Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Playbooks
Cette solution inclut les correctifs relatifs aux normes de sécurité définies dans le cadre du Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v3.0.0, AWS Foundational Security Best Practices (FSBP) v.1.0.0,Payment Card Industry Data Security Standard (PCI-DSS) v3.2.1 et National Institute ofStandards and Technology (NIST).
Si vous avez activé les résultats des contrôles consolidés, ces contrôles sont pris en charge dans toutes les normes. Si cette fonctionnalité est activée, seul le playbook SC doit être déployé. Si ce n'est pas le cas, les playbooks sont compatibles avec les normes répertoriées précédemment.
Important
Déployez uniquement les playbooks correspondant aux normes activées afin d'éviter d'atteindre les quotas de service.
Pour plus de détails sur une correction spécifique, reportez-vous au document d'automatisation de Systems Manager portant le nom déployé par la solution dans votre compte. Accédez à la console AWS Systems Manager
Description | AWS FSBP | CIS v1.2.0 | PCI v3.2.1 | CIS v1.4.0 | NIST | CIS v3.0.0 | ID de contrôle de sécurité |
---|---|---|---|---|---|---|---|
Nombre total de mesures correctives |
63 |
34 |
29 |
33 |
65 |
19 |
90 |
ASR- EnableAutoScalingGroup ELBHealth Vérifier Les groupes Auto Scaling associés à un équilibreur de charge doivent utiliser des contrôles de santé de l'équilibreur de charge |
Mise à l'échelle automatique.1 |
Mise à l'échelle automatique.1 |
Mise à l'échelle automatique.1 |
Mise à l'échelle automatique.1 |
|||
ASR- CreateMultiRegionTrail CloudTrail doit être activé et configuré avec au moins un parcours multirégional |
CloudTrail1. |
2.1 |
CloudTrail2. |
3.1 |
CloudTrail1. |
3.1 |
CloudTrail1. |
ASR- EnableEncryption CloudTrail le chiffrement au repos doit être activé |
CloudTrail2. |
2.7 |
CloudTrail1. |
3.7 |
CloudTrail2. |
3,5 |
CloudTrail2. |
ASR- EnableLogFileValidation Assurez-vous que la validation du fichier CloudTrail journal est activée |
CloudTrail4. |
2.2 |
CloudTrail3. |
3.2 |
CloudTrail4. |
CloudTrail4. |
|
ASR- EnableCloudTrailToCloudWatchLogging Assurez-vous que les CloudTrail sentiers sont intégrés à Amazon CloudWatch Logs |
CloudTrail5. |
2,4 |
CloudTrail4. |
3.4 |
CloudTrail5. |
CloudTrail5. |
|
ASR - Configure 3 BucketLogging Assurez-vous que la journalisation des accès au compartiment S3 est activée sur le compartiment CloudTrail S3 |
2.6 |
3.6 |
3.4 |
CloudTrail7. |
|||
ASR- ReplaceCodeBuildClearTextCredentials CodeBuild les variables d'environnement du projet ne doivent pas contenir d'informations d'identification en texte clair |
CodeBuild2. |
CodeBuild2. |
CodeBuild2. |
CodeBuild2. |
|||
Activation ASR AWSConfig Assurez-vous qu'AWS Config est activé |
Config.1 |
2,5 |
Config.1 |
3,5 |
Config.1 |
3.3 |
Config.1 |
ASR-Make Private EBSSnapshots Les instantanés Amazon EBS ne doivent pas être restaurables publiquement |
EC21. |
EC21. |
EC21. |
EC21. |
|||
ASR-Supprimer VPCDefault SecurityGroupRules Le groupe de sécurité VPC par défaut doit interdire le trafic entrant et sortant |
