Impact de la consolidation sur les domaines et les valeurs d'ASFF - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Impact de la consolidation sur les domaines et les valeurs d'ASFF

AWS Security Hub Cloud Security Posture Management (CSPM) propose deux types de consolidation pour les contrôles :

  • Vue des contrôles consolidés : avec ce type de consolidation, chaque contrôle possède un identifiant unique pour toutes les normes. En outre, sur la console Security Hub CSPM, la page Controls affiche tous les contrôles, quelles que soient les normes.

  • Conclusions de contrôle consolidées — Avec ce type de consolidation, Security Hub CSPM produit un résultat unique pour un contrôle, même si le contrôle s'applique à plusieurs normes activées. Cela peut réduire le bruit de recherche.

Vous ne pouvez pas activer ou désactiver la vue consolidée des contrôles. Les résultats de contrôle consolidés sont activés par défaut si vous activez Security Hub CSPM le 23 février 2023 ou après cette date. Dans le cas contraire, elle est désactivée par défaut. Toutefois, pour les organisations, les résultats de contrôle consolidés ne sont activés pour les comptes membres du Security Hub CSPM que s'ils sont activés pour le compte administrateur. Pour en savoir plus sur les résultats des contrôles consolidés, voirGénération et mise à jour des résultats de contrôle.

Les deux types de consolidation affectent les champs et les valeurs des résultats de contrôle dans leAWS Format de recherche de sécurité (ASFF).

Vue consolidée des contrôles — modifications apportées à l'ASFF

La fonction d'affichage consolidé des contrôles a apporté les modifications suivantes aux champs et aux valeurs des résultats des contrôles dans l'ASFF. Si vos flux de travail ne reposent pas sur les valeurs de ces champs ASFF, aucune action n'est requise. Si vous avez des flux de travail qui reposent sur des valeurs spécifiques pour ces champs, mettez-les à jour pour utiliser les valeurs actuelles.

Champ ASFF Valeur d'échantillon avant la vue consolidée des contrôles Exemple de valeur après une vue consolidée des contrôles et description de la modification

Conformité. SecurityControlId

Non applicable (nouveau champ)

EC22.

Introduit un identifiant de contrôle unique pour toutes les normes. ProductFields.RuleIdfournit toujours l'ID de contrôle standard pour les contrôles CIS v1.2.0. ProductFields.ControlIdfournit toujours l'identifiant de contrôle standard pour les contrôles dans d'autres normes.

Conformité. AssociatedStandards

Non applicable (nouveau champ)

[{» StandardsId « :" standards/aws-foundational-security-best-practices/v /1.0.0 «}]

Indique dans quelles normes un contrôle est activé.

ProductFields. ArchivalReasons:0/Descriptif

Non applicable (nouveau champ)

« Le résultat est dans un état ARCHIVÉ car les résultats des contrôles consolidés ont été activés ou désactivés. Cela entraîne l'archivage des résultats dans l'état précédent lorsque de nouveaux résultats sont générés. »

Décrit pourquoi Security Hub CSPM a archivé les résultats existants.

ProductFields. ArchivalReasons:0/ ReasonCode

Non applicable (nouveau champ)

« CONSOLIDATED_CONTROL_FINDINGS_UPDATE »

Explique pourquoi Security Hub CSPM a archivé les résultats existants.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Ce champ ne fait plus référence à une norme.

Remédiation. Recommandation. Texte

« Pour savoir comment résoudre ce problème, consultez la documentation PCI AWS DSS de Security Hub Cloud Security Posture Management (CSPM). »

« Pour savoir comment résoudre ce problème, consultez la documentation relative aux contrôles CSPM ( AWS Security Hub Cloud Security Posture Management) ».

Ce champ ne fait plus référence à une norme.

Remédiation. Recommandation. URL

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Ce champ ne fait plus référence à une norme.

Conclusions de contrôle consolidées — modifications apportées à l'ASFF

Si vous activez les résultats de contrôle consolidés, vous pourriez être affecté par les modifications suivantes apportées aux champs et aux valeurs des résultats de contrôle dans l'ASFF. Ces modifications s'ajoutent aux modifications introduites par la fonction d'affichage des contrôles consolidés. Si vos flux de travail ne reposent pas sur les valeurs de ces champs ASFF, aucune action n'est requise. Si vous avez des flux de travail qui reposent sur des valeurs spécifiques pour ces champs, mettez-les à jour pour utiliser les valeurs actuelles.

Astuce

Si vous utilisez la solution Automated Security Response on AWS v2.0.0, notez qu'elle prend en charge les résultats de contrôle consolidés. Cela signifie que vous pouvez conserver vos flux de travail actuels si vous activez les résultats de contrôle consolidés.

Champ ASFF Exemple de valeur avant l'activation des résultats de contrôle consolidés Exemple de valeur après activation des résultats de contrôle consolidés et description de la modification
GeneratorId aws-foundational-security-best- practices/v/1.0.0/Config 1.

Contrôle de sécurité/Config.1

Ce champ ne fait plus référence à une norme.

Title PCI.Config.1 doit être activé AWS Config

AWS Config doit être activé

Ce champ ne fait plus référence aux informations spécifiques à la norme.

Id

arn:aws:securityhub:eu-central- 1:123456789012 : 6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab

arn:aws:securityhub:eu-central- 1:123456789012 : security- 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab

Ce champ ne fait plus référence à une norme.

ProductFields.ControlId PCI. EC22.

Supprimé. Voir Compliance.SecurityControlId plutôt.

Ce champ est supprimé au profit d'un identifiant de contrôle unique, indépendant de la norme.

ProductFields.RuleId 1.3

Supprimé. Voir Compliance.SecurityControlId plutôt.

Ce champ est supprimé au profit d'un identifiant de contrôle unique, indépendant de la norme.

Description Ce contrôle PCI DSS vérifie s'il AWS Config est activé dans le compte courant et dans la région.

Ce AWS contrôle vérifie si elle AWS Config est activée dans le compte courant et dans la région.

Ce champ ne fait plus référence à une norme.

Sévérité

« Sévérité » : {

« Produit » : 90,

« Label » : « CRITIQUE »,

« Normalisé » : 90,

« Original » : « CRITIQUE »

}

« Sévérité » : {

« Label » : « CRITIQUE »,

« Normalisé » : 90,

« Original » : « CRITIQUE »

}

Security Hub CSPM n'utilise plus le champ Produit pour décrire la gravité d'une constatation.

Types ["Logiciels, configuration Checks/Industry et normes réglementaires/PCI-DSS"] [« Logiciels, configuration Checks/Industry et normes réglementaires »]

Ce champ ne fait plus référence à une norme.

Conformité. RelatedRequirements

["PCI DSS 10.5.2 »,

« PCI DSS 11,5 »,

«  AWS  Fondations CIS 2.5"]

[« PCI DSS v3.2.1/10.5.2 »,

« PCI DSS v3.2.1/11,5 »,

« CIS AWS Foundations Benchmark v1.2.0/2.5 »]

Ce champ indique les exigences associées dans toutes les normes activées.

CreatedAt 05.05-05T 08:18:13,138 Z

2_09-25T 08:18:13,138 Z

Le format reste le même, mais la valeur est réinitialisée lorsque vous activez les résultats de contrôle consolidés.

FirstObservedAt

2_05-07T 08:18:13,138 Z

2_09-28T 08:18:13,138 Z

Le format reste le même, mais la valeur est réinitialisée lorsque vous activez les résultats de contrôle consolidés.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Supprimé. Voir Remediation.Recommendation.Url plutôt.

ProductFields.StandardsArn

arn:aws:securityhub : : /1.0.0 standards/aws-foundational-security-best-practices/v

Supprimé. Voir Compliance.AssociatedStandards plutôt.

ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012:1 control/aws-foundational-security-best-practices/v/1.0.0/Config

Supprimé. Security Hub CSPM génère un résultat pour un contrôle de sécurité dans toutes les normes.

ProductFields.StandardsGuideArn arn:aws:securityhub : : /1.2.0 ruleset/cis-aws-foundations-benchmark/v

Supprimé. Voir Compliance.AssociatedStandards plutôt.

ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east- 2:123456789012 : /1.2.0 subscription/cis-aws-foundations-benchmark/v

Supprimé. Security Hub CSPM génère un résultat pour un contrôle de sécurité dans toutes les normes.

ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012 : /1.0.0 subscription/aws-foundational-security-best-practices/v

Supprimé. Security Hub CSPM génère un résultat pour un contrôle de sécurité dans toutes les normes.

ProductFields.aws/securityhub/FindingId arn:aws:securityhub:us-east-1 : :/751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding

arn:aws:securityhub:us-east-1 : :/751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding

Ce champ ne fait plus référence à une norme.

Valeurs pour les champs ASFF fournis par le client après activation des résultats de contrôle consolidés

Si vous activez les résultats de contrôle consolidés, Security Hub CSPM génère un résultat unique pour toutes les normes et archive les résultats originaux (résultats distincts pour chaque norme).

Les mises à jour que vous avez apportées aux résultats d'origine à l'aide de la console Security Hub CSPM ou de l'BatchUpdateFindingsopération ne seront pas conservées dans les nouvelles découvertes. Si nécessaire, vous pouvez récupérer ces données en vous référant aux résultats archivés. Pour consulter les résultats archivés, vous pouvez utiliser la page Résultats de la console Security Hub CSPM et définir le filtre d'état des enregistrements sur ARCHIVÉ. Vous pouvez également utiliser le GetFindingsfonctionnement de l'API Security Hub CSPM.

Champ ASFF fourni par le client Description du changement après activation des résultats de contrôle consolidés
Fiabilité Repasse à l'état vide.
Criticité Repasse à l'état vide.
Remarque Repasse à l'état vide.
RelatedFindings Repasse à l'état vide.
Sévérité Gravité par défaut du résultat (correspond à la sévérité du contrôle).
Types Réinitialise à une valeur indépendante de la norme.
UserDefinedFields Repasse à l'état vide.
VerificationState Repasse à l'état vide.
Flux de travail La valeur par défaut des nouveaux résultats échoués est deNEW. Les nouvelles découvertes adoptées ont une valeur par défaut deRESOLVED.

