notebook-no-direct-internet -accès SageMaker Périodique Rapport CIS : CIS.12, CIS.9 ; NIST-CSF : PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4 ; HIPAA : 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C) 64,312 (a) (1), 164,312 (e) (1) ; PCI : 1,2, 1,3, 1,1.3,1, 1,3,2, 3,4, 1,3,4, 1,3,6, 2,2.2 ;
ams-nist-cis-secretsmanager-rotation-enabled-check Secrets Manager Changements de configuration Rapport CIS : CIS.16 ; NIST-CSF : PR.AC-1 ; HIPAA : 164.308 (a) (4) (ii) (B) ; PCI : NA ;
ams-nist-cis-secretsmanager-scheduled-rotation-success-check Secrets Manager Changements de configuration Rapport CIS : CIS.16 ; NIST-CSF : PR.AC-1 ; HIPAA : 164.308 (a) (4) (ii) (B) ; PCI : NA ;
ams-nist-cis-sns-kms chiffrés SNS Changements de configuration Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 8.2.1 ;
ams-nist-cis-vpc- sg-open-only-to -ports autorisés VPC Changements de configuration Rapport CIS : CIS.11, CIS.12, CIS.9 ; NIST-CSF : DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4 ; HIPAA : 164.312 (e) (1) ; PCI : 1.2,1.3,1.2.1,1.3.2,1.3.2,2.2.2 ;
ams-nist-vpc-vpn-2 tunnels vers le haut VPC Changements de configuration Rapport CIS : NA ; NIST-CSF : ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1 ; HIPAA : 164.308 (a) (7) (i) ; PCI : NA ;
ams-cis-ec2- ebs-encryption-by-default EC2 Périodique Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164.312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 2.2, 3.4, 8.2.1 ;
ams-cis-rds-snapshot-crypté RDS Changements de configuration Rapport CIS : CIS.13, CIS.14 ; NIST-CSF : PR.DS-1 ; HIPAA : 164,312 (a) (2) (iv), 164,312 (e) (2) (ii) ; PCI : 3,4, 8.2.1 ;
ams-cis-redshift-cluster- paramètres de maintenance - vérification RedShift Changements de configuration Rapport CIS : CIS.5 ; NIST-CSF : PR.DS-4, PR.IP-1, PR.IP-4 ; HIPAA : 164,308 (a) (5) (ii) (A), 164,308 (a) (7) (ii) (A) ; PCI : 6,2 ;

Réponses aux violations dans Accelerate

Toutes les violations des règles de configuration apparaissent dans votre rapport de configuration. Il s'agit d'une réponse universelle. En fonction de la catégorie de correction (gravité) de la règle, AMS peut prendre des mesures supplémentaires, résumées dans le tableau suivant. Pour plus d'informations sur la personnalisation du code d'action pour certaines règles, consultezConstatations et réponses personnalisées.

Mesures correctives

Demande d'aide supplémentaire

Note

AMS peut remédier à toute violation pour vous, quelle que soit sa catégorie de correction. Pour demander de l'aide, soumettez une demande de service et indiquez les ressources que vous souhaitez qu'AMS corrige avec un commentaire tel que « Dans le cadre de la correction des règles de configuration AMS, veuillez corriger la RESOURCE_ARNS_OR_IDs ressource de ressources non conformes ARNs/IDs>, règle de configuration CONFIG_RULE_NAME dans le compte » et ajoutez les entrées requises pour remédier à la violation.

AMS Accelerate dispose d'une bibliothèque de documents AWS Systems Manager d'automatisation et de runbooks pour aider à remédier aux ressources non conformes.

Ajouter au rapport de configuration

AMS génère un rapport de configuration qui suit l'état de conformité de toutes les règles et ressources de votre compte. Vous pouvez demander le rapport à votre CSDM. Vous pouvez également vérifier l'état de conformité à partir de la console AWS Config, de la AWS CLI ou de l'API AWS Config. Votre rapport de configuration inclut :

  • Les principales ressources non conformes de votre environnement, pour découvrir les menaces potentielles et les erreurs de configuration

  • Conformité des ressources et des règles de configuration au fil du temps

  • Config : descriptions des règles, sévérité des règles et mesures correctives recommandées pour corriger les ressources non conformes

Lorsqu'une ressource passe dans un état non conforme, le statut de la ressource (et le statut de la règle) devient Non conforme dans votre rapport de configuration. Si la règle appartient à la catégorie de correction Config Report Only, AMS n'entreprend aucune autre action par défaut. Vous pouvez toujours créer une demande de service pour demander une aide supplémentaire ou des mesures correctives à AMS.