EC22. |
4.3 |
EC22. |
5.3 |
EC22. |
5.4 |
EC22. |
Journaux compatibles avec l'ASR VPCFlow La journalisation des flux VPC doit être activée dans tous VPCs |
EC26. |
2.9 |
EC26. |
3.9 |
EC26. |
3.7 |
EC26. |
ASR- EnableEbsEncryptionByDefault Le chiffrement par défaut EBS doit être activé |
EC27. |
2.2.1 |
EC27. |
2.2.1 |
EC27. |
||
ASR- RevokeUnrotatedKeys Les clés d'accès des utilisateurs doivent être renouvelées tous les 90 jours ou moins |
IAM.3 |
1.4 |
1.14 |
IAM.3 |
1.14 |
IAM.3 |
|
Politique IAMPassword ASR-Set Politique de mot de passe par défaut d'IAM |
IAM.7 |
1,5-1,11 |
IAM.8 |
1.8 |
IAM.7 |
1.8 |
IAM.7 |
RevokeUnusedIAMUserACCRÉDITATIONS ASR Les informations d'identification de l'utilisateur doivent être désactivées si elles ne sont pas utilisées dans les 90 jours |
IAM.8 |
1.3 |
IAM.7 |
IAM.8 |
IAM.8 |
||
RevokeUnusedIAMUserACCRÉDITATIONS ASR Les informations d'identification de l'utilisateur doivent être désactivées si elles ne sont pas utilisées dans les 45 jours. |
1.12 |
1.12 |
IAM.22 |
||||
ASR- RemoveLambdaPublicAccess Les fonctions Lambda devraient interdire l'accès public |
Lambda.1 |
Lambda.1 |
Lambda.1 |
Lambda.1 |
|||
ASR-Make Private RDSSnapshot Les instantanés RDS doivent interdire l'accès public |
RDS.1 |
RDS.1 |
RDS.1 |
RDS.1 |
|||
ASR- DisablePublicAccessTo RDSInstance Les instances de base de données RDS doivent interdire l'accès public |
RDS.2 |
RDS.2 |
RDS.2 |
2.3.3 |
RDS.2 |
||
Cryptage ASR RDSSnapshot Les instantanés du cluster RDS et les instantanés de base de données doivent être chiffrés au repos |
RDS.4 |
RDS.4 |
RDS.4 |
||||
ASR- EnableMulti AZOn RDSInstance Les instances de base de données RDS doivent être configurées avec plusieurs zones de disponibilité |
RDS.5 |
RDS.5 |
RDS.5 |
||||
ASR- EnableEnhancedMonitoringOn RDSInstance Une surveillance améliorée doit être configurée pour les instances et les clusters de base de données RDS |
RDS.6 |
RDS.6 |
RDS.6 |
||||
Activation ASR RDSCluster DeletionProtection La protection contre la suppression des clusters RDS doit être activée |
RDS.7 |
RDS.7 |
RDS.7 |
||||
Activation ASR RDSInstance DeletionProtection La protection contre la suppression des instances de base de données RDS doit être activée |
RDS.8 |
RDS.8 |
RDS.8 |
||||
ASR- EnableMinorVersionUpgradeOn RDSDBInstance Les mises à niveau automatiques des versions mineures de RDS doivent être activées |
RDS.13 |
RDS.13 |
2.3.2 |
RDS.13 |
|||
ASR- EnableCopyTagsToSnapshotOn RDSCluster Les clusters de base de données RDS doivent être configurés pour copier des balises dans des instantanés |
RDS.16 |
RDS.16 |
RDS.16 |
||||
ASR- DisablePublicAccessToRedshiftCluster Les clusters Amazon Redshift devraient interdire l'accès public |
Redshift.1 |
Redshift.1 |
Redshift.1 |
Redshift.1 |
|||
ASR- EnableAutomaticSnapshotsOnRedshiftCluster Les snapshots automatiques doivent être activés sur les clusters Amazon Redshift |
Redshift.3 |
Redshift.3 |
Redshift.3 |
||||
ASR- EnableRedshiftClusterAuditLogging La journalisation des audits doit être activée sur les clusters Amazon Redshift |