Générateur IDs avant et après l'activation des résultats de contrôle consolidés

Le tableau suivant répertorie les modifications apportées aux valeurs d'ID du générateur pour les contrôles lorsque vous activez les résultats de contrôle consolidés. Ces modifications s'appliquent aux contrôles pris en charge par Security Hub CSPM depuis le 15 février 2023.

GeneratorID avant d'activer les résultats de contrôle consolidés GeneratorID après activation des résultats de contrôle consolidés

arn:aws:securityhub : : /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/1. CloudWatch

arn:aws:securityhub : : /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.16

arn:aws:securityhub : : /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.17

arn:aws:securityhub : :1 /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.4

arn:aws:securityhub : :1 /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.9

arn:aws:securityhub : :1 /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.6

arn:aws:securityhub : :1 /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.2

arn:aws:securityhub : : /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.5

arn:aws:securityhub : : /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.18

arn:aws:securityhub : : /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.1

arn:aws:securityhub : :1 /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.8

arn:aws:securityhub : :1 /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.3

arn:aws:securityhub : :1 /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.11

arn:aws:securityhub : :1 /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.12

arn:aws:securityhub : : /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.13

arn:aws:securityhub : : /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.14

arn:aws:securityhub : :1 /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/IAM.15

arn:aws:securityhub : : /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/1. CloudTrail

arn:aws:securityhub : : /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/4. CloudTrail

arn:aws:securityhub : :1 /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 6CloudTrail.

arn:aws:securityhub : :1 /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/5. CloudTrail

arn:aws:securityhub : :1 /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/Config.1

arn:aws:securityhub : :1 /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/7. CloudTrail

arn:aws:securityhub : : /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/2. CloudTrail

arn:aws:securityhub : :1 /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/KMS.4

arn:aws:securityhub : :1 /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 6EC2.

arn:aws:securityhub : : /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/2. CloudWatch

arn:aws:securityhub : :1 /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/3. CloudWatch

arn:aws:securityhub : :1 /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/1. CloudWatch

arn:aws:securityhub : :1 /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/4. CloudWatch

arn:aws:securityhub : :1 /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/5. CloudWatch

arn:aws:securityhub : :1 /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 6CloudWatch.

arn:aws:securityhub : :1 /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/7. CloudWatch

arn:aws:securityhub : :1 /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/8. CloudWatch

arn:aws:securityhub : :1 /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/9. CloudWatch

arn:aws:securityhub : : /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ .10 CloudWatch

arn:aws:securityhub : : /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.1 CloudWatch

arn:aws:securityhub : :1 /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.2 CloudWatch

arn:aws:securityhub : :1 /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.3 CloudWatch

arn:aws:securityhub : :1 /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.4 CloudWatch

arn:aws:securityhub : : /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.3 EC2

arn:aws:securityhub : : /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.4 EC2

arn:aws:securityhub : :1 /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/2. EC2

cis-aws-foundations-benchmark/v/1,4,0/1,10

Contrôle de sécurité/IAM.5

cis-aws-foundations-benchmark/v/1,4,0/1,14

Contrôle de sécurité/IAM.3

cis-aws-foundations-benchmark/v/1.4.0/1,16

Contrôle de sécurité/IAM.1

cis-aws-foundations-benchmark/v/1,4.0/1,17

Contrôle de sécurité/IAM.18

cis-aws-foundations-benchmark/v/1.4.0/1,4

Contrôle de sécurité/IAM.4

cis-aws-foundations-benchmark/v/1,4,0/1,5

Contrôle de sécurité/IAM.9

cis-aws-foundations-benchmark/v/1.4.0/1,6

Contrôle de sécurité/IAM.6

cis-aws-foundations-benchmark/v/1.4.0/1,7

contrôle-de-sécurité/1. CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/1,8

Contrôle de sécurité/IAM.15

cis-aws-foundations-benchmark/v/1.4.0/1,9

Contrôle de sécurité/IAM.16

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

Contrôle de sécurité/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

Contrôle de sécurité/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

Contrôles de sécurité/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

contrôle-de-sécurité/7. EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

Contrôle de sécurité/RDS.3

cis-aws-foundations-benchmark/v/1.4.0/3.1

contrôle-de-sécurité/1. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.2

contrôle-de-sécurité/4. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.4

contrôle-de-sécurité/5. CloudTrail

cis-aws-foundations-benchmark/v/1,4.0/3,5

Contrôle de sécurité/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3,6

Contrôles de sécurité/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3,7

contrôle-de-sécurité/2. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3,8

Contrôle de sécurité/KMS.4

cis-aws-foundations-benchmark/v/1.4.0/3,9

contrôle-de-sécurité/ 6EC2.

cis-aws-foundations-benchmark/v/1.4.0/4.3

contrôle-de-sécurité/1. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,4

contrôle-de-sécurité/4. CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,5

contrôle-de-sécurité/5. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

contrôle-de-sécurité/ 6CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4,7

contrôle-de-sécurité/7. CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,8

contrôle-de-sécurité/8. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,9

contrôle-de-sécurité/9. CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,10

contrôle-de-sécurité/ .10 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,11

contrôle-de-sécurité/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,12

contrôle-de-sécurité/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,13

contrôle-de-sécurité/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,14

contrôle-de-sécurité/ 1.4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5,1

contrôle-de-sécurité/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

contrôle-de-sécurité/2. EC2

aws-foundational-security-best- practices/v/1.0.0/Account 1.

Contrôle de sécurité/compte.1

aws-foundational-security-best- practices/v/1.0.0/ACM 1.

Contrôle de sécurité/ACM.1

aws-foundational-security-best- practices/v/1.0.0/APIGateway 1.

contrôle-de-sécurité/1. APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 2.

contrôle-de-sécurité/2. APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 3.

contrôle-de-sécurité/3. APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 4.

contrôle-de-sécurité/4. APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 5.

contrôle-de-sécurité/.5 APIGateway

aws-foundational-security-best- 8practices/v/1.0.0/APIGateway.

contrôle-de-sécurité/8. APIGateway

aws-foundational-security-best- 9practices/v/1.0.0/APIGateway.

contrôle-de-sécurité/9. APIGateway

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 1.

contrôle-de-sécurité/1. AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 2.

contrôle-de-sécurité/2. AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 3.

contrôle-de-sécurité/3. AutoScaling

aws-foundational-security-best- practices/v/1.0.0/Autoscaling 5.

Contrôle de sécurité/AutoScaling.5

aws-foundational-security-best- 6practices/v/1.0.0/AutoScaling.

contrôle-de-sécurité/ .6 AutoScaling

aws-foundational-security-best- 9practices/v/1.0.0/AutoScaling.

contrôle-de-sécurité/9. AutoScaling

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.

contrôle-de-sécurité/1. CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 3.

contrôle-de-sécurité/3. CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 4.

contrôle-de-sécurité/4. CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 5.

contrôle-de-sécurité/.5 CloudFront

aws-foundational-security-best- 6practices/v/1.0.0/CloudFront.

contrôle-de-sécurité/ .6 CloudFront

aws-foundational-security-best- 7practices/v/1.0.0/CloudFront.

contrôle-de-sécurité/7. CloudFront

aws-foundational-security-best- 8practices/v/1.0.0/CloudFront.

contrôle-de-sécurité/8. CloudFront

aws-foundational-security-best- 9practices/v/1.0.0/CloudFront.

contrôle-de-sécurité/9. CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,0

contrôle-de-sécurité/ .10 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,2

contrôle-de-sécurité/ 1.2 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 1.

contrôle-de-sécurité/1. CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 2.

contrôle-de-sécurité/2. CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 4.

contrôle-de-sécurité/4. CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 5.

contrôle-de-sécurité/.5 CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 1.

contrôle-de-sécurité/1. CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 2.

contrôle-de-sécurité/2. CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 3.

contrôle-de-sécurité/3. CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 4.

contrôle-de-sécurité/4. CodeBuild

aws-foundational-security-best- practices/v/1.0.0/Config 1.

Contrôle de sécurité/Config.1

aws-foundational-security-best- practices/v/1.0.0/DMS 1.

Contrôle de sécurité/DMS.1

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 1.

Contrôle de sécurité/DynamoDB.1

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 2.

Contrôle de sécurité/DynamoDB.2

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 3.

Contrôle de sécurité/DynamoDB.3

aws-foundational-security-best- practices/v/1.0.0/EC 2,1

contrôle-de-sécurité/1. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,3

contrôle-de-sécurité/3. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,4

contrôle-de-sécurité/4. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,6

contrôle-de-sécurité/ .6 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,7

contrôle-de-sécurité/7. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,8

contrôle-de-sécurité/8. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,9

contrôle-de-sécurité/9. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,10

contrôle-de-sécurité/ .10 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,15

contrôle-de-sécurité/ 1.5 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,16

contrôle-de-sécurité/ .16 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,17

contrôle-de-sécurité/ 1.7 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,18

contrôle-de-sécurité/ 1.8 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,19

contrôle-de-sécurité/ 1.9 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,2

contrôle-de-sécurité/2. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,20

contrôle-de-sécurité/ 2.0 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,21

contrôle-de-sécurité/ 2.1 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,23

contrôle-de-sécurité/ 2.3 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,24

contrôle-de-sécurité/ 2.4 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,25

contrôle-de-sécurité/ 2.5 EC2

aws-foundational-security-best- practices/v/1.0.0/ECR 1.

Contrôle de sécurité/ECR.1

aws-foundational-security-best- practices/v/1.0.0/ECR 2.

Contrôle de sécurité/ECR.2

aws-foundational-security-best- practices/v/1.0.0/ECR 3.

Contrôle de sécurité/ECR.3

aws-foundational-security-best- practices/v/1.0.0/ECS 1.

Contrôle de sécurité/ECS.1

aws-foundational-security-best- practices/v/1.0.0/ECS 1,0

Contrôle de sécurité/ECS.10

aws-foundational-security-best- practices/v/1.0.0/ECS 1,2

Contrôle de sécurité/ECS.12

aws-foundational-security-best- practices/v/1.0.0/ECS 2.

Contrôle de sécurité/ECS.2

aws-foundational-security-best- practices/v/1.0.0/ECS 3.

