Impatto del consolidamento sui campi e sui valori ASFF - AWS Security Hub

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Impatto del consolidamento sui campi e sui valori ASFF

AWS Security Hub Cloud Security Posture Management (CSPM) offre due tipi di consolidamento per i controlli:

  • Visualizzazione consolidata dei controlli: con questo tipo di consolidamento, ogni controllo ha un unico identificatore per tutti gli standard. Inoltre, nella console Security Hub CSPM, la pagina Controlli mostra tutti i controlli di tutti gli standard.

  • Risultati di controllo consolidati: con questo tipo di consolidamento, Security Hub CSPM produce un'unica ricerca per un controllo, anche se il controllo si applica a più standard abilitati. In questo modo è possibile ridurre i rumori di ricerca.

Non è possibile abilitare o disabilitare la visualizzazione dei controlli consolidati. I risultati del controllo consolidato sono abilitati per impostazione predefinita se abiliti Security Hub CSPM a partire dal 23 febbraio 2023. Altrimenti, è disabilitato per impostazione predefinita. Tuttavia, per le organizzazioni, i risultati del controllo consolidato sono abilitati per gli account dei membri CSPM di Security Hub solo se sono abilitati per l'account amministratore. Per ulteriori informazioni sui risultati del controllo consolidato, consulta. Generazione e aggiornamento dei risultati di controllo

Entrambi i tipi di consolidamento influiscono sui campi e sui valori dei risultati di controllo in. AWS Formato ASFF (Security Finding Format)

Visualizzazione consolidata dei controlli: modifiche ASFF

La funzionalità di visualizzazione dei controlli consolidati ha introdotto le seguenti modifiche ai campi e ai valori relativi ai risultati dei controlli nell'ASFF. Se i flussi di lavoro non si basano sui valori di questi campi ASFF, non è richiesta alcuna azione. Se disponi di flussi di lavoro che si basano su valori specifici per questi campi, aggiorna i flussi di lavoro per utilizzare i valori correnti.

Campo ASFF Valore di esempio prima della visualizzazione dei controlli consolidati Valore di esempio dopo la visualizzazione dei controlli consolidati e descrizione della modifica

Conformità. SecurityControlId

Non applicabile (nuovo campo)

EC22.

Introduce un unico ID di controllo per tutti gli standard. ProductFields.RuleIdfornisce ancora l'ID di controllo basato su standard per i controlli CIS v1.2.0. ProductFields.ControlIdfornisce ancora l'ID di controllo basato su standard per i controlli di altri standard.

Conformità. AssociatedStandards

Non applicabile (nuovo campo)

[{» StandardsId «:" standards/aws-foundational-security-best-practices/v /1.0.0 «}]

Mostra in quali standard è abilitato un controllo.

ProductFields. ArchivalReasons. ----SEP----:0/Descrizione

Non applicabile (nuovo campo)

«Il risultato è in uno stato ARCHIVIATO perché i risultati del controllo consolidato sono stati attivati o disattivati. Ciò fa sì che i risultati dello stato precedente vengano archiviati quando vengono generati nuovi risultati».

Descrive perché Security Hub CSPM ha archiviato i risultati esistenti.

ProductFields. ArchivalReasons. ----set----:0/ ReasonCode

Non applicabile (nuovo campo)

«CONSOLIDATED_CONTROL_FINDINGS_UPDATE»

Fornisce il motivo per cui Security Hub CSPM ha archiviato i risultati esistenti.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Questo campo non fa più riferimento a uno standard.

Rimediazione.Raccomandazione.Testo

«Per istruzioni su come risolvere questo problema, consulta la documentazione PCI AWS DSS di Security Hub Cloud Security Posture Management (CSPM).»

«Per istruzioni su come correggere questo problema, consulta la documentazione sui controlli AWS di Security Hub Cloud Security Posture Management (CSPM)».

Questo campo non fa più riferimento a uno standard.

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Questo campo non fa più riferimento a uno standard.

Risultati di controllo consolidati: modifiche ASFF

Se abiliti i risultati di controllo consolidati, potrebbero interessarti le seguenti modifiche ai campi e ai valori relativi ai risultati di controllo nell'ASFF. Queste modifiche si aggiungono a quelle introdotte dalla funzionalità di visualizzazione dei controlli consolidati. Se i flussi di lavoro non si basano sui valori di questi campi ASFF, non è richiesta alcuna azione. Se disponi di flussi di lavoro che si basano su valori specifici per questi campi, aggiorna i flussi di lavoro per utilizzare i valori correnti.

Suggerimento

Se utilizzi la soluzione Automated Security Response on AWS v2.0.0, tieni presente che supporta i risultati del controllo consolidato. Ciò significa che è possibile mantenere i flussi di lavoro attuali se si abilitano i risultati di controllo consolidati.

Campo ASFF Valore di esempio prima di abilitare i risultati di controllo consolidati Valore di esempio dopo aver abilitato i risultati del controllo consolidato e una descrizione della modifica
GeneratorId aws-foundational-security-best- 1practices/v/1.0.0/Config.

Controllo di sicurezza/config.1

Questo campo non fa più riferimento a uno standard.

Titolo PCI.config.1 dovrebbe AWS Config essere abilitato

AWS Config dovrebbe essere abilitato

Questo campo non fa più riferimento a informazioni specifiche dello standard.

Id

arn:aws:securityhub:eu-central- 1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab

arn:aws:securityhub:eu-central- 1:123456789012: sicurezza - 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab

Questo campo non fa più riferimento a uno standard.

ProductFields.ControlId PCI. EC22.