Redshift.4 |
Redshift.4 |
Redshift.4 |
||||
ASR- EnableAutomaticVersionUpgradeOnRedshiftCluster Amazon Redshift devrait activer les mises à niveau automatiques vers les versions majeures |
Redshift.6 |
Redshift.6 |
Redshift.6 |
||||
ASR - Configure 3 PublicAccessBlock Le paramètre S3 Block Public Access doit être activé |
S3.1 |
2.3 |
S3.6 |
2.1.5.1 |
S3.1 |
2.1.4 |
S3.1 |
ASR - Configure 3 BucketPublicAccessBlock Les compartiments S3 devraient interdire l'accès public à la lecture |
S3.2 |
S3.2 |
2.1.5.2 |
S3.2 |
S3.2 |
||
ASR - Configure 3 BucketPublicAccessBlock Les compartiments S3 devraient interdire l'accès public en écriture |
S3.3 |
S3.3 |
|||||
ASR-S EnableDefaultEncryption 3 Le chiffrement côté serveur doit être activé dans les compartiments S3 |
S3.4 |
S3.4 |
2.1.1 |
S3.4 |
S3.4 |
||
Politique SSLBucket ASR-Set Les compartiments S3 doivent nécessiter des demandes d'utilisation du protocole SSL |
S3.5 |
S3.5 |
2.1.2 |
S3.5 |
2.1.1 |
S3.5 |
|
ASR-S3 BlockDenylist Les autorisations Amazon S3 accordées à d'autres comptes AWS dans les politiques relatives aux compartiments doivent être limitées |
S3.6 |
S3.6 |
S3.6 |
||||
Le paramètre S3 Block Public Access doit être activé au niveau du bucket |
S3.8 |
S3.8 |
S3.8 |
||||
ASR - Configure 3 BucketPublicAccessBlock Assurez-vous que les CloudTrail logs du compartiment S3 ne sont pas accessibles au public |
2.3 |
CloudTrail6. |
|||||
ASR- CreateAccessLoggingBucket Assurez-vous que la journalisation des accès au compartiment S3 est activée sur le compartiment CloudTrail S3 |
2.6 |
CloudTrail7. |
|||||
ASR- EnableKeyRotation Assurez-vous que la rotation pour les applications créées par le client CMKs est activée |
2,8 |
KMS.1 |
3.8 |
KMS.4 |
3.6 |
KMS.4 |
|
ASR- CreateLogMetricFilterAndAlarm Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les appels d'API non autorisés |
3.1 |
4.1 |
Cloudwatch 1 |
||||
ASR- CreateLogMetricFilterAndAlarm Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour la connexion à AWS Management Console sans MFA |
3.2 |
4.2 |
Cloudwatch 2 |
||||
ASR- CreateLogMetricFilterAndAlarm Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour l'utilisation de l'utilisateur « root » |
3.3 |
CW.1 |
4.3 |
Cloudwatch 3 |
|||
ASR- CreateLogMetricFilterAndAlarm Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications de politique IAM |
3.4 |
4,4 |
Cloudwatch 4 |
||||
ASR- CreateLogMetricFilterAndAlarm Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour les modifications CloudTrail de configuration |
3,5 |
4,5 |
Cloudwatch 5 |
||||
ASR- CreateLogMetricFilterAndAlarm Assurez-vous qu'un journal, un filtre métrique et une alarme existent en cas d'échec de l'authentification de l'AWS Management Console |
3.6 |
4.6 |
Cloudwatch 6 |
||||
ASR- CreateLogMetricFilterAndAlarm Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour la désactivation ou la suppression planifiée des fichiers créés par le client CMKs |
3.7 |
4,7 |
Cloudwatch.7 |
||||
ASR- CreateLogMetricFilterAndAlarm Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications de politique de compartiment S3 |