Contrôle de sécurité/ECS.3

aws-foundational-security-best- practices/v/1.0.0/ECS 4.

Contrôle de sécurité/ECS.4

aws-foundational-security-best- practices/v/1.0.0/ECS 5.

Contrôle de sécurité/ECS.5

aws-foundational-security-best- 8practices/v/1.0.0/ECS.

Contrôle de sécurité/ECS.8

aws-foundational-security-best- practices/v/1.0.0/EFS 1.

Contrôle de sécurité/EFS.1

aws-foundational-security-best- practices/v/1.0.0/EFS 2.

Contrôle de sécurité/EFS.2

aws-foundational-security-best- practices/v/1.0.0/EFS 3.

Contrôle de sécurité/EFS.3

aws-foundational-security-best- practices/v/1.0.0/EFS 4.

Contrôle de sécurité/EFS.4

aws-foundational-security-best- practices/v/1.0.0/EKS 2.

Contrôle de sécurité/EKS.2

aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 1.

contrôle-de-sécurité/1. ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 2.

contrôle-de-sécurité/2. ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ELBv 2,1

Contrôle de sécurité/ELB.1

aws-foundational-security-best- practices/v/1.0.0/ELB 2.

Contrôle de sécurité/ELB.2

aws-foundational-security-best- practices/v/1.0.0/ELB 3.

Contrôle de sécurité/ELB.3

aws-foundational-security-best- practices/v/1.0.0/ELB 4.

Contrôle de sécurité/ELB.4

aws-foundational-security-best- practices/v/1.0.0/ELB 5.

Contrôle de sécurité/ELB.5

aws-foundational-security-best- 6practices/v/1.0.0/ELB.

Contrôle de sécurité/ELB.6

aws-foundational-security-best- 7practices/v/1.0.0/ELB.

Contrôle de sécurité/ELB.7

aws-foundational-security-best- 8practices/v/1.0.0/ELB.

Contrôle de sécurité/ELB.8

aws-foundational-security-best- 9practices/v/1.0.0/ELB.

Contrôle de sécurité/ELB.9

aws-foundational-security-best- practices/v/1.0.0/ELB 1,0

Contrôle de sécurité/ELB.10

aws-foundational-security-best- practices/v/1.0.0/ELB 1,1

Contrôle de sécurité/ELB.11

aws-foundational-security-best- practices/v/1.0.0/ELB 1,2

Contrôle de sécurité/ELB.12

aws-foundational-security-best- practices/v/1.0.0/ELB 1,3

Contrôle de sécurité/ELB.13

aws-foundational-security-best- practices/v/1.0.0/ELB 1,4

Contrôle de sécurité/ELB.14

aws-foundational-security-best- practices/v/1.0.0/EMR 1.

Contrôle de sécurité/EMR.1

aws-foundational-security-best- practices/v/1.0.0/ES 1.

Contrôle de sécurité/ES.1

aws-foundational-security-best- practices/v/1.0.0/ES 2.

Contrôle de sécurité/ES.2

aws-foundational-security-best- practices/v/1.0.0/ES 3.

Contrôle de sécurité/ES.3

aws-foundational-security-best- practices/v/1.0.0/ES 4.

Contrôle de sécurité/ES.4

aws-foundational-security-best- practices/v/1.0.0/ES 5.

Contrôle de sécurité/ES.5

aws-foundational-security-best- 6practices/v/1.0.0/ES.

Contrôle de sécurité/ES.6

aws-foundational-security-best- 7practices/v/1.0.0/ES.

Contrôle de sécurité/ES.7

aws-foundational-security-best- 8practices/v/1.0.0/ES.

Contrôle de sécurité/ES.8

aws-foundational-security-best- practices/v/1.0.0/GuardDuty 1.

contrôle-de-sécurité/1. GuardDuty

aws-foundational-security-best- practices/v/1.0.0/IAM 1.

Contrôle de sécurité/IAM.1

aws-foundational-security-best- practices/v/1.0.0/IAM 2.

Contrôle de sécurité/IAM.2

aws-foundational-security-best- practices/v/1.0.0/IAM 2,1

Contrôle de sécurité/IAM.21

aws-foundational-security-best- practices/v/1.0.0/IAM 3.

Contrôle de sécurité/IAM.3

aws-foundational-security-best- practices/v/1.0.0/IAM 4.

Contrôle de sécurité/IAM.4

aws-foundational-security-best- practices/v/1.0.0/IAM 5.

Contrôle de sécurité/IAM.5

aws-foundational-security-best- 6practices/v/1.0.0/IAM.

Contrôle de sécurité/IAM.6

aws-foundational-security-best- 7practices/v/1.0.0/IAM.

Contrôle de sécurité/IAM.7

aws-foundational-security-best- 8practices/v/1.0.0/IAM.

Contrôle de sécurité/IAM.8

aws-foundational-security-best- practices/v/1.0.0/Kinesis 1.

Contrôle de sécurité/Kinesis.1

aws-foundational-security-best- practices/v/1.0.0/KMS 1.

Contrôle de sécurité/KMS.1

aws-foundational-security-best- practices/v/1.0.0/KMS 2.

Contrôle de sécurité/KMS.2

aws-foundational-security-best- practices/v/1.0.0/KMS 3.

Contrôle de sécurité/KMS.3

aws-foundational-security-best- practices/v/1.0.0/Lambda 1.

Contrôle de sécurité/Lambda.1

aws-foundational-security-best- practices/v/1.0.0/Lambda 2.

Contrôle de sécurité/LAMBDA.2

aws-foundational-security-best- practices/v/1.0.0/Lambda 5.

Contrôle de sécurité/LAMBDA.5

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 3.

contrôle-de-sécurité/3. NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 4.

contrôle-de-sécurité/4. NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 5.

contrôle-de-sécurité/.5 NetworkFirewall

aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall.

contrôle-de-sécurité/ .6 NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/Opensearch 1.

Contrôle de sécurité/OpenSearch.1

aws-foundational-security-best- practices/v/1.0.0/Opensearch 2.

Contrôle de sécurité/OpenSearch.2

aws-foundational-security-best- practices/v/1.0.0/Opensearch 3.

Contrôle de sécurité/OpenSearch.3

aws-foundational-security-best- practices/v/1.0.0/Opensearch 4.

Contrôle de sécurité/OpenSearch.4

aws-foundational-security-best- practices/v/1.0.0/Opensearch 5.

Contrôle de sécurité/OpenSearch.5

aws-foundational-security-best- 6practices/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.6

aws-foundational-security-best- 7practices/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.7

aws-foundational-security-best- 8practices/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.8

aws-foundational-security-best- practices/v/1.0.0/RDS 1.

Contrôle de sécurité/RDS.1

aws-foundational-security-best- practices/v/1.0.0/RDS 1,0

Contrôle de sécurité/RDS.10

aws-foundational-security-best- practices/v/1.0.0/RDS 1,1

Contrôle de sécurité/RDS.11

aws-foundational-security-best- practices/v/1.0.0/RDS 1,2

Contrôle de sécurité/RDS.12

aws-foundational-security-best- practices/v/1.0.0/RDS 1,3

Contrôle de sécurité/RDS.13

aws-foundational-security-best- practices/v/1.0.0/RDS 1,4

Contrôle de sécurité/RDS.14

aws-foundational-security-best- practices/v/1.0.0/RDS 1,5

Contrôle de sécurité/RDS.15

aws-foundational-security-best- practices/v/1.0.0/RDS 1,6

Contrôle de sécurité/RDS.16

aws-foundational-security-best- practices/v/1.0.0/RDS 1,7

Contrôle de sécurité/RDS.17

aws-foundational-security-best- practices/v/1.0.0/RDS 1,9

Contrôle de sécurité/RDS.19

aws-foundational-security-best- practices/v/1.0.0/RDS 2.

Contrôle de sécurité/RDS.2

aws-foundational-security-best- practices/v/1.0.0/RDS 2,0

Contrôle de sécurité/RDS.20

aws-foundational-security-best- practices/v/1.0.0/RDS 2,1

Contrôle de sécurité/RDS.21

aws-foundational-security-best- practices/v/1.0.0/RDS 2,2

Contrôle de sécurité/RDS.22

aws-foundational-security-best- practices/v/1.0.0/RDS 2,3

Contrôle de sécurité/RDS.23

aws-foundational-security-best- practices/v/1.0.0/RDS 2,4

Contrôle de sécurité/RDS.24

aws-foundational-security-best- practices/v/1.0.0/RDS 2,5

Contrôle de sécurité/RDS.25

aws-foundational-security-best- practices/v/1.0.0/RDS 3.

Contrôle de sécurité/RDS.3

aws-foundational-security-best- practices/v/1.0.0/RDS 4.

Contrôle de sécurité/RDS.4

aws-foundational-security-best- practices/v/1.0.0/RDS 5.

Contrôle de sécurité/RDS.5

aws-foundational-security-best- 6practices/v/1.0.0/RDS.

Contrôle de sécurité/RDS.6

aws-foundational-security-best- 7practices/v/1.0.0/RDS.

Contrôle de sécurité/RDS.7

aws-foundational-security-best- 8practices/v/1.0.0/RDS.

Contrôle de sécurité/RDS.8

aws-foundational-security-best- 9practices/v/1.0.0/RDS.

Contrôle de sécurité/RDS.9

aws-foundational-security-best- practices/v/1.0.0/Redshift 1.

Contrôle de sécurité/RedShift.1

aws-foundational-security-best- practices/v/1.0.0/Redshift 2.

Contrôle de sécurité/RedShift.2

aws-foundational-security-best- practices/v/1.0.0/Redshift 3.

Contrôle de sécurité/RedShift.3

aws-foundational-security-best- practices/v/1.0.0/Redshift 4.