Rimosso. Vedi Compliance.SecurityControlId invece.

Questo campo viene rimosso a favore di un unico ID di controllo indipendente dagli standard.

ProductFields.RuleId 1.3

Rimosso. Vedi Compliance.SecurityControlId invece.

Questo campo viene rimosso a favore di un unico ID di controllo indipendente dagli standard.

Descrizione Questo controllo PCI DSS verifica se AWS Config è abilitato nell'account e nella regione correnti.

Questo AWS controllo verifica se AWS Config è abilitato nell'account e nella regione correnti.

Questo campo non fa più riferimento a uno standard.

Gravità

«Severità»: {

«Prodotto»: 90,

«Etichetta»: «CRITICAL»,

«Normalizzato»: 90,

«Originale»: «CRITICO»

}

«Severità»: {

«Etichetta»: «CRITICAL»,

«Normalizzato»: 90,

«Originale»: «CRITICO»

}

Security Hub CSPM non utilizza più il campo Prodotto per descrivere la gravità di un risultato.

Tipi ["Software, configurazione Checks/Industry e standard normativi/PCI-DSS"] ["Software, configurazione e standard normativi"] Checks/Industry

Questo campo non fa più riferimento a uno standard.

Conformità. RelatedRequirements

["PCI DSS 10.5.2",

«PCI DSS 11,5",

«Fondamenti CIS 2.5"] AWS

["PCI DSS versione 3.2.1/10.5.2",

«PCI DSS versione 3.2.1/11.5",

«Benchmark AWS CIS Foundations v1.2.0/2.5"]

Questo campo mostra i requisiti correlati in tutti gli standard abilitati.

CreatedAt 2022-05-05T 08:18:13.138 Z

2022-09-25T 08:18:13,138 Z

Il formato rimane lo stesso, ma il valore viene ripristinato quando si abilitano i risultati del controllo consolidato.

FirstObservedAt

2022-05-07T 08:18:13.138 Z

2022-09-28T 08:18:13.138 Z

Il formato rimane lo stesso, ma il valore viene ripristinato quando si abilitano i risultati del controllo consolidato.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Rimosso. Vedi Remediation.Recommendation.Url invece.

ProductFields.StandardsArn

arn:aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v

Rimosso. Vedi Compliance.AssociatedStandards invece.

ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012:1. control/aws-foundational-security-best-practices/v/1.0.0/Config

Rimosso. Security Hub CSPM genera un risultato per un controllo di sicurezza tra gli standard.

ProductFields.StandardsGuideArn arn: aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v

Rimosso. Vedi Compliance.AssociatedStandards invece.

ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v

Rimosso. Security Hub CSPM genera un risultato per un controllo di sicurezza tra gli standard.

ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v

Rimosso. Security Hub CSPM genera un risultato per un controllo di sicurezza tra gli standard.

ProductFields.aws/securityhub/FindingId arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding

arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding

Questo campo non fa più riferimento a uno standard.

Valori per i campi ASFF forniti dal cliente dopo l'attivazione dei risultati del controllo consolidato

Se abiliti i risultati del controllo consolidato, Security Hub CSPM genera un risultato tra gli standard e archivia i risultati originali (risultati separati per ogni standard).

Gli aggiornamenti apportati ai risultati originali utilizzando la console CSPM di Security Hub o l'BatchUpdateFindingsoperazione non verranno conservati nei nuovi risultati. Se necessario, puoi recuperare questi dati facendo riferimento ai risultati archiviati. Per esaminare i risultati archiviati, è possibile utilizzare la pagina Risultati sulla console CSPM di Security Hub e impostare il filtro Record state su ARCHIVED. In alternativa, è possibile utilizzare il GetFindingsfunzionamento dell'API CSPM Security Hub.

Campo ASFF fornito dal cliente Descrizione della modifica dopo l'attivazione dei risultati del controllo consolidato
Confidence Ripristina lo stato vuoto.
Criticità Ripristina lo stato vuoto.
Nota Si ripristina allo stato vuoto.
RelatedFindings Si ripristina allo stato vuoto.
Gravità Gravità predefinita del risultato (corrisponde alla gravità del controllo).
Tipi Ripristina il valore indipendente dallo standard.
UserDefinedFields Ripristina lo stato vuoto.
VerificationState Si ripristina allo stato vuoto.
Flusso di lavoro Il valore predefinito dei nuovi risultati non riusciti è. NEW I nuovi risultati passati hanno un valore predefinito diRESOLVED.

Generatore IDs prima e dopo l'attivazione dei risultati di controllo consolidati

La tabella seguente elenca le modifiche ai valori dell'ID del generatore per i controlli quando abiliti i risultati del controllo consolidato. Queste modifiche si applicano ai controlli supportati da Security Hub CSPM a partire dal 15 febbraio 2023.

