Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Migliori pratiche operative per ACSC ISM - Parte 2
I Conformance Pack forniscono un framework di conformità generico progettato per consentire di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.
Di seguito viene fornita un'ulteriore mappatura di esempio tra l'Australian Cyber Security Centre (ACSC) Information Security Manual (ISM) 2020-06 e le regole di Config gestite. AWS Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli ISM. Un controllo ISM può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.
Questo modello di pacchetto di conformità di esempio contiene le mappature dei controlli all'interno del framework ISM, creato dal Commonwealth australiano e disponibile nell'Australian Government Information Security Manual
ID controllo | AWS Regola di Config | Linea guida |
---|---|---|
1984 |
Verifica se le impostazioni predefinite del backend per i gateway virtuali richiedono che i gateway AWS App Mesh virtuali comunichino con tutte le porte tramite TLS. La regola è NON_COMPLIANT se Configuration.spec. BackendDefaults. ClientPolicy.Tls.Enforce è falso. |
|
1984 |
Verifica se le impostazioni predefinite del backend per i nodi virtuali richiedono che i nodi AWS App Mesh virtuali comunichino con tutte le porte tramite TLS. La regola è NON_COMPLIANT se Configuration.spec. BackendDefaults. ClientPolicy.Tls.Enforce è falso. |
|
1984 |
Verifica se un cluster Amazon MSK impone la crittografia in transito utilizzando HTTPS (TLS) con i nodi broker del cluster. La regola è NON_COMPLIANT se la comunicazione in testo semplice è abilitata per le connessioni dei nodi broker all'interno del cluster. |
|
1984 |
Verifica se le connessioni alle istanze di database Amazon RDS for MySQL sono configurate per utilizzare la crittografia in transito. La regola è NON_COMPLIANT se il gruppo di parametri del database associato non è sincronizzato o se il parametro require_secure_transport non è impostato su 1. |
|
1984 |
Verifica se le connessioni alle istanze di database Amazon RDS for PostgreSQL sono configurate per utilizzare la crittografia in transito. La regola è NON_COMPLIANT se il gruppo di parametri del database associato non è sincronizzato o se il parametro rds.force_ssl non è impostato su 1. |
|
1985 |
Verifica se gli snapshot Amazon Elastic Block Store (Amazon EBS) non sono ripristinabili pubblicamente. La regola è NON_COMPLIANT se uno o più snapshot con RestorableByUserIds campo sono impostati su tutti, ovvero gli snapshot di Amazon EBS sono pubblici. |
|
1985 |
Verifica se gli snapshot Amazon Elastic Block Store (Amazon EBS) non sono ripristinabili pubblicamente. La regola è NON_COMPLIANT se uno o più snapshot con RestorableByUserIds campo sono impostati su tutti, ovvero gli snapshot di Amazon EBS sono pubblici. |
|
1985 |
Verifica se i bucket Amazon S3 non permettono l'accesso pubblico in lettura. La regola verifica le impostazioni di blocco dell'accesso pubblico, la policy del bucket e la lista di controllo accessi (ACL) del bucket. La regola è conforme quando sono vere entrambe le condizioni seguenti:
La regola non è conforme quando:
|
|
1985 |
Verifica se i bucket Amazon S3 non permettono l'accesso pubblico in scrittura. La regola verifica le impostazioni di blocco dell'accesso pubblico, la policy del bucket e la lista di controllo accessi (ACL) del bucket. La regola è conforme quando sono vere entrambe le condizioni seguenti:
La regola non è conforme quando:
|
|
1985 |
Verifica se i cluster Amazon Aurora DB si trovano in un vault con intercapedine logiche. La regola è NON_COMPLIANT se un cluster Amazon Aurora DB non si trova in un vault logicamente isolato entro il periodo di tempo specificato. |
|
1985 |
Verifica se i volumi di Amazon Elastic Block Store (Amazon EBS) si trovano in un vault con intercapedine logiche. La regola è NON_COMPLIANT se un volume Amazon EBS non si trova in un vault logicamente isolato entro il periodo di tempo specificato. |
|
1985 |
Verifica se le istanze di Amazon Elastic Block Store (Amazon EBS) si trovano in un vault con intercapedine logiche. La regola è NON_COMPLIANT se un'istanza Amazon EBS non si trova in un vault logicamente collegato all'air gap entro il periodo di tempo specificato. |
|
1985 |
Verifica se i file system Amazon Elastic File System (Amazon EFS) si trovano in un vault logicamente isolato. La regola è NON_COMPLIANT se un file system Amazon EFS non si trova in un vault logicamente collegato all'air gap entro il periodo di tempo specificato. |
|
1985 |
Verifica se i bucket Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) si trovano in un vault con intercapedine logiche. La regola è NON_COMPLIANT se un bucket Amazon S3 non si trova in un vault logicamente isolato entro il periodo di tempo specificato. |
Modello
Questi modelli sono disponibili su GitHub: Operational Best Practices for ACSC ISM - Part 2.