Contrôle de sécurité/RedShift.4

aws-foundational-security-best- 6practices/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.6

aws-foundational-security-best- 7practices/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.7

aws-foundational-security-best- 8practices/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.8

aws-foundational-security-best- 9practices/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.9

aws-foundational-security-best- practices/v/1.0.0/S 3,1

Contrôle de sécurité/S3.1

aws-foundational-security-best- practices/v/1.0.0/S 3,12

Contrôle de sécurité/S3.12

aws-foundational-security-best- practices/v/1.0.0/S 3,13

Contrôle de sécurité/S3.13

aws-foundational-security-best- practices/v/1.0.0/S 3,2

Contrôles de sécurité/S3.2

aws-foundational-security-best- practices/v/1.0.0/S 3,3

Contrôles de sécurité/S3.3

aws-foundational-security-best- practices/v/1.0.0/S 3,5

Contrôle de sécurité/S3.5

aws-foundational-security-best- practices/v/1.0.0/S 3,6

Contrôle de sécurité/S3.6

aws-foundational-security-best- practices/v/1.0.0/S 3,8

Contrôles de sécurité/S3.8

aws-foundational-security-best- practices/v/1.0.0/S 3,9

Contrôles de sécurité/S3.9

aws-foundational-security-best- practices/v/1.0.0/SageMaker 1.

contrôle-de-sécurité/1. SageMaker

aws-foundational-security-best- practices/v/1.0.0/SageMaker 2.

contrôle-de-sécurité/2. SageMaker

aws-foundational-security-best- practices/v/1.0.0/SageMaker 3.

contrôle-de-sécurité/3. SageMaker

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 1.

contrôle-de-sécurité/1. SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 2.

contrôle-de-sécurité/2. SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 3.

contrôle-de-sécurité/3. SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 4.

contrôle-de-sécurité/4. SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SQS 1.

Contrôle de sécurité/SQS.1

aws-foundational-security-best- practices/v/1.0.0/SSM 1.

Contrôle de sécurité/SSM.1

aws-foundational-security-best- practices/v/1.0.0/SSM 2.

Contrôle de sécurité/SSM.2

aws-foundational-security-best- practices/v/1.0.0/SSM 3.

Contrôle de sécurité/SSM.3

aws-foundational-security-best- practices/v/1.0.0/SSM 4.

Contrôle de sécurité/SSM.4

aws-foundational-security-best- practices/v/1.0.0/WAF 1.

Contrôle de sécurité/WAF.1

aws-foundational-security-best- practices/v/1.0.0/WAF 2.

Contrôle de sécurité/WAF.2

aws-foundational-security-best- practices/v/1.0.0/WAF 3.

Contrôle de sécurité/WAF.3

aws-foundational-security-best- practices/v/1.0.0/WAF 4.

Contrôle de sécurité/WAF.4

aws-foundational-security-best- 6practices/v/1.0.0/WAF.

Contrôle de sécurité/WAF.6

aws-foundational-security-best- 7practices/v/1.0.0/WAF.

Contrôle de sécurité/WAF.7

aws-foundational-security-best- 8practices/v/1.0.0/WAF.

Contrôle de sécurité/WAF.8

aws-foundational-security-best- practices/v/1.0.0/WAF 1,0

Contrôle de sécurité/WAF.10

pci-. dss/v/3.2.1/PCI AutoScaling1.

contrôle-de-sécurité/1. AutoScaling

pci-. dss/v/3.2.1/PCI CloudTrail1.

contrôle-de-sécurité/2. CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail2.

contrôle-de-sécurité/3. CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail3.

contrôle-de-sécurité/4. CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail4.

contrôle-de-sécurité/.5 CloudTrail

pci-. dss/v/3.2.1/PCI CodeBuild1.

contrôle-de-sécurité/1. CodeBuild

pci-. dss/v/3.2.1/PCI CodeBuild2.

contrôle-de-sécurité/2. CodeBuild

pci- .Config.1 dss/v/3.2.1/PCI

Contrôle de sécurité/Config.1

pci-C.W.1 dss/v/3.2.1/PCI

contrôle-de-sécurité/1. CloudWatch

pci- .DMS.1 dss/v/3.2.1/PCI

Contrôle de sécurité/DMS.1

pci-. dss/v/3.2.1/PCI EC21.

contrôle-de-sécurité/1. EC2

pci-. dss/v/3.2.1/PCI EC22.

contrôle-de-sécurité/2. EC2

pci-. dss/v/3.2.1/PCI EC24.

contrôle-de-sécurité/ 1.2 EC2

pci-. dss/v/3.2.1/PCI EC25.

contrôle-de-sécurité/ 1.3 EC2

pci-. dss/v/3.2.1/PCI EC26.

contrôle-de-sécurité/ .6 EC2

pci-. dss/v/3.2.1/PCI ELBv21.

Contrôle de sécurité/ELB.1

pci-ES.1 dss/v/3.2.1/PCI

Contrôle de sécurité/ES.2

pci-E.ES.2 dss/v/3.2.1/PCI

Contrôle de sécurité/ES.1

pci-. dss/v/3.2.1/PCI GuardDuty1.

contrôle-de-sécurité/1. GuardDuty

pci- .IAM.1 dss/v/3.2.1/PCI

Contrôle de sécurité/IAM.4

pci- .IAM.2 dss/v/3.2.1/PCI

Contrôle de sécurité/IAM.2

pci- .IAM.3 dss/v/3.2.1/PCI

Contrôle de sécurité/IAM.1

pci- .IAM.4 dss/v/3.2.1/PCI

Contrôle de sécurité/IAM.6

pci- .IAM.5 dss/v/3.2.1/PCI

Contrôle de sécurité/IAM.9

pci- .IAM.6 dss/v/3.2.1/PCI

Contrôle de sécurité/IAM.19

pci- .IAM.7 dss/v/3.2.1/PCI

Contrôle de sécurité/IAM.8

pci- .IAM.8 dss/v/3.2.1/PCI

Contrôle de sécurité/IAM.10

pci- KMS.1 dss/v/3.2.1/PCI

Contrôle de sécurité/KMS.4

pci- dss/v/3.2.1/PCI .Lambda.1

Contrôle de sécurité/Lambda.1

pci- dss/v/3.2.1/PCI .Lambda.2

Contrôle de sécurité/LAMBDA.3

pci- .Opensearch.1 dss/v/3.2.1/PCI

Contrôle de sécurité/OpenSearch.2

pci- .Opensearch.2 dss/v/3.2.1/PCI

Contrôle de sécurité/OpenSearch.1

pci-RDS.1 dss/v/3.2.1/PCI

Contrôle de sécurité/RDS.1

pci- RDS.2 dss/v/3.2.1/PCI

Contrôle de sécurité/RDS.2

pci- .Redshift.1 dss/v/3.2.1/PCI

Contrôle de sécurité/RedShift.1

pci-S.3.1 dss/v/3.2.1/PCI

Contrôles de sécurité/S3.3

pci-S.3.2 dss/v/3.2.1/PCI

Contrôles de sécurité/S3.2

pci-S.3.3 dss/v/3.2.1/PCI

Contrôles de sécurité/S3.7

pci-S.3.5 dss/v/3.2.1/PCI

Contrôle de sécurité/S3.5

pci-S.3.6 dss/v/3.2.1/PCI

Contrôle de sécurité/S3.1

pci-. dss/v/3.2.1/PCI SageMaker1.

contrôle-de-sécurité/1. SageMaker

pci-SSM.1 dss/v/3.2.1/PCI

Contrôle de sécurité/SSM.2

pci-SSM.2 dss/v/3.2.1/PCI

Contrôle de sécurité/SSM.3

pci-SSM.3 dss/v/3.2.1/PCI

Contrôle de sécurité/SSM.1

service-managed-aws-control- tower/v/1.0.0/ACM 1.

Contrôle de sécurité/ACM.1

service-managed-aws-control- tower/v/1.0.0/APIGateway 1.

contrôle-de-sécurité/1. APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 2.

contrôle-de-sécurité/2. APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 3.

contrôle-de-sécurité/3. APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 4.

contrôle-de-sécurité/4. APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 5.

contrôle-de-sécurité/.5 APIGateway

service-managed-aws-control- tower/v/1.0.0/AutoScaling 1.

contrôle-de-sécurité/1. AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 2.

contrôle-de-sécurité/2. AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 3.

contrôle-de-sécurité/3. AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 4.

contrôle-de-sécurité/4. AutoScaling

service-managed-aws-control- tower/v/1.0.0/Autoscaling 5.

Contrôle de sécurité/AutoScaling.5

service-managed-aws-control- 6tower/v/1.0.0/AutoScaling.

contrôle-de-sécurité/ .6 AutoScaling

service-managed-aws-control- 9tower/v/1.0.0/AutoScaling.

contrôle-de-sécurité/9. AutoScaling

service-managed-aws-control- tower/v/1.0.0/CloudTrail 1.

contrôle-de-sécurité/1. CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 2.

contrôle-de-sécurité/2. CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 4.

contrôle-de-sécurité/4. CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 5.

contrôle-de-sécurité/.5 CloudTrail

service-managed-aws-control- tower/v/1.0.0/CodeBuild 1.

contrôle-de-sécurité/1. CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 2.

contrôle-de-sécurité/2. CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 4.

contrôle-de-sécurité/4. CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 5.

contrôle-de-sécurité/.5 CodeBuild

service-managed-aws-control- tower/v/1.0.0/DMS 1.

Contrôle de sécurité/DMS.1

service-managed-aws-control- tower/v/1.0.0/DynamoDB 1.

Contrôle de sécurité/DynamoDB.1

service-managed-aws-control- tower/v/1.0.0/DynamoDB 2.

Contrôle de sécurité/DynamoDB.2

service-managed-aws-control- tower/v/1.0.0/EC 2,1

contrôle-de-sécurité/1. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,2

contrôle-de-sécurité/2. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,3

contrôle-de-sécurité/3. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,4

contrôle-de-sécurité/4. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,6

contrôle-de-sécurité/ .6 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,7

contrôle-de-sécurité/ 7EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2,8

contrôle-de-sécurité/8. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,9

contrôle-de-sécurité/9. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,10

contrôle-de-sécurité/ .10 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,15

contrôle-de-sécurité/ 1.5 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,16

contrôle-de-sécurité/ .16 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,17

contrôle-de-sécurité/ 1.7 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,18

contrôle-de-sécurité/ 1.8 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,19

contrôle-de-sécurité/ 1.9 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,20

contrôle-de-sécurité/ 2.0 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,21

contrôle-de-sécurité/ 2.1 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,22

contrôle-de-sécurité/ 2.2 EC2

service-managed-aws-control- tower/v/1.0.0/ECR 1.