Pour plus de détails, consultez AWS Config Reporting.

Rapport d'incident automatique dans Accelerate

En cas de violation des règles modérément grave, AMS crée automatiquement un rapport d'incident pour vous informer qu'une ressource est devenue non conforme et vous demande quelles actions vous souhaitez effectuer. Les options suivantes s'offrent à vous lorsque vous répondez à un incident :

  • Demandez à AMS de corriger les ressources non conformes répertoriées dans l'incident. Ensuite, nous tentons de remédier à la ressource non conforme et nous vous informons une fois que l'incident sous-jacent a été résolu.

  • Vous pouvez résoudre l'élément non conforme manuellement dans la console ou via votre système de déploiement automatique (par exemple, les mises à jour du modèle de CI/CD pipeline) ; vous pouvez ensuite résoudre l'incident. La ressource non conforme est réévaluée conformément au calendrier de la règle et, si la ressource est jugée non conforme, un nouveau rapport d'incident est créé.

  • Vous pouvez choisir de ne pas résoudre la ressource non conforme et de simplement résoudre l'incident. Si vous mettez à jour la configuration de la ressource ultérieurement, AWS Config déclenchera une réévaluation et vous serez à nouveau alerté pour évaluer la non-conformité de cette ressource.

Correction automatique dans Accelerate

Les règles les plus critiques appartiennent à la catégorie Auto Remediate. Le non-respect de ces règles peut avoir un impact important sur la sécurité et la disponibilité de vos comptes. Lorsqu'une ressource enfreint l'une de ces règles :

  1. AMS vous avertit automatiquement par un rapport d'incident.

  2. AMS lance une correction automatique à l'aide de nos documents SSM automatisés.

  3. AMS met à jour le rapport d'incident en cas de réussite ou d'échec de la correction automatique.

  4. En cas d'échec de la correction automatique, un ingénieur AMS enquête sur le problème.

Création d'exceptions aux règles dans Accelerate

La fonctionnalité d'exception de AWS Config Rules ressource vous permet de supprimer le signalement de ressources spécifiques non conformes à des règles spécifiques.

Note

Les ressources exemptées apparaissent toujours comme non conformes dans votre console AWS Config Service. Les ressources exemptées apparaissent avec un indicateur spécial dans Config Reports (Resource_Exception:True). CSDMs Vous pouvez filtrer ces ressources en fonction de cette colonne lorsque vous générez des rapports.

Si vous savez que certaines de vos ressources ne sont pas conformes, vous pouvez supprimer une ressource spécifique pour une règle de configuration spécifique dans leurs rapports de configuration. Pour cela :

Soumettez une demande de service à Accelerate pour votre compte, avec une liste des règles de configuration et des ressources à exempter du rapport. Vous devez fournir une justification commerciale explicite (par exemple, vous n'avez pas besoin de le signaler resource_name_1 et vous n'resource_name_2êtes pas sauvegardé car nous ne voulons pas qu'ils soient sauvegardés). Pour obtenir de l'aide pour soumettre une demande de service Accelerate, consultezCréation d'une demande de service dans Accelerate.

Collez dans la demande les entrées suivantes (pour chaque ressource, ajoutez un bloc séparé avec tous les champs obligatoires, comme indiqué), puis soumettez :

[ { "resource_name": "resource_name_1", "config_rule_name": "config_rule_name_1", "business_justification": "REASON_TO_EXEMPT_RESOURCE", "resource_type": "resource_type" }, { "resource_name": "resource_name_2", "config_rule_name": "config_rule_name_2", "business_justification": "REASON_TO_EXEMPT_RESOURCE", "resource_type": "resource_type" } ]

Réduisez AWS Config les coûts dans Accelerate

Vous pouvez réduire les coûts d'AWS Config en utilisant l'option permettant d'enregistrer régulièrement le type de AWS::EC2::Instance ressource. L'enregistrement périodique enregistre les derniers changements de configuration de vos ressources une fois toutes les 24 heures, réduisant ainsi le nombre de modifications apportées. Lorsque cette option est activée, elle enregistre AWS Config uniquement la dernière configuration d'une ressource à la fin d'une période de 24 heures. Cela vous permet d'adapter les données de configuration à des cas d'utilisation spécifiques en matière de planification opérationnelle, de conformité et d'audit qui ne nécessitent pas de surveillance continue. Cette modification n'est recommandée que si vos applications dépendent d'architectures éphémères, ce qui signifie que vous augmentez ou diminuez constamment le nombre d'instances.

Pour activer l'enregistrement périodique pour le type de AWS::EC2::Instance ressource, contactez votre équipe de livraison AMS.