GeneratorID prima di abilitare i risultati di controllo consolidati GeneratorID dopo aver abilitato i risultati di controllo consolidati

arn: aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 1. CloudWatch

arn: aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.16

arn: aws:securityhub::: /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.17

arn: aws:securityhub::: /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.4

arn: aws:securityhub::: /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.9

arn: aws:securityhub::: /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.6

arn: aws:securityhub::: /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.2

arn: aws:securityhub::: /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.5

arn: aws:securityhub::: /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.18

arn: aws:securityhub::: /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.1

arn: aws:securityhub::: /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.8

arn: aws:securityhub::: /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.3

arn: aws:securityhub::: /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.11

arn: aws:securityhub::: /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.12

arn: aws:securityhub::: /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.13

arn: aws:securityhub::: /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.14

arn: aws:securityhub::: /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/IAM.15

arn: aws:securityhub::: /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 1. CloudTrail

arn: aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 4. CloudTrail

arn: aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 6. CloudTrail

arn: aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 5. CloudTrail

arn: aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/config.1

arn: aws:securityhub::: /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .7 CloudTrail

arn: aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 2. CloudTrail

arn: aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Controllo di sicurezza/KMS.4

arn: aws:securityhub::: /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .6 EC2

arn: aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 2. CloudWatch

arn: aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 3. CloudWatch

arn: aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 1. CloudWatch

arn: aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/4. CloudWatch

arn: aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 5. CloudWatch

arn: aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .6 CloudWatch

arn: aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .7 CloudWatch

arn: aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .8 CloudWatch

arn: aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .9 CloudWatch

arn: aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .10 CloudWatch

arn: aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .11 CloudWatch

arn: aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .12 CloudWatch

arn: aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .13 CloudWatch

arn: aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .14 CloudWatch

arn: aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ .13 EC2

arn: aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 1.4 EC2

arn: aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controllo di sicurezza/ 2. EC2

cis-aws-foundations-benchmark/v/1.4.0/1.10

Controllo di sicurezza/IAM.5

cis-aws-foundations-benchmark/v/1.4.0/1.14

Controllo di sicurezza/IAM.3

cis-aws-foundations-benchmark/v/1.4.0/1.16

Controllo di sicurezza/IAM.1

cis-aws-foundations-benchmark/v/1.4.0/1.17

Controllo di sicurezza/IAM.18

cis-aws-foundations-benchmark/v/1.4.0/1.4

Controllo di sicurezza/IAM.4

cis-aws-foundations-benchmark/v/1.4.0/1.5

Controllo di sicurezza/IAM.9

cis-aws-foundations-benchmark/v/1.4.0/1.6

Controllo di sicurezza/IAM.6

cis-aws-foundations-benchmark/v/1.4.0/1.7

controllo di sicurezza/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/1.8

Controllo di sicurezza/IAM.15

cis-aws-foundations-benchmark/v/1.4.0/1.9

Controllo di sicurezza/IAM.16

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

Controlli di sicurezza/s3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

Controlli di sicurezza/s3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

Controllo di sicurezza/s3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

controllo di sicurezza/ 7. EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

Controllo di sicurezza/RDS.3

cis-aws-foundations-benchmark/v/1.4.0/3.1

controllo di sicurezza/ 1CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.2

controllo di sicurezza/ 4. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.4

controllo di sicurezza/ 5. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.5

Controllo di sicurezza/config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

Controllo di sicurezza/s3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

controllo di sicurezza/ 2. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.8

Controllo di sicurezza/KMS.4

cis-aws-foundations-benchmark/v/1.4.0/3.9

controllo di sicurezza/ 6. EC2

cis-aws-foundations-benchmark/v/1.4.0/4.3

controllo di sicurezza/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.4

controllo di sicurezza/ 4. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.5

controllo di sicurezza/ 5. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

controllo di sicurezza/ 6. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.7

controllo di sicurezza/ .7 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.8

controllo di sicurezza/ .8 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.9

controllo di sicurezza/ .9 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.10

controllo di sicurezza/ .10 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.11

controllo di sicurezza/ .11 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.12

controllo di sicurezza/ .12 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.13

controllo di sicurezza/ .13 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.14

controllo di sicurezza/ 1.4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

controllo di sicurezza/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

controllo di sicurezza/ 2. EC2

aws-foundational-security-best- 1practices/v/1.0.0/Account.

Controllo di sicurezza/Account.1

aws-foundational-security-best- 1. practices/v/1.0.0/ACM

Controllo di sicurezza/ACM.1

aws-foundational-security-best- 1. practices/v/1.0.0/APIGateway

controllo di sicurezza/ .1 APIGateway

aws-foundational-security-best- 2practices/v/1.0.0/APIGateway.

controllo di sicurezza/ .2 APIGateway

aws-foundational-security-best- .3 practices/v/1.0.0/APIGateway

controllo di sicurezza/ .3 APIGateway

aws-foundational-security-best- 4practices/v/1.0.0/APIGateway.

controllo di sicurezza/ .4 APIGateway

aws-foundational-security-best- 5practices/v/1.0.0/APIGateway.

controllo di sicurezza/ .5 APIGateway

aws-foundational-security-best- 8practices/v/1.0.0/APIGateway.

controllo di sicurezza/ .8 APIGateway

aws-foundational-security-best- .9 practices/v/1.0.0/APIGateway

controllo di sicurezza/ .9 APIGateway

aws-foundational-security-best- 1practices/v/1.0.0/AutoScaling.

controllo di sicurezza/ .1 AutoScaling

aws-foundational-security-best- 2practices/v/1.0.0/AutoScaling.

controllo di sicurezza/ .2 AutoScaling

aws-foundational-security-best- .3 practices/v/1.0.0/AutoScaling

controllo di sicurezza/ .3 AutoScaling

aws-foundational-security-best- 5practices/v/1.0.0/Autoscaling.