3.8 |
4.8 |
Cloudwatch.8 |
||||
ASR- CreateLogMetricFilterAndAlarm Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour les modifications de configuration d'AWS Config |
3.9 |
4,9 |
Cloudwatch.9 |
||||
ASR- CreateLogMetricFilterAndAlarm Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des groupes de sécurité |
3,10 |
4,10 |
Cloudwatch.10 |
||||
ASR- CreateLogMetricFilterAndAlarm Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des listes de contrôle d'accès réseau (ACL réseau) |
3,11 |
4,11 |
Cloudwatch.11 |
||||
ASR- CreateLogMetricFilterAndAlarm Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des passerelles réseau |
3,12 |
4,12 |
Cloudwatch.12 |
||||
ASR- CreateLogMetricFilterAndAlarm Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications des tables de routage |
3.13 |
4,13 |
Cloudwatch.13 |
||||
ASR- CreateLogMetricFilterAndAlarm Vérifier qu'il existe un filtre de métrique de journaux et une alarme pour les modifications VPC |
3,14 |
4,14 |
Cloudwatch.14 |
||||
AWS- DisablePublicAccessForSecurityGroup Assurez-vous qu'aucun groupe de sécurité n'autorise l'entrée entre 0.0.0.0/0 et le port 22 |
4.1 |
EC25. |
EC2.13 |
EC2.13 |
|||
AWS- DisablePublicAccessForSecurityGroup Assurez-vous qu'aucun groupe de sécurité n'autorise l'entrée entre 0.0.0.0/0 et le port 3389 |
4.2 |
EC2.14 |
EC2.14 |
||||
Configuration ASR SNSTopic ForStack |
CloudFormation1. |
CloudFormation1. |
CloudFormation1. |
||||
Rôle ASR-Create IAMSupport |
1,20 |
1,17 |
1,17 |
IAM.18 |
|||
ASR- DisablePublic IPAuto Attribuer EC2 Les sous-réseaux Amazon ne doivent pas attribuer automatiquement d'adresses IP publiques |
EC2.15 |
EC2.15 |
EC2.15 |
||||
ASR- EnableCloudTrailLogFileValidation |
CloudTrail4. |
2.2 |
CloudTrail3. |
3.2 |
CloudTrail4. |
||
ASR- EnableEncryptionFor SNSTopic |
SNS.1 |
SNS.1 |
SNS.1 |
||||
ASR- EnableDeliveryStatusLoggingFor SNSTopic L'enregistrement de l'état de livraison doit être activé pour les messages de notification envoyés à un sujet |
SNS.2 |
SNS.2 |
SNS.2 |
||||
ASR- EnableEncryptionFor SQSQueue |
SQS.1 |
SQS.1 |
SQS.1 |
||||
L'instantané RDS RDSSnapshotprivé d'ASR-Make doit être privé |
RDS.1 |
RDS.1 |
RDS.1 |
||||
Bloc ASR SSMDocument PublicAccess Les documents SSM ne doivent pas être publics |
SSM.4 |
SSM.4 |
SSM.4 |
||||
ASR- EnableCloudFrontDefaultRootObject CloudFront les distributions doivent avoir un objet racine par défaut configuré |
CloudFront1. |
CloudFront1. |
CloudFront1. |
||||
ASR- SetCloudFrontOriginDomain CloudFront les distributions ne doivent pas pointer vers des origines S3 inexistantes |
CloudFront.12 |
CloudFront.12 |
CloudFront.12 |
||||
ASR- RemoveCodeBuildPrivilegedMode CodeBuild les environnements de projet doivent disposer d'une configuration AWS de journalisation |
CodeBuild5. |
CodeBuild5. |
CodeBuild5. |
||||
Instance ASR Terminer EC2 EC2 Les instances arrêtées doivent être supprimées après une période spécifiée |
EC24. |
EC24. |
EC24. |
||||
Activation ASR IMDSV2 OnInstance EC2 les instances doivent utiliser le service de métadonnées d'instance version 2 (IMDSv2) |