Contrôle de sécurité/ECR.1

service-managed-aws-control- tower/v/1.0.0/ECR 2.

Contrôle de sécurité/ECR.2

service-managed-aws-control- tower/v/1.0.0/ECR 3.

Contrôle de sécurité/ECR.3

service-managed-aws-control- tower/v/1.0.0/ECS 1.

Contrôle de sécurité/ECS.1

service-managed-aws-control- tower/v/1.0.0/ECS 2.

Contrôle de sécurité/ECS.2

service-managed-aws-control- tower/v/1.0.0/ECS 3.

Contrôle de sécurité/ECS.3

service-managed-aws-control- tower/v/1.0.0/ECS 4.

Contrôle de sécurité/ECS.4

service-managed-aws-control- tower/v/1.0.0/ECS 5.

Contrôle de sécurité/ECS.5

service-managed-aws-control- 8tower/v/1.0.0/ECS.

Contrôle de sécurité/ECS.8

service-managed-aws-control- tower/v/1.0.0/ECS 1,0

Contrôle de sécurité/ECS.10

service-managed-aws-control- tower/v/1.0.0/ECS 1,2

Contrôle de sécurité/ECS.12

service-managed-aws-control- tower/v/1.0.0/EFS 1.

Contrôle de sécurité/EFS.1

service-managed-aws-control- tower/v/1.0.0/EFS 2.

Contrôle de sécurité/EFS.2

service-managed-aws-control- tower/v/1.0.0/EFS 3.

Contrôle de sécurité/EFS.3

service-managed-aws-control- tower/v/1.0.0/EFS 4.

Contrôle de sécurité/EFS.4

service-managed-aws-control- tower/v/1.0.0/EKS 2.

Contrôle de sécurité/EKS.2

service-managed-aws-control- tower/v/1.0.0/ELB 2.

Contrôle de sécurité/ELB.2

service-managed-aws-control- tower/v/1.0.0/ELB 3.

Contrôle de sécurité/ELB.3

service-managed-aws-control- tower/v/1.0.0/ELB 4.

Contrôle de sécurité/ELB.4

service-managed-aws-control- tower/v/1.0.0/ELB 5.

Contrôle de sécurité/ELB.5

service-managed-aws-control- 6tower/v/1.0.0/ELB.

Contrôle de sécurité/ELB.6

service-managed-aws-control- 7tower/v/1.0.0/ELB.

Contrôle de sécurité/ELB.7

service-managed-aws-control- 8tower/v/1.0.0/ELB.

Contrôle de sécurité/ELB.8

service-managed-aws-control- 9tower/v/1.0.0/ELB.

Contrôle de sécurité/ELB.9

service-managed-aws-control- tower/v/1.0.0/ELB 1,0

Contrôle de sécurité/ELB.10

service-managed-aws-control- tower/v/1.0.0/ELB 1,2

Contrôle de sécurité/ELB.12

service-managed-aws-control- tower/v/1.0.0/ELB 1,3

Contrôle de sécurité/ELB.13

service-managed-aws-control- tower/v/1.0.0/ELB 1,4

Contrôle de sécurité/ELB.14

service-managed-aws-control- tower/v/1.0.0/ELBv 2,1

contrôle-de-sécurité/1. ELBv2

service-managed-aws-control- tower/v/1.0.0/EMR 1.

Contrôle de sécurité/EMR.1

service-managed-aws-control- tower/v/1.0.0/ES 1.

Contrôle de sécurité/ES.1

service-managed-aws-control- tower/v/1.0.0/ES 2.

Contrôle de sécurité/ES.2

service-managed-aws-control- tower/v/1.0.0/ES 3.

Contrôle de sécurité/ES.3

service-managed-aws-control- tower/v/1.0.0/ES 4.

Contrôle de sécurité/ES.4

service-managed-aws-control- tower/v/1.0.0/ES 5.

Contrôle de sécurité/ES.5

service-managed-aws-control- 6tower/v/1.0.0/ES.

Contrôle de sécurité/ES.6

service-managed-aws-control- 7tower/v/1.0.0/ES.

Contrôle de sécurité/ES.7

service-managed-aws-control- 8tower/v/1.0.0/ES.

Contrôle de sécurité/ES.8

service-managed-aws-control- tower/v/1.0.0/ElasticBeanstalk 1.

contrôle-de-sécurité/1. ElasticBeanstalk

service-managed-aws-control- tower/v/1.0.0/ElasticBeanstalk 2.

contrôle-de-sécurité/2. ElasticBeanstalk

service-managed-aws-control- tower/v/1.0.0/GuardDuty 1.

contrôle-de-sécurité/1. GuardDuty

service-managed-aws-control- tower/v/1.0.0/IAM 1.

Contrôle de sécurité/IAM.1

service-managed-aws-control- tower/v/1.0.0/IAM 2.

Contrôle de sécurité/IAM.2

service-managed-aws-control- tower/v/1.0.0/IAM 3.

Contrôle de sécurité/IAM.3

service-managed-aws-control- tower/v/1.0.0/IAM 4.

Contrôle de sécurité/IAM.4

service-managed-aws-control- tower/v/1.0.0/IAM 5.

Contrôle de sécurité/IAM.5

service-managed-aws-control- 6tower/v/1.0.0/IAM.

Contrôle de sécurité/IAM.6

service-managed-aws-control- 7tower/v/1.0.0/IAM.

Contrôle de sécurité/IAM.7

service-managed-aws-control- 8tower/v/1.0.0/IAM.

Contrôle de sécurité/IAM.8

service-managed-aws-control- tower/v/1.0.0/IAM 2,1

Contrôle de sécurité/IAM.21

service-managed-aws-control- tower/v/1.0.0/Kinesis 1.

Contrôle de sécurité/Kinesis.1

service-managed-aws-control- tower/v/1.0.0/KMS 1.

Contrôle de sécurité/KMS.1

service-managed-aws-control- tower/v/1.0.0/KMS 2.

Contrôle de sécurité/KMS.2

service-managed-aws-control- tower/v/1.0.0/KMS 3.

Contrôle de sécurité/KMS.3

service-managed-aws-control- tower/v/1.0.0/Lambda 1.

Contrôle de sécurité/Lambda.1

service-managed-aws-control- tower/v/1.0.0/Lambda 2.

Contrôle de sécurité/LAMBDA.2

service-managed-aws-control- tower/v/1.0.0/Lambda 5.

Contrôle de sécurité/LAMBDA.5

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 3.

contrôle-de-sécurité/3. NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 4.

contrôle-de-sécurité/4. NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 5.

contrôle-de-sécurité/.5 NetworkFirewall

service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall.

contrôle-de-sécurité/ .6 NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/Opensearch 1.

Contrôle de sécurité/OpenSearch.1

service-managed-aws-control- tower/v/1.0.0/Opensearch 2.

Contrôle de sécurité/OpenSearch.2

service-managed-aws-control- tower/v/1.0.0/Opensearch 3.

Contrôle de sécurité/OpenSearch.3

service-managed-aws-control- tower/v/1.0.0/Opensearch 4.

Contrôle de sécurité/OpenSearch.4

service-managed-aws-control- tower/v/1.0.0/Opensearch 5.

Contrôle de sécurité/OpenSearch.5

service-managed-aws-control- 6tower/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.6

service-managed-aws-control- 7tower/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.7

service-managed-aws-control- 8tower/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.8

service-managed-aws-control- tower/v/1.0.0/RDS 1.

Contrôle de sécurité/RDS.1

service-managed-aws-control- tower/v/1.0.0/RDS 2.

Contrôle de sécurité/RDS.2

service-managed-aws-control- tower/v/1.0.0/RDS 3.

Contrôle de sécurité/RDS.3

service-managed-aws-control- tower/v/1.0.0/RDS 4.

Contrôle de sécurité/RDS.4

service-managed-aws-control- tower/v/1.0.0/RDS 5.

Contrôle de sécurité/RDS.5

service-managed-aws-control- 6tower/v/1.0.0/RDS.

Contrôle de sécurité/RDS.6

service-managed-aws-control- 8tower/v/1.0.0/RDS.

Contrôle de sécurité/RDS.8

service-managed-aws-control- 9tower/v/1.0.0/RDS.

Contrôle de sécurité/RDS.9

service-managed-aws-control- tower/v/1.0.0/RDS 1,0

Contrôle de sécurité/RDS.10

service-managed-aws-control- tower/v/1.0.0/RDS 1,1

Contrôle de sécurité/RDS.11

service-managed-aws-control- tower/v/1.0.0/RDS 1,3

Contrôle de sécurité/RDS.13

service-managed-aws-control- tower/v/1.0.0/RDS 1,7

Contrôle de sécurité/RDS.17

service-managed-aws-control- tower/v/1.0.0/RDS 1,8

Contrôle de sécurité/RDS.18

service-managed-aws-control- tower/v/1.0.0/RDS 1,9

Contrôle de sécurité/RDS.19

service-managed-aws-control- tower/v/1.0.0/RDS 2,0

Contrôle de sécurité/RDS.20

service-managed-aws-control- tower/v/1.0.0/RDS 2,1

Contrôle de sécurité/RDS.21

service-managed-aws-control- tower/v/1.0.0/RDS 2,2

Contrôle de sécurité/RDS.22

service-managed-aws-control- tower/v/1.0.0/RDS 2,3

Contrôle de sécurité/RDS.23

service-managed-aws-control- tower/v/1.0.0/RDS 2,5

Contrôle de sécurité/RDS.25

service-managed-aws-control- tower/v/1.0.0/Redshift 1.

Contrôle de sécurité/RedShift.1

service-managed-aws-control- tower/v/1.0.0/Redshift 2.

Contrôle de sécurité/RedShift.2

service-managed-aws-control- tower/v/1.0.0/Redshift 4.