Controllo di sicurezza/scalabilità automatica. 5

aws-foundational-security-best- 6. practices/v/1.0.0/AutoScaling

controllo di sicurezza/ .6AutoScaling.

aws-foundational-security-best- .9 practices/v/1.0.0/AutoScaling

controllo di sicurezza/ .9 AutoScaling

aws-foundational-security-best- 1practices/v/1.0.0/CloudFront.

controllo di sicurezza/ .1 CloudFront

aws-foundational-security-best- .3 practices/v/1.0.0/CloudFront

controllo di sicurezza/ .3 CloudFront

aws-foundational-security-best- 4practices/v/1.0.0/CloudFront.

controllo di sicurezza/ .4 CloudFront

aws-foundational-security-best- 5practices/v/1.0.0/CloudFront.

controllo di sicurezza/ .5 CloudFront

aws-foundational-security-best- 6practices/v/1.0.0/CloudFront.

controllo di sicurezza/ .6CloudFront.

aws-foundational-security-best- .7 practices/v/1.0.0/CloudFront

controllo di sicurezza/ .7 CloudFront

aws-foundational-security-best- .8 practices/v/1.0.0/CloudFront

controllo di sicurezza/ .8 CloudFront

aws-foundational-security-best- .9 practices/v/1.0.0/CloudFront

controllo di sicurezza/ .9 CloudFront

aws-foundational-security-best- .10 practices/v/1.0.0/CloudFront

controllo di sicurezza/ .10 CloudFront

aws-foundational-security-best- .12 practices/v/1.0.0/CloudFront

controllo di sicurezza/ .12 CloudFront

aws-foundational-security-best- 1practices/v/1.0.0/CloudTrail.

controllo di sicurezza/ .1 CloudTrail

aws-foundational-security-best- 2practices/v/1.0.0/CloudTrail.

controllo di sicurezza/ .2 CloudTrail

aws-foundational-security-best- 4practices/v/1.0.0/CloudTrail.

controllo di sicurezza/ .4 CloudTrail

aws-foundational-security-best- 5practices/v/1.0.0/CloudTrail.

controllo di sicurezza/ .5 CloudTrail

aws-foundational-security-best- 1practices/v/1.0.0/CodeBuild.

controllo di sicurezza/ .1 CodeBuild

aws-foundational-security-best- 2practices/v/1.0.0/CodeBuild.

controllo di sicurezza/ .2 CodeBuild

aws-foundational-security-best- .3 practices/v/1.0.0/CodeBuild

controllo di sicurezza/ .3 CodeBuild

aws-foundational-security-best- 4practices/v/1.0.0/CodeBuild.

controllo di sicurezza/ .4 CodeBuild

aws-foundational-security-best- 1practices/v/1.0.0/Config.

Controllo di sicurezza/config.1

aws-foundational-security-best- 1. practices/v/1.0.0/DMS

Controllo di sicurezza/DMS.1

aws-foundational-security-best- 1. practices/v/1.0.0/DynamoDB

Controllo della sicurezza/DynamoDB.1

aws-foundational-security-best- 2. practices/v/1.0.0/DynamoDB

Controllo della sicurezza/DynamoDB.2

aws-foundational-security-best- 3. practices/v/1.0.0/DynamoDB

Controllo di sicurezza/DynamoDB.3

aws-foundational-security-best- 2.1 practices/v/1.0.0/EC

controllo di sicurezza/ 1EC2.

aws-foundational-security-best- 2.3 practices/v/1.0.0/EC

controllo di sicurezza/ 3EC2.

aws-foundational-security-best- 2.4 practices/v/1.0.0/EC

controllo di sicurezza/ 4EC2.

aws-foundational-security-best- 2.6 practices/v/1.0.0/EC

controllo di sicurezza/ 6EC2.

aws-foundational-security-best- 2,7 practices/v/1.0.0/EC

controllo di sicurezza/ 7EC2.

aws-foundational-security-best- 2,8 practices/v/1.0.0/EC

controllo di sicurezza/ 8EC2.

aws-foundational-security-best- 2,9 practices/v/1.0.0/EC

controllo di sicurezza/ 9EC2.

aws-foundational-security-best- 2,10 practices/v/1.0.0/EC

controllo di sicurezza/ 1.0 EC2

aws-foundational-security-best- 2,15 practices/v/1.0.0/EC

controllo di sicurezza/ 1.5 EC2

aws-foundational-security-best- 2,16 practices/v/1.0.0/EC

controllo di sicurezza/ 1.6 EC2

aws-foundational-security-best- 2,17 practices/v/1.0.0/EC

controllo di sicurezza/ .17 EC2

aws-foundational-security-best- 2,18 practices/v/1.0.0/EC

controllo di sicurezza/ .18 EC2

aws-foundational-security-best- 2,19 practices/v/1.0.0/EC

controllo di sicurezza/ .19 EC2

aws-foundational-security-best- 2.2 practices/v/1.0.0/EC

controllo di sicurezza/ 2EC2.

aws-foundational-security-best- 2,20 practices/v/1.0.0/EC

controllo di sicurezza/ 2.0 EC2

aws-foundational-security-best- 2.21 practices/v/1.0.0/EC

controllo di sicurezza/ 2.1 EC2

aws-foundational-security-best- 2,23 practices/v/1.0.0/EC

controllo di sicurezza/ 2.3 EC2

aws-foundational-security-best- 2,24 practices/v/1.0.0/EC

controllo di sicurezza/ 2.4 EC2

aws-foundational-security-best- 2,25 practices/v/1.0.0/EC

controllo di sicurezza/ 2.5 EC2

aws-foundational-security-best- 1practices/v/1.0.0/ECR.