EC28. |
EC28. |
5.6 |
EC28. |
|||
ASR- RevokeUnauthorizedInboudRules Les groupes de sécurité ne doivent autoriser le trafic entrant illimité que pour les ports autorisés |
EC2.18 |
EC2.18 |
EC2.18 |
||||
INSÉREZ LE TITRE ICI Les groupes de sécurité ne doivent pas autoriser un accès illimité aux ports présentant un risque élevé |
EC2.19 |
EC2.19 |
EC2.19 |
||||
Désactiver l'ASR TGWAuto AcceptSharedAttachments Amazon EC2 Transit Gateways ne doit pas accepter automatiquement les demandes de pièces jointes VPC |
EC2.23 |
EC2.23 |
EC2.23 |
||||
ASR- EnablePrivateRepositoryScanning La numérisation des images doit être configurée dans les référentiels privés ECR |
ECR.1 |
ECR.1 |
ECR.1 |
||||
ASR- EnableGuardDuty GuardDuty doit être activé |
GuardDuty1. |
GuardDuty1. |
GuardDuty1. |
GuardDuty1. |
|||
ASR - Configure 3 BucketLogging La journalisation des accès au serveur de compartiments S3 doit être activée |
S3.9 |
S3.9 |
S3.9 |
||||
ASR- EnableBucketEventNotifications Les notifications d'événements doivent être activées dans les compartiments S3 |
S3.11 |
S3.11 |
S3.11 |
||||
Ensembles ASR 3 LifecyclePolicy Les politiques de cycle de vie des compartiments S3 doivent être configurées |
S3.13 |
S3.13 |
S3.13 |
||||
ASR- EnableAutoSecretRotation La rotation automatique des secrets des secrets du Gestionnaire de secrets doit être activée |
SecretsManager1. |
SecretsManager1. |
SecretsManager1. |
||||
ASR- RemoveUnusedSecret Supprimer les secrets inutilisés de Secrets Manager |
SecretsManager3. |
SecretsManager3. |
SecretsManager3. |
||||
ASR- UpdateSecretRotationPeriod Les secrets de Secrets Manager doivent être renouvelés dans un délai spécifié |
SecretsManager4. |
SecretsManager4. |
SecretsManager4. |
||||
Activation ASR APIGateway CacheDataEncryption Les données du cache de l'API REST API Gateway doivent être chiffrées au repos |
APIGateway5. |
APIGateway5. |
|||||
ASR- SetLogGroupRetentionDays CloudWatch les groupes de journaux doivent être conservés pendant une période spécifiée |
CloudWatch.16 |
CloudWatch.16 |
|||||
ASR- AttachService VPCEndpoint Amazon EC2 doit être configuré pour utiliser les points de terminaison VPC créés pour le service Amazon EC2 |
EC2.10 |
EC2.10 |
EC2.10 |
||||
ASR- TagGuardDutyResource GuardDuty les filtres doivent être étiquetés |
GuardDuty2. |
||||||
ASR- TagGuardDutyResource GuardDuty les détecteurs doivent être étiquetés |
GuardDuty4. |
||||||
ASR - Attacher SSMPermissions à EC2 EC2 Les instances Amazon doivent être gérées par Systems Manager |
SSM.1 |
SSM.3 |
SSM.1 |
||||
ASR- ConfigureLaunchConfigNoPublic IPDocument EC2 Les instances Amazon lancées à l'aide des configurations de lancement de groupe Auto Scaling ne doivent pas avoir d'adresse IP publique |
Autoscaling.5 |
Autoscaling.5 |
|||||
Activation ASR APIGateway ExecutionLogs |
APIGateway1. |
APIGateway1. |
|||||
ASR- EnableMacie Amazon Macie devrait être activé |
Macie.1 |
Macie.1 |
Macie.1 |
||||
ASR- EnableAthenaWorkGroupLogging La journalisation des groupes de travail Athena doit être activée |
Athéna.4 |
Athéna.4 |