Contrôle de sécurité/RedShift.4

service-managed-aws-control- 6tower/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.6

service-managed-aws-control- 7tower/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.7

service-managed-aws-control- 8tower/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.8

service-managed-aws-control- 9tower/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.9

service-managed-aws-control- tower/v/1.0.0/S 3,1

Contrôle de sécurité/S3.1

service-managed-aws-control- tower/v/1.0.0/S 3,2

Contrôles de sécurité/S3.2

service-managed-aws-control- tower/v/1.0.0/S 3,3

Contrôles de sécurité/S3.3

service-managed-aws-control- tower/v/1.0.0/S 3,5

Contrôle de sécurité/S3.5

service-managed-aws-control- tower/v/1.0.0/S 3,6

Contrôle de sécurité/S3.6

service-managed-aws-control- tower/v/1.0.0/S 3,8

Contrôles de sécurité/S3.8

service-managed-aws-control- tower/v/1.0.0/S 3,9

Contrôles de sécurité/S3.9

service-managed-aws-control- tower/v/1.0.0/S 3,12

Contrôle de sécurité/S3.12

service-managed-aws-control- tower/v/1.0.0/S 3,13

Contrôle de sécurité/S3.13

service-managed-aws-control- tower/v/1.0.0/SageMaker 1.

contrôle-de-sécurité/1. SageMaker

service-managed-aws-control- tower/v/1.0.0/SecretsManager 1.

contrôle-de-sécurité/1. SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 2.

contrôle-de-sécurité/2. SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 3.

contrôle-de-sécurité/3. SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 4.

contrôle-de-sécurité/4. SecretsManager

service-managed-aws-control- tower/v/1.0.0/SQS 1.

Contrôle de sécurité/SQS.1

service-managed-aws-control- tower/v/1.0.0/SSM 1.

Contrôle de sécurité/SSM.1

service-managed-aws-control- tower/v/1.0.0/SSM 2.

Contrôle de sécurité/SSM.2

service-managed-aws-control- tower/v/1.0.0/SSM 3.

Contrôle de sécurité/SSM.3

service-managed-aws-control- tower/v/1.0.0/SSM 4.

Contrôle de sécurité/SSM.4

service-managed-aws-control- tower/v/1.0.0/WAF 2.

Contrôle de sécurité/WAF.2

service-managed-aws-control- tower/v/1.0.0/WAF 3.

Contrôle de sécurité/WAF.3

service-managed-aws-control- tower/v/1.0.0/WAF 4.

Contrôle de sécurité/WAF.4

L'impact de la consolidation sur le contrôle IDs et les titres

La vue consolidée des contrôles et les résultats des contrôles consolidés normalisent le contrôle IDs et les titres selon les normes. Les termes ID du contrôle de sécurité et titre du contrôle de sécurité font référence à ces valeurs indépendantes des normes.

La console Security Hub CSPM affiche les titres des contrôles de sécurité IDs et des contrôles de sécurité indépendants des normes, que les résultats des contrôles consolidés soient activés ou désactivés pour votre compte. Toutefois, les résultats du Security Hub CSPM contiennent des titres de contrôle spécifiques aux normes, pour PCI DSS et CIS v1.2.0, si les résultats de contrôle consolidés sont désactivés pour votre compte. En outre, les résultats du Security Hub CSPM contiennent l'ID de contrôle et l'ID de contrôle de sécurité spécifiques à la norme. Pour des exemples illustrant l'impact de la consolidation sur les résultats des contrôles, voirÉchantillons de résultats de contrôle.

Pour les contrôles qui font partie de la norme de AWS Control Tower gestion des services, le préfixe CT. est supprimé de l'ID et du titre du contrôle dans les résultats lorsque les résultats de contrôle consolidés sont activés.

Pour désactiver un contrôle de sécurité dans Security Hub CSPM, vous devez désactiver tous les contrôles standard correspondant au contrôle de sécurité. Le tableau suivant montre le mappage du contrôle de sécurité IDs et des titres avec les contrôles IDs et titres spécifiques à la norme. IDs et les titres des contrôles qui appartiennent à la norme AWS Foundational Security Best Practices (FSBP) sont déjà indépendants de la norme. Pour un mappage des contrôles par rapport aux exigences du Center for Internet Security (CIS) v3.0.0, voir. Mise en correspondance des contrôles avec les exigences du CIS dans chaque version Pour exécuter vos propres scripts sur ce tableau, vous pouvez le télécharger sous forme de fichier .csv.

Standard ID et titre de contrôle standard ID et titre du contrôle de sécurité

CIS v1.2.0

1.1 Évitez d'utiliser l'utilisateur root

[CloudWatch.1] Un filtre logarithmique et une alarme doivent exister pour l'utilisation de l'utilisateur « root »

CIS v1.2.0

1.10 Assurez-vous que la politique de mot de passe IAM empêche la réutilisation des mots de passe

[IAM.16] Vérifier que la politique de mot de passe IAM empêche la réutilisation d'un mot de passe

CIS v1.2.0

1.11 Assurez-vous que la politique de mot de passe IAM expire les mots de passe dans un délai de 90 jours ou moins

[IAM.17] Assurez-vous que la politique de mot de passe IAM expire les mots de passe dans un délai de 90 jours ou moins

CIS v1.2.0

1.12 Assurez-vous qu'aucune clé d'accès utilisateur root n'existe

[IAM.4] La clé d'accès d'utilisateur IAM root ne devrait pas exister

CIS v1.2.0

1.13 Assurez-vous que le MFA est activé pour l'utilisateur root

[IAM.9] La MFA doit être activée pour l'utilisateur root

CIS v1.2.0

1.14 Assurez-vous que le MFA matériel est activé pour l'utilisateur root

[IAM.6] Le périphérique MFA matériel doit être activé pour l'utilisateur racine

CIS v1.2.0

1.16 Assurez-vous que les politiques IAM sont associées uniquement aux groupes ou aux rôles

[IAM.2] Les utilisateurs IAM ne doivent pas être associés à des politiques IAM

CIS v1.2.0

1.2 Assurez-vous que l'authentification multifactorielle (MFA) est activée pour tous les utilisateurs IAM disposant d'un mot de passe de console

[IAM.5] L’authentification multi-facteurs (MFA) doit être activée pour tous les utilisateurs IAM disposant d'un mot de passe de console

CIS v1.2.0

1.20 Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec Support

[IAM.18] Vérifier qu'un rôle de support a été créé pour gérer les incidents avec AWS Support

CIS v1.2.0

1.22 Assurez-vous que les politiques IAM autorisant des privilèges administratifs complets « * : * » ne sont pas créées

[IAM.1] Les politiques IAM ne devraient pas autoriser des privilèges d'administrateur « * » complets

CIS v1.2.0

1.3  Vérifier que les informations d'identification inutilisées depuis 90 jours ou plus sont désactivées

[IAM.8] Les informations d'identification utilisateur IAM non utilisées doivent être supprimées

CIS v1.2.0

1.4  Vérifier que les clés d'accès font l'objet d'une rotation tous les 90 jours ou moins

[IAM.3] Les clés d'accès des utilisateurs IAM doivent être renouvelées tous les 90 jours ou moins

CIS v1.2.0

1.5 Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre majuscule

[IAM.11] Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre majuscule

CIS v1.2.0

1.6 Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre minuscule

[IAM.12] Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre minuscule

CIS v1.2.0

1.7 Assurez-vous que la politique de mot de passe IAM nécessite au moins un symbole

[IAM.13] Assurez-vous que la politique de mot de passe IAM nécessite au moins un symbole

CIS v1.2.0

1.8 Assurez-vous que la politique de mot de passe IAM nécessite au moins un chiffre

[IAM.14] Assurez-vous que la politique de mot de passe IAM nécessite au moins un chiffre

CIS v1.2.0

1.9 Assurez-vous que la politique de mot de passe IAM exige une longueur de mot de passe minimale de 14 ou plus

[IAM.15] Vérifier que la politique de mot de passe IAM exige un mot de passe d'au moins 14 caractères

CIS v1.2.0

2.1 Assurez-vous que CloudTrail c'est activé dans toutes les régions

[CloudTrail.1] CloudTrail doit être activé et configuré avec au moins un journal multirégional incluant des événements de gestion de lecture et d'écriture

CIS v1.2.0

2.2 Assurez-vous que la validation du fichier CloudTrail journal est activée

[CloudTrail.4] La validation du fichier CloudTrail journal doit être activée

CIS v1.2.0

2.3 Assurez-vous que le compartiment S3 utilisé pour stocker CloudTrail les journaux n'est pas accessible au public

[CloudTrail.6] Vérifier que le compartiment S3 utilisé pour le stockage des CloudTrail fichiers journaux n'est pas accessible publiquement

CIS v1.2.0

2.4 Assurez-vous que les CloudTrail sentiers sont intégrés aux CloudWatch journaux

[CloudTrail.5] les CloudTrail sentiers doivent être intégrés à Amazon CloudWatch Logs

CIS v1.2.0

2.5 Vérifier que AWS Config c'est activé

[Config.1] AWS Config doit être activé et utiliser le rôle lié au service pour l'enregistrement des ressources

CIS v1.2.0

2.6 Assurez-vous que la journalisation des accès au compartiment S3 est activée sur le compartiment CloudTrail S3

[CloudTrail.7] Vérifier que la journalisation des accès au compartiment est activée sur le CloudTrail compartiment S3

CIS v1.2.0

2.7 Assurez-vous que CloudTrail les journaux sont chiffrés au repos à l'aide de KMS CMKs

[CloudTrail.2] CloudTrail doit avoir le chiffrement au repos activé

CIS v1.2.0

2.8 Assurez-vous que la rotation pour les clients créés CMKs est activée

La rotation des AWS KMS touches [KMS.4] doit être activée

CIS v1.2.0

2.9 Assurez-vous que la journalisation des flux VPC est activée dans tous VPCs

[EC2.6] La journalisation des flux VPC doit être activée dans tous les cas VPCs

CIS v1.2.0

3.1  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les appels d'API non autorisés

[CloudWatch.2] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les appels d'API non autorisés

CIS v1.2.0

3.10  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des groupes de sécurité

[CloudWatch.10] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des groupes de sécurité

CIS v1.2.0

3.11  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des listes de contrôle d'accès réseau (ACL réseau)

[CloudWatch.11] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des listes de contrôle d'accès réseau (ACL réseau)

CIS v1.2.0

3.12  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des passerelles réseau