Controllo di sicurezza/ECR.1

aws-foundational-security-best- 2. practices/v/1.0.0/ECR

Controllo di sicurezza/ECR.2

aws-foundational-security-best- 3. practices/v/1.0.0/ECR

Controllo di sicurezza/ECR.3

aws-foundational-security-best- 1. practices/v/1.0.0/ECS

Controllo di sicurezza/ECS.1

aws-foundational-security-best- .10 practices/v/1.0.0/ECS

Controllo di sicurezza/ECS.10

aws-foundational-security-best- .12 practices/v/1.0.0/ECS

Controllo di sicurezza/ECS.12

aws-foundational-security-best- 2. practices/v/1.0.0/ECS

Controllo di sicurezza/ECS.2

aws-foundational-security-best- 3. practices/v/1.0.0/ECS

Controllo di sicurezza/ECS.3

aws-foundational-security-best- 4. practices/v/1.0.0/ECS

Controllo di sicurezza/ECS.4

aws-foundational-security-best- 5. practices/v/1.0.0/ECS

Controllo di sicurezza/ECS.5

aws-foundational-security-best- 8. practices/v/1.0.0/ECS

Controllo di sicurezza/ECS.8

aws-foundational-security-best- 1. practices/v/1.0.0/EFS

Controllo di sicurezza/EFS.1

aws-foundational-security-best- 2. practices/v/1.0.0/EFS

Controllo di sicurezza/EFS.2

aws-foundational-security-best- 3. practices/v/1.0.0/EFS

Controllo di sicurezza/EFS.3

aws-foundational-security-best- 4. practices/v/1.0.0/EFS

Controllo di sicurezza/EFS.4

aws-foundational-security-best- 2. practices/v/1.0.0/EKS

Controllo di sicurezza/EKS.2

aws-foundational-security-best- 1. practices/v/1.0.0/ElasticBeanstalk

controllo di sicurezza/ .1 ElasticBeanstalk

aws-foundational-security-best- 2practices/v/1.0.0/ElasticBeanstalk.

controllo di sicurezza/ .2 ElasticBeanstalk

aws-foundational-security-best- 2.1 practices/v/1.0.0/ELBv

Controllo di sicurezza/ELB.1

aws-foundational-security-best- 2. practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.2

aws-foundational-security-best- 3. practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.3

aws-foundational-security-best- 4. practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.4

aws-foundational-security-best- 5. practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.5

aws-foundational-security-best- 6. practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.6

aws-foundational-security-best- 7. practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.7

aws-foundational-security-best- 8. practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.8

aws-foundational-security-best- 9. practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.9

aws-foundational-security-best- .10 practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.10

aws-foundational-security-best- .11 practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.11

aws-foundational-security-best- .12 practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.12

aws-foundational-security-best- 1.3 practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.13

aws-foundational-security-best- .14 practices/v/1.0.0/ELB

Controllo di sicurezza/ELB.14

aws-foundational-security-best- 1. practices/v/1.0.0/EMR

Controllo di sicurezza/EMR.1

aws-foundational-security-best- 1. practices/v/1.0.0/ES

Controllo di sicurezza/ES.1

aws-foundational-security-best- 2. practices/v/1.0.0/ES

Controllo di sicurezza/ES.2

aws-foundational-security-best- 3. practices/v/1.0.0/ES

Controllo di sicurezza/ES.3

aws-foundational-security-best- 4. practices/v/1.0.0/ES

Controllo di sicurezza/ES.4

aws-foundational-security-best- 5. practices/v/1.0.0/ES

Controllo di sicurezza/ES.5

aws-foundational-security-best- 6. practices/v/1.0.0/ES

Controllo di sicurezza/ES.6

aws-foundational-security-best- 7. practices/v/1.0.0/ES

Controllo di sicurezza/ES.7

aws-foundational-security-best- 8. practices/v/1.0.0/ES

Controllo di sicurezza/ES.8

aws-foundational-security-best- 1. practices/v/1.0.0/GuardDuty

controllo di sicurezza/ .1 GuardDuty

aws-foundational-security-best- 1practices/v/1.0.0/IAM.

Controllo di sicurezza/IAM.1

aws-foundational-security-best- 2. practices/v/1.0.0/IAM

Controllo di sicurezza/IAM.2

aws-foundational-security-best- 2.1 practices/v/1.0.0/IAM

Controllo di sicurezza/IAM.21

aws-foundational-security-best- 3. practices/v/1.0.0/IAM

Controllo di sicurezza/IAM.3

aws-foundational-security-best- 4. practices/v/1.0.0/IAM

Controllo di sicurezza/IAM.4

aws-foundational-security-best- 5. practices/v/1.0.0/IAM

Controllo di sicurezza/IAM.5

aws-foundational-security-best- 6. practices/v/1.0.0/IAM

Controllo di sicurezza/IAM.6

aws-foundational-security-best- 7. practices/v/1.0.0/IAM

Controllo di sicurezza/IAM.7

aws-foundational-security-best- 8. practices/v/1.0.0/IAM

Controllo di sicurezza/IAM.8

aws-foundational-security-best- 1. practices/v/1.0.0/Kinesis

Controllo di sicurezza/Kinesis.1

aws-foundational-security-best- 1. practices/v/1.0.0/KMS

Controllo di sicurezza/KMS.1

aws-foundational-security-best- 2. practices/v/1.0.0/KMS

Controllo di sicurezza/KMS.2

aws-foundational-security-best- 3. practices/v/1.0.0/KMS

Controllo di sicurezza/KMS.3

aws-foundational-security-best- 1. practices/v/1.0.0/Lambda

Controllo di sicurezza/LambdA.1

aws-foundational-security-best- 2. practices/v/1.0.0/Lambda

Controllo di sicurezza/LambdA.2

aws-foundational-security-best- 5. practices/v/1.0.0/Lambda

Controllo di sicurezza/LambdA.5

aws-foundational-security-best- 3. practices/v/1.0.0/NetworkFirewall

controllo di sicurezza/ .3 NetworkFirewall

aws-foundational-security-best- 4practices/v/1.0.0/NetworkFirewall.

controllo di sicurezza/ .4 NetworkFirewall

aws-foundational-security-best- 5practices/v/1.0.0/NetworkFirewall.

controllo di sicurezza/ .5 NetworkFirewall

aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall.

controllo di sicurezza/ .6NetworkFirewall.

aws-foundational-security-best- 1practices/v/1.0.0/Opensearch.

