Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Modifiche che introducono rischi di sicurezza elevati o molto elevati nell'ambiente
Le seguenti modifiche introducono un rischio di sicurezza elevato o molto elevato nell'ambiente in uso:
AWS Identity and Access Management
-
High_risk-IAM-001: crea chiavi di accesso per l'account root
-
high_risk-IAM-002: modifica della politica SCP per consentire accessi aggiuntivi
-
high_risk-IAM-003: modifica della politica SCP che potrebbe compromettere l'infrastruttura AMS
-
high_risk-IAM-004: creazione di un file role/user con infrastruttura che modifica le autorizzazioni (scrittura, gestione delle autorizzazioni o etichettatura) nell'account del cliente
-
high_risk-IAM-005: IAM gestisce le politiche di trust tra account AMS e account di terze parti (non di proprietà del cliente)
-
high_risk-IAM-006: politiche interaccount per accedere a qualsiasi chiave KMS da un account AMS tramite un account di terze parti)
-
high_risk-IAM-007: politiche tra account di terze parti per accedere al bucket S3 di un cliente AMS o a risorse in cui è possibile archiviare i dati (come Amazon RDS, Amazon DynamoDB o Amazon Redshift)
-
high_risk-IAM-008: assegna le autorizzazioni IAM a qualsiasi autorizzazione che modifichi l'infrastruttura nell'account del cliente
-
high_risk-IAM-009: consenti l'elenco e la lettura su tutti i bucket S3 dell'account
Sicurezza della rete
-
High_risk-NET-001: porte di gestione del sistema operativo aperte SSH/22 o SSH/2222 (non SFTP/2222), TELNET/23, RDP/3389, WinRM/5985-5986, VNC/ 5900-5901 TS/CITRIX/1494 o 1604, LDAP/389 o 636 e NETBIOS/137-139 da Internet
-
High_risk-NET-002: porte di gestione del database aperte MySQL/3306, PostgreSQL/5432, Oracle/1521, MSSQL/1433 o qualsiasi porta cliente di gestione da Internet
-
High_risk-net-003: apri le porte applicative HTTP/80, HTTPS/8443 e HTTPS/443 direttamente su qualsiasi risorsa di calcolo. Ad esempio, EC2 ECS/EKS/Fargate istanze, contenitori e così via da Internet
-
High_risk-net-004: qualsiasi modifica ai gruppi di sicurezza che controllano l'accesso all'infrastruttura AMS
-
High_risk-net-006: peering VPC con l'account di terze parti (non di proprietà del cliente)
-
High_risk-net-007: aggiunta del firewall del cliente come punto di uscita per tutto il traffico AMS
-
High_risk-NET-008: l'allegato Transit Gateway con l'account di terze parti non è consentito
-
High_Risk-S3-001: fornisce o abilita l'accesso pubblico nel bucket S3
Registrazione di log
-
CloudTrailHigh_risk-log-001: disabilita.
-
High_risk-log-002: disabilita i registri di flusso VPC.
-
High_risk-log-003: inoltro dei log tramite qualsiasi metodo (notifica di eventi S3, pull dell'agente SIEM, push dell'agente SIEM ecc.) da un account gestito da AMS a un account di terze parti (non di proprietà del cliente)
-
High_risk-log-004: utilizza percorsi non AMS per CloudTrail
Miscellaneous (Varie)
-
High_risk-ENC-001: disabilita la crittografia in qualsiasi risorsa se è abilitata