[CloudWatch.12] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des passerelles réseau

CIS v1.2.0

3.13  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des tables de routage

[CloudWatch.13] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications de table de routage

CIS v1.2.0

3.14  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications de VPC

[CloudWatch.14] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications VPC

CIS v1.2.0

3.2 Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour la connexion à la console de gestion sans MFA

[CloudWatch.3] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour la connexion à la console de gestion sans MFA

CIS v1.2.0

3.3 Vérifier l'existence d'un filtre de log métrique et d'une alarme pour l'utilisation par l'utilisateur root

[CloudWatch.1] Un filtre logarithmique et une alarme doivent exister pour l'utilisation de l'utilisateur « root »

CIS v1.2.0

3.4 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications de politique IAM

[CloudWatch.4] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications de politique IAM

CIS v1.2.0

3.5 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications CloudTrail de configuration

[CloudWatch.5] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications CloudTrail Config

CIS v1.2.0

3.6 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme en cas AWS Management Console d'échec d'authentification

[CloudWatch.6] Vérifier qu'il existe un filtre de métrique de journaux et une alarme en cas d'échec d' AWS Management Console authentification

CIS v1.2.0

3.7 Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour désactiver ou planifier la suppression des fichiers créés par le client CMKs

[CloudWatch.7] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour la désactivation ou la suppression planifiée des clés gérées par le client

CIS v1.2.0

3.8  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications de stratégies de compartiments S3

[CloudWatch.8] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications de politique de compartiment S3

CIS v1.2.0

3.9 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications AWS Config de configuration

[CloudWatch.9] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications AWS Config Config

CIS v1.2.0

4.1  Vérifier qu'aucun groupe de sécurité n'autorise le trafic entrant de 0.0.0.0/0 vers le port 22

[EC2.13] Les groupes de sécurité ne doivent pas autoriser l'entrée depuis 0.0.0.0/0 ou : :/0 vers le port 22

CIS v1.2.0

4.2  Vérifier qu'aucun groupe de sécurité n'autorise le trafic entrant de 0.0.0.0/0 au port 3389

[EC2.14] Les groupes de sécurité ne doivent pas autoriser l'entrée depuis 0.0.0.0/0 ou : :/0 vers le port 3389

CIS v1.2.0

4.3  Vérifier que le groupe de sécurité par défaut de chaque VPC restreint l'ensemble du trafic

[EC2.2] Les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant

CIS v1.4.0

1.10 Assurez-vous que l'authentification multifactorielle (MFA) est activée pour tous les utilisateurs IAM disposant d'un mot de passe de console

[IAM.5] L’authentification multi-facteurs (MFA) doit être activée pour tous les utilisateurs IAM disposant d'un mot de passe de console

CIS v1.4.0

1.14 Assurez-vous que les clés d'accès sont renouvelées tous les 90 jours ou moins

[IAM.3] Les clés d'accès des utilisateurs IAM doivent être renouvelées tous les 90 jours ou moins

CIS v1.4.0

1.16 Assurez-vous que les politiques IAM qui autorisent des privilèges administratifs complets « * : * » ne sont pas jointes

[IAM.1] Les politiques IAM ne devraient pas autoriser des privilèges d'administrateur « * » complets

CIS v1.4.0

1.17 Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec Support

[IAM.18] Vérifier qu'un rôle de support a été créé pour gérer les incidents avec AWS Support

CIS v1.4.0

1.4 Assurez-vous qu'aucune clé d'accès au compte utilisateur root n'existe

[IAM.4] La clé d'accès d'utilisateur IAM root ne devrait pas exister

CIS v1.4.0

1.5 Assurez-vous que le MFA est activé pour le compte utilisateur root

[IAM.9] La MFA doit être activée pour l'utilisateur root

CIS v1.4.0

1.6 Assurez-vous que le MFA matériel est activé pour le compte utilisateur root

[IAM.6] Le périphérique MFA matériel doit être activé pour l'utilisateur racine

CIS v1.4.0

1.7 Éliminer l'utilisation de l'utilisateur root pour les tâches administratives et quotidiennes

[CloudWatch.1] Un filtre logarithmique et une alarme doivent exister pour l'utilisation de l'utilisateur « root »

CIS v1.4.0

1.8 Assurez-vous que la politique de mot de passe IAM nécessite une longueur minimale de 14 ou plus

[IAM.15] Vérifier que la politique de mot de passe IAM exige un mot de passe d'au moins 14 caractères

CIS v1.4.0

1.9 Assurez-vous que la politique de mot de passe IAM empêche la réutilisation des mots de passe

[IAM.16] Vérifier que la politique de mot de passe IAM empêche la réutilisation d'un mot de passe

CIS v1.4.0

2.1.2 Assurez-vous que la politique de compartiment S3 est définie pour refuser les requêtes HTTP

[S3.5] Les compartiments à usage général S3 devraient nécessiter des demandes d'utilisation du protocole SSL

CIS v1.4.0

2.1.5.1 Le paramètre S3 Block Public Access doit être activé

[S3.1] Les paramètres de blocage de l'accès public aux compartiments S3 à usage général devraient être activés

CIS v1.4.0

2.1.5.2 Le paramètre S3 Block Public Access doit être activé au niveau du bucket

[S3.8] Les compartiments à usage général S3 devraient bloquer l'accès public

CIS v1.4.0

2.2.1 Assurez-vous que le chiffrement du volume EBS est activé

[EC2.7] Le chiffrement par défaut d'EBS doit être activé

CIS v1.4.0

2.3.1 Assurez-vous que le chiffrement est activé pour les instances RDS

[RDS.3] Le chiffrement au repos doit être activé pour les instances DB RDS

CIS v1.4.0

3.1 Assurez-vous que CloudTrail c'est activé dans toutes les régions

[CloudTrail.1] CloudTrail doit être activé et configuré avec au moins un journal multirégional incluant des événements de gestion de lecture et d'écriture

CIS v1.4.0

3.2 Assurez-vous que la validation du fichier CloudTrail journal est activée

[CloudTrail.4] La validation du fichier CloudTrail journal doit être activée

CIS v1.4.0

3.4 Assurez-vous que les CloudTrail sentiers sont intégrés aux CloudWatch journaux

[CloudTrail.5] les CloudTrail sentiers doivent être intégrés à Amazon CloudWatch Logs

CIS v1.4.0

3.5 Assurez-vous que l'option AWS Config est activée dans toutes les régions

[Config.1] AWS Config doit être activé et utiliser le rôle lié au service pour l'enregistrement des ressources

CIS v1.4.0

3.6 Assurez-vous que la journalisation des accès au compartiment S3 est activée sur le compartiment CloudTrail S3

[CloudTrail.7] Vérifier que la journalisation des accès au compartiment est activée sur le CloudTrail compartiment S3

CIS v1.4.0

3.7 Assurez-vous que CloudTrail les journaux sont chiffrés au repos à l'aide de KMS CMKs

[CloudTrail.2] CloudTrail doit avoir le chiffrement au repos activé

CIS v1.4.0

3.8 Assurez-vous que la rotation pour le client créé CMKs est activée

La rotation des AWS KMS touches [KMS.4] doit être activée

CIS v1.4.0

3.9 Assurez-vous que la journalisation des flux VPC est activée dans tous VPCs

[EC2.6] La journalisation des flux VPC doit être activée dans tous les cas VPCs

CIS v1.4.0

4.4 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications de politique IAM

[CloudWatch.4] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications de politique IAM

CIS v1.4.0

4.5 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications CloudTrail de configuration

[CloudWatch.5] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications CloudTrail Config

CIS v1.4.0

4.6 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme en cas AWS Management Console d'échec de l'authentification

[CloudWatch.6] Vérifier qu'il existe un filtre de métrique de journaux et une alarme en cas d'échec d' AWS Management Console authentification

CIS v1.4.0

4.7 Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour désactiver ou planifier la suppression des fichiers créés par le client CMKs

[CloudWatch.7] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour la désactivation ou la suppression planifiée des clés gérées par le client

CIS v1.4.0

4.8 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications de la politique du compartiment S3

[CloudWatch.8] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications de politique de compartiment S3

CIS v1.4.0

4.9 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications AWS Config de configuration

[CloudWatch.9] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications AWS Config Config

CIS v1.4.0

4.10 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications apportées au groupe de sécurité

[CloudWatch.10] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des groupes de sécurité

CIS v1.4.0

4.11 Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications apportées aux listes de contrôle d'accès au réseau (NACL)

[CloudWatch.11] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des listes de contrôle d'accès réseau (ACL réseau)

CIS v1.4.0

4.12 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications apportées aux passerelles réseau

[CloudWatch.12] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des passerelles réseau

CIS v1.4.0

4.13 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications apportées à la table de routage

[CloudWatch.13] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications de table de routage

CIS v1.4.0

4.14 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications du VPC

[CloudWatch.14] Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications VPC

CIS v1.4.0

5.1 Assurez-vous qu'aucun réseau n' ACLs autorise l'entrée de 0.0.0.0/0 vers les ports d'administration du serveur distant

[EC2.21] Le réseau ne ACLs doit pas autoriser l'entrée depuis 0.0.0.0/0 vers le port 22 ou 3389

CIS v1.4.0

5.3 Assurez-vous que le groupe de sécurité par défaut de chaque VPC limite l'ensemble du trafic

[EC2.2] Les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant

PCI DSS v3.2.1

PCI. AutoScaling.1 Les groupes de mise à l'échelle automatique associés à un équilibreur de charge doivent utiliser des contrôles de santé de l'équilibreur de charge

[AutoScaling.1] Les groupes Auto Scaling associés à un équilibreur de charge doivent utiliser les contrôles de santé ELB

PCI DSS v3.2.1

PCI. CloudTrail.1 CloudTrail les journaux doivent être chiffrés au repos à l'aide de AWS KMS CMKs