Security-Control/OpenSearch.1

aws-foundational-security-best- 2. practices/v/1.0.0/Opensearch

Security-Control/OpenSearch.2

aws-foundational-security-best- 3. practices/v/1.0.0/Opensearch

Security-Control/OpenSearch.3

aws-foundational-security-best- 4. practices/v/1.0.0/Opensearch

Security-Control/OpenSearch.4

aws-foundational-security-best- 5. practices/v/1.0.0/Opensearch

Security-Control/OpenSearch.5

aws-foundational-security-best- 6. practices/v/1.0.0/Opensearch

Security-Control/OpenSearch.6

aws-foundational-security-best- 7. practices/v/1.0.0/Opensearch

Security-Control/OpenSearch.7

aws-foundational-security-best- 8. practices/v/1.0.0/Opensearch

Security-Control/OpenSearch.8

aws-foundational-security-best- 1. practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.1

aws-foundational-security-best- .10 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.10

aws-foundational-security-best- .11 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.11

aws-foundational-security-best- .12 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.12

aws-foundational-security-best- 1.3 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.13

aws-foundational-security-best- 1.4 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.14

aws-foundational-security-best- 1.5 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.15

aws-foundational-security-best- .16 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.16

aws-foundational-security-best- .17 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.17

aws-foundational-security-best- .19 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.19

aws-foundational-security-best- 2. practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.2

aws-foundational-security-best- 2.0 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.20

aws-foundational-security-best- 2.1 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.21

aws-foundational-security-best- 2.2 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.22

aws-foundational-security-best- 2.3 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.23

aws-foundational-security-best- 2.4 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.24

aws-foundational-security-best- .25 practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.25

aws-foundational-security-best- 3. practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.3

aws-foundational-security-best- 4. practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.4

aws-foundational-security-best- 5. practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.5

aws-foundational-security-best- 6. practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.6

aws-foundational-security-best- 7. practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.7

aws-foundational-security-best- 8. practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.8

aws-foundational-security-best- 9. practices/v/1.0.0/RDS

Controllo di sicurezza/RDS.9

aws-foundational-security-best- 1. practices/v/1.0.0/Redshift

Controllo di sicurezza/redshift.1

aws-foundational-security-best- 2. practices/v/1.0.0/Redshift

Controllo di sicurezza/redshift.2

aws-foundational-security-best- 3. practices/v/1.0.0/Redshift

Controllo di sicurezza/redshift.3

aws-foundational-security-best- 4. practices/v/1.0.0/Redshift

Controllo di sicurezza/redshift.4

aws-foundational-security-best- 6. practices/v/1.0.0/Redshift

Controllo di sicurezza/redshift.6

aws-foundational-security-best- 7. practices/v/1.0.0/Redshift

Controllo di sicurezza/redshift.7

aws-foundational-security-best- 8. practices/v/1.0.0/Redshift

Controllo di sicurezza/redshift.8

aws-foundational-security-best- 9. practices/v/1.0.0/Redshift

Controllo di sicurezza/redshift.9

aws-foundational-security-best- 3.1 practices/v/1.0.0/S

Controlli di sicurezza/S3.1

aws-foundational-security-best- 3.12 practices/v/1.0.0/S

Controllo di sicurezza/S3.12

aws-foundational-security-best- 3.13 practices/v/1.0.0/S

Controllo di sicurezza/S3.13

aws-foundational-security-best- 3.2 practices/v/1.0.0/S

Controlli di sicurezza/S3.2

aws-foundational-security-best- 3.3 practices/v/1.0.0/S

Controlli di sicurezza/S3.3

aws-foundational-security-best- 3.5 practices/v/1.0.0/S

Controlli di sicurezza/S 3.5

aws-foundational-security-best- 3.6 practices/v/1.0.0/S

Controllo di sicurezza/S3.6

aws-foundational-security-best- 3.8 practices/v/1.0.0/S

Controllo di sicurezza/S3.8

aws-foundational-security-best- 3.9 practices/v/1.0.0/S

Controllo di sicurezza/S3.9

aws-foundational-security-best- 1. practices/v/1.0.0/SageMaker

controllo di sicurezza/ .1 SageMaker

aws-foundational-security-best- 2practices/v/1.0.0/SageMaker.

controllo di sicurezza/ .2 SageMaker

aws-foundational-security-best- .3 practices/v/1.0.0/SageMaker

controllo di sicurezza/ .3 SageMaker

aws-foundational-security-best- 1practices/v/1.0.0/SecretsManager.

controllo di sicurezza/ .1 SecretsManager

aws-foundational-security-best- 2practices/v/1.0.0/SecretsManager.

controllo di sicurezza/ .2 SecretsManager

aws-foundational-security-best- .3 practices/v/1.0.0/SecretsManager

controllo di sicurezza/ .3 SecretsManager

aws-foundational-security-best- 4practices/v/1.0.0/SecretsManager.

controllo di sicurezza/ .4 SecretsManager

aws-foundational-security-best- 1practices/v/1.0.0/SQS.

Controllo di sicurezza/SQS.1

aws-foundational-security-best- 1. practices/v/1.0.0/SSM

Controllo di sicurezza/SSM.1

aws-foundational-security-best- 2. practices/v/1.0.0/SSM

Controllo di sicurezza/SSM.2

aws-foundational-security-best- 3. practices/v/1.0.0/SSM

Controllo di sicurezza/SSM.3

aws-foundational-security-best- 4. practices/v/1.0.0/SSM

Controllo di sicurezza/SSM.4

aws-foundational-security-best- 1. practices/v/1.0.0/WAF

Controllo di sicurezza/WAF.1

aws-foundational-security-best- 2. practices/v/1.0.0/WAF

Controllo di sicurezza/WAF.2

aws-foundational-security-best- 3. practices/v/1.0.0/WAF

Controllo di sicurezza/WAF.3

aws-foundational-security-best- 4. practices/v/1.0.0/WAF

Controllo di sicurezza/WAF.4

aws-foundational-security-best- 6. practices/v/1.0.0/WAF

Controllo di sicurezza/WAF.6

aws-foundational-security-best- 7. practices/v/1.0.0/WAF

Controllo di sicurezza/WAF.7

aws-foundational-security-best- 8. practices/v/1.0.0/WAF

Controllo di sicurezza/WAF.8

aws-foundational-security-best- .10 practices/v/1.0.0/WAF

Controllo di sicurezza/WAF.10

pci-. dss/v/3.2.1/PCI AutoScaling1.

controllo di sicurezza/ .1 AutoScaling

pci-. dss/v/3.2.1/PCI CloudTrail1.

controllo di sicurezza/ .2CloudTrail.

pci-. dss/v/3.2.1/PCI CloudTrail2.

controllo di sicurezza/ .3 CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail3.

controllo di sicurezza/ .4 CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail4.

controllo di sicurezza/ .5 CloudTrail

pci-. dss/v/3.2.1/PCI CodeBuild1.

controllo di sicurezza/ .1 CodeBuild

pci-. dss/v/3.2.1/PCI CodeBuild2.

controllo di sicurezza/ .2CodeBuild.

pci- .config.1 dss/v/3.2.1/PCI

Controllo di sicurezza/config.1

pci- C.W.1 dss/v/3.2.1/PCI

controllo di CloudWatch sicurezza/ .1

pci- .DMS.1 dss/v/3.2.1/PCI

Controllo di sicurezza/DMS.1

pci-. dss/v/3.2.1/PCI EC21.

controllo di sicurezza/ .1 EC2

pci-. dss/v/3.2.1/PCI EC22.

controllo di sicurezza/ .2EC2.

pci-. dss/v/3.2.1/PCI EC24.

controllo di sicurezza/ .12 EC2

pci-. dss/v/3.2.1/PCI EC25.

controllo di sicurezza/ .13 EC2

pci-. dss/v/3.2.1/PCI EC26.

controllo di sicurezza/ .6EC2.

pci-. dss/v/3.2.1/PCI ELBv21.

Controllo di sicurezza/ELB.1

pci- ES.1 dss/v/3.2.1/PCI

Controllo di sicurezza/ES.2

pci- ES.2 dss/v/3.2.1/PCI

Controllo di sicurezza/ES.1

pci-. dss/v/3.2.1/PCI GuardDuty1.

controllo di sicurezza/ .1 GuardDuty

pci- .I.A.1 dss/v/3.2.1/PCI

Controllo di sicurezza/IAM.4

pci- I.AM.2 dss/v/3.2.1/PCI

Controllo di sicurezza/IAM.2

pci- I.AM.3 dss/v/3.2.1/PCI

Controllo di sicurezza/IAM.1

pci- I.AM.4 dss/v/3.2.1/PCI

Controllo di sicurezza/IAM.6

pci- I.A.5 dss/v/3.2.1/PCI

Controllo di sicurezza/IAM.9

pci- I.A.6 dss/v/3.2.1/PCI

Controllo di sicurezza/IAM.19

pci- I.A.7 dss/v/3.2.1/PCI

Controllo di sicurezza/IAM.8

pci- I.AM.8 dss/v/3.2.1/PCI

Controllo di sicurezza/IAM.10

pci- KMS.1 dss/v/3.2.1/PCI

Controllo di sicurezza/KMS.4

pci- dss/v/3.2.1/PCI .Lambda.1

Controllo di sicurezza/LambdA.1

pci- dss/v/3.2.1/PCI .Lambda.2

Controllo di sicurezza/LambdA.3

pci-. Ricerca aperta. 1 dss/v/3.2.1/PCI

Security-Control/OpenSearch.2

pci- .Opensearch.2 dss/v/3.2.1/PCI

Security-Control/OpenSearch.1

pci- RDS 1 dss/v/3.2.1/PCI

Controllo di sicurezza/RDS.1

pci- RDS.2 dss/v/3.2.1/PCI

Controllo di sicurezza/RDS.2

pci- .Redshift.1 dss/v/3.2.1/PCI

Controllo di sicurezza/redshift.1

pci- S.3.1 dss/v/3.2.1/PCI

Controlli di sicurezza/s3.3

pci- S3.2 dss/v/3.2.1/PCI

Controlli di sicurezza/s3.2

pci- S.3.3 dss/v/3.2.1/PCI

Controlli di sicurezza/s3.7

pic-S 3.5 dss/v/3.2.1/PCI

Controlli di sicurezza/s3.5

pci- S3.6 dss/v/3.2.1/PCI

Controlli di sicurezza/s3.1

pci-. dss/v/3.2.1/PCI SageMaker1.