[CloudTrail.2] CloudTrail doit avoir le chiffrement au repos activé

PCI DSS v3.2.1

PCI. CloudTrail2.2 CloudTrail doit être activé

[CloudTrail.3] Au moins une CloudTrail piste doit être activée

PCI DSS v3.2.1

PCI. CloudTrail.3 La validation du fichier CloudTrail journal doit être activée

[CloudTrail.4] La validation du fichier CloudTrail journal doit être activée

PCI DSS v3.2.1

PCI. CloudTrail.4 CloudTrail Les sentiers doivent être intégrés à Amazon CloudWatch Logs

[CloudTrail.5] les CloudTrail sentiers doivent être intégrés à Amazon CloudWatch Logs

PCI DSS v3.2.1

PCI. CodeBuild.1 CodeBuild GitHub ou le référentiel source Bitbucket URLs doit utiliser OAuth

[CodeBuild.1] Le référentiel source de CodeBuild Bitbucket ne URLs doit pas contenir d'informations d'identification sensibles

PCI DSS v3.2.1

PCI. CodeBuild.2 Les variables d'environnement CodeBuild du projet ne doivent pas contenir d'informations d'identification en texte clair

[CodeBuild.2] les variables d'environnement CodeBuild du projet ne doivent pas contenir d'informations d'identification en texte clair

PCI DSS v3.2.1

PCI.Config.1 doit être activé AWS Config

[Config.1] AWS Config doit être activé et utiliser le rôle lié au service pour l'enregistrement des ressources

PCI DSS v3.2.1

PCI.CW.1 Un filtre log métrique et une alarme doivent exister pour l'usage de l'utilisateur « root »

[CloudWatch.1] Un filtre logarithmique et une alarme doivent exister pour l'utilisation de l'utilisateur « root »

PCI DSS v3.2.1

Les instances de réplication du Service de migration de base de données PCI.DMS.1 ne doivent pas être publiques

[DMS.1] Les instances de réplication du Database Migration Service ne doivent pas être publiques

PCI DSS v3.2.1

PCI. EC2.1 Les instantanés EBS ne doivent pas être restaurables publiquement

[EC2.1] Les instantanés Amazon EBS ne doivent pas être restaurables publiquement

PCI DSS v3.2.1

PCI. EC2.2 Le groupe de sécurité VPC par défaut doit interdire le trafic entrant et sortant

[EC2.2] Les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant

PCI DSS v3.2.1

PCI. EC24. Les articles non utilisés EC2 EIPs doivent être retirés

[EC2.12] Amazon non utilisé EC2 EIPs doit être supprimé

PCI DSS v3.2.1

PCI. EC2.5 Les groupes de sécurité ne doivent pas autoriser l'entrée entre 0.0.0.0/0 et le port 22

[EC2.13] Les groupes de sécurité ne doivent pas autoriser l'entrée depuis 0.0.0.0/0 ou : :/0 vers le port 22

PCI DSS v3.2.1

PCI. EC2.6 La journalisation des flux VPC doit être activée dans tous les cas VPCs

[EC2.6] La journalisation des flux VPC doit être activée dans tous les cas VPCs

PCI DSS v3.2.1

PCI. ELBv2.1 Application Load Balancer doit être configuré pour rediriger toutes les requêtes HTTP vers HTTPS

[ELB.1] Application Load Balancer doit être configuré pour rediriger toutes les requêtes HTTP vers HTTPS

PCI DSS v3.2.1

PCI.ES.1 Les domaines Elasticsearch doivent se trouver dans un VPC

[ES.2] Les domaines Elasticsearch ne doivent pas être accessibles au public

PCI DSS v3.2.1

PCI.ES.2 Le chiffrement au repos doit être activé sur les domaines Elasticsearch

[ES.1] Le chiffrement au repos doit être activé sur les domaines Elasticsearch

PCI DSS v3.2.1

PCI. GuardDuty.1 GuardDuty doit être activé

[GuardDuty.1] GuardDuty doit être activé

PCI DSS v3.2.1

La clé d'accès de l'utilisateur root IAM PCI.IAM.1 ne doit pas exister

[IAM.4] La clé d'accès d'utilisateur IAM root ne devrait pas exister

PCI DSS v3.2.1

Les utilisateurs IAM de PCI.IAM.2 ne doivent pas être associés à des politiques IAM

[IAM.2] Les utilisateurs IAM ne doivent pas être associés à des politiques IAM

PCI DSS v3.2.1

Les politiques IAM PCI.IAM.3 ne doivent pas autoriser des privilèges administratifs « * » complets

[IAM.1] Les politiques IAM ne devraient pas autoriser des privilèges d'administrateur « * » complets

PCI DSS v3.2.1

Le MFA matériel PCI.IAM.4 doit être activé pour l'utilisateur root

[IAM.6] Le périphérique MFA matériel doit être activé pour l'utilisateur racine

PCI DSS v3.2.1

Le MFA virtuel PCI.IAM.5 doit être activé pour l'utilisateur root

[IAM.9] La MFA doit être activée pour l'utilisateur root

PCI DSS v3.2.1

Le MFA PCI.IAM.6 doit être activé pour tous les utilisateurs IAM

[IAM.19] Le MFA doit être activé pour tous les utilisateurs IAM

PCI DSS v3.2.1

PCI.IAM.7 Les informations d'identification de l'utilisateur IAM doivent être désactivées si elles ne sont pas utilisées dans un délai prédéfini

[IAM.8] Les informations d'identification utilisateur IAM non utilisées doivent être supprimées

PCI DSS v3.2.1

Les politiques de mot de passe PCI.IAM.8 pour les utilisateurs IAM doivent être configurées de manière robuste

[IAM.10] Les politiques de mot de passe pour les utilisateurs IAM doivent être configurées de manière stricte

PCI DSS v3.2.1

PCI.KMS.1 La rotation de la clé principale du client (CMK) doit être activée

La rotation des AWS KMS touches [KMS.4] doit être activée

PCI DSS v3.2.1

PCI.Lambda.1 Les fonctions Lambda doivent interdire l'accès public

[Lambda.1] Les politiques relatives à la fonction Lambda devraient interdire l'accès public

PCI DSS v3.2.1

PCI.Lambda.2 Les fonctions Lambda doivent se trouver dans un VPC

[Lambda.3] Les fonctions Lambda doivent se trouver dans un VPC

PCI DSS v3.2.1

Les OpenSearch domaines PCI.OpenSearch.1 doivent se trouver dans un VPC

Les OpenSearch domaines [Opensearch.2] ne doivent pas être accessibles au public

PCI DSS v3.2.1

Les instantanés EBS PCI.OpenSearch.2 ne doivent pas être restaurables publiquement

Le chiffrement au repos doit être activé OpenSearch dans les domaines [Opensearch.1]

PCI DSS v3.2.1

L'instantané RDS PCI.RDS.1 doit être privé

[RDS.1] L'instantané RDS doit être privé

PCI DSS v3.2.1

Les instances de base de données PCI.RDS.2 RDS doivent interdire l'accès public

[RDS.2] Les instances de base de données RDS doivent interdire l'accès public, tel que déterminé par la configuration PubliclyAccessible

PCI DSS v3.2.1

PCI.Redshift.1 Les clusters Amazon Redshift devraient interdire l'accès public

[Redshift.1] Les clusters Amazon Redshift devraient interdire l'accès public

PCI DSS v3.2.1

Les compartiments S3 PCI.S3.1 devraient interdire l'accès public en écriture

[S3.3] Les compartiments à usage général S3 devraient bloquer l'accès public en écriture

PCI DSS v3.2.1

Les compartiments PCI.S3.2 S3 devraient interdire l'accès public à la lecture

[S3.2] Les compartiments à usage général S3 devraient bloquer l'accès public à la lecture

PCI DSS v3.2.1

La réplication entre régions doit être activée pour les compartiments S3 PCI.S3.3

[S3.7] Les compartiments à usage général S3 doivent utiliser la réplication entre régions

PCI DSS v3.2.1

Les compartiments S3 PCI.S3.5 doivent nécessiter des demandes pour utiliser le protocole Secure Socket Layer

[S3.5] Les compartiments à usage général S3 devraient nécessiter des demandes d'utilisation du protocole SSL

PCI DSS v3.2.1

Le paramètre PCI.S3.6 S3 Block Public Access doit être activé

[S3.1] Les paramètres de blocage de l'accès public aux compartiments S3 à usage général devraient être activés

PCI DSS v3.2.1

PCI. SageMaker.1 Les instances d'Amazon SageMaker Notebook ne doivent pas avoir d'accès direct à Internet

[SageMaker.1] Les instances d'Amazon SageMaker Notebook ne doivent pas avoir d'accès direct à Internet

PCI DSS v3.2.1

Les instances PCI.SSM.1 gérées EC2 par Systems Manager doivent avoir un statut de conformité aux correctifs de COMPLIANT après l'installation d'un correctif

[SSM.2] EC2 Les instances Amazon gérées par Systems Manager doivent avoir un statut de conformité aux correctifs de COMPLIANT après l'installation d'un correctif

PCI DSS v3.2.1

Les instances PCI.SSM.2 gérées EC2 par Systems Manager doivent avoir le statut de conformité des associations COMPLIANT

[SSM.3] EC2 Les instances Amazon gérées par Systems Manager doivent avoir le statut de conformité des associations COMPLIANT

PCI DSS v3.2.1

Les instances PCI.SSM.3 EC2 doivent être gérées par AWS Systems Manager

[SSM.1] Les EC2 instances Amazon doivent être gérées par AWS Systems Manager

Mise à jour des workflows pour la consolidation

Si vos flux de travail ne reposent sur le format spécifique d'aucun champ dans les résultats de contrôle, aucune action n'est requise.

Si vos flux de travail reposent sur le format spécifique d'un ou de plusieurs champs dans les résultats des contrôles, comme indiqué dans les tableaux précédents, vous devez mettre à jour vos flux de travail. Par exemple, si vous avez créé une EventBridge règle Amazon qui déclenche une action pour un ID de contrôle spécifique, par exemple en invoquant une AWS Lambda fonction si l'ID de contrôle est égal à CIS 2.7, mettez à jour la règle pour utiliser CloudTrail .2, qui est la valeur du Compliance.SecurityControlId champ de ce contrôle.

Si vous avez créé des informations personnalisées qui utilisent l'un des champs ou valeurs modifiés, mettez à jour ces informations pour utiliser les nouveaux champs ou valeurs.