controllo di sicurezza/ .1 SageMaker

pci- .SSM.1 dss/v/3.2.1/PCI

Controllo di sicurezza/SSM.2

pci- SSM.2 dss/v/3.2.1/PCI

Controllo di sicurezza/SSM.3

pci- S.SM.3 dss/v/3.2.1/PCI

Controllo di sicurezza/SSM.1

service-managed-aws-control- 1. tower/v/1.0.0/ACM

Controllo di sicurezza/ACM.1

service-managed-aws-control- 1. tower/v/1.0.0/APIGateway

controllo di sicurezza/ .1 APIGateway

service-managed-aws-control- 2tower/v/1.0.0/APIGateway.

controllo di sicurezza/ .2 APIGateway

service-managed-aws-control- .3 tower/v/1.0.0/APIGateway

controllo di sicurezza/ .3 APIGateway

service-managed-aws-control- 4tower/v/1.0.0/APIGateway.

controllo di sicurezza/ .4 APIGateway

service-managed-aws-control- 5tower/v/1.0.0/APIGateway.

controllo di sicurezza/ .5 APIGateway

service-managed-aws-control- 1tower/v/1.0.0/AutoScaling.

controllo di sicurezza/ .1 AutoScaling

service-managed-aws-control- 2tower/v/1.0.0/AutoScaling.

controllo di sicurezza/ .2 AutoScaling

service-managed-aws-control- .3 tower/v/1.0.0/AutoScaling

controllo di sicurezza/ .3 AutoScaling

service-managed-aws-control- 4tower/v/1.0.0/AutoScaling.

controllo di sicurezza/ .4 AutoScaling

service-managed-aws-control- 5tower/v/1.0.0/Autoscaling.

Controllo di sicurezza/scalabilità automatica. 5

service-managed-aws-control- 6. tower/v/1.0.0/AutoScaling

controllo di sicurezza/ .6AutoScaling.

service-managed-aws-control- .9 tower/v/1.0.0/AutoScaling

controllo di sicurezza/ .9 AutoScaling

service-managed-aws-control- 1tower/v/1.0.0/CloudTrail.

controllo di sicurezza/ .1 CloudTrail

service-managed-aws-control- 2tower/v/1.0.0/CloudTrail.

controllo di sicurezza/ .2CloudTrail.

service-managed-aws-control- 4tower/v/1.0.0/CloudTrail.

controllo di sicurezza/ .4CloudTrail.

service-managed-aws-control- 5tower/v/1.0.0/CloudTrail.

controllo di sicurezza/ .5 CloudTrail

service-managed-aws-control- 1tower/v/1.0.0/CodeBuild.

controllo di sicurezza/ .1 CodeBuild

service-managed-aws-control- 2tower/v/1.0.0/CodeBuild.

controllo di sicurezza/ .2CodeBuild.

service-managed-aws-control- 4tower/v/1.0.0/CodeBuild.

controllo di sicurezza/ .4CodeBuild.

service-managed-aws-control- 5tower/v/1.0.0/CodeBuild.

controllo di sicurezza/ .5 CodeBuild

service-managed-aws-control- 1tower/v/1.0.0/DMS.

Controllo di sicurezza/DMS.1

service-managed-aws-control- 1. tower/v/1.0.0/DynamoDB

Controllo della sicurezza/DynamoDB.1

service-managed-aws-control- 2. tower/v/1.0.0/DynamoDB

Controllo della sicurezza/DynamoDB.2

service-managed-aws-control- 2.1 tower/v/1.0.0/EC

controllo di sicurezza/ 1EC2.

service-managed-aws-control- 2.2 tower/v/1.0.0/EC

controllo di sicurezza/ 2EC2.

service-managed-aws-control- 2.3 tower/v/1.0.0/EC

controllo di sicurezza/ 3EC2.

service-managed-aws-control- 2.4 tower/v/1.0.0/EC

controllo di sicurezza/ 4EC2.

service-managed-aws-control- 2.6 tower/v/1.0.0/EC

controllo di sicurezza/ 6EC2.

service-managed-aws-control- 2,7 tower/v/1.0.0/EC

controllo di sicurezza/ 7EC2.

service-managed-aws-control- 2,8 tower/v/1.0.0/EC

controllo di sicurezza/ 8EC2.

service-managed-aws-control- 2,9 tower/v/1.0.0/EC

controllo di sicurezza/ 9EC2.

service-managed-aws-control- 2,10 tower/v/1.0.0/EC

controllo di sicurezza/ 1.0 EC2

service-managed-aws-control- 2,15 tower/v/1.0.0/EC

controllo di sicurezza/ 1.5 EC2

service-managed-aws-control- 2,16 tower/v/1.0.0/EC

controllo di sicurezza/ 1.6 EC2

service-managed-aws-control- 2,17 tower/v/1.0.0/EC

controllo di sicurezza/ .17 EC2

service-managed-aws-control- 2,18 tower/v/1.0.0/EC

controllo di sicurezza/ .18 EC2

service-managed-aws-control- 2,19 tower/v/1.0.0/EC

controllo di sicurezza/ .19 EC2

service-managed-aws-control- 2,20 tower/v/1.0.0/EC

controllo di sicurezza/ 2.0 EC2

service-managed-aws-control- 2.21 tower/v/1.0.0/EC

controllo di sicurezza/ 2.1 EC2

service-managed-aws-control- 2,22 tower/v/1.0.0/EC

controllo di sicurezza/ 2.2 EC2

service-managed-aws-control- 1tower/v/1.0.0/ECR.

Controllo di sicurezza/ECR.1

service-managed-aws-control- 2. tower/v/1.0.0/ECR

Controllo di sicurezza/ECR.2

service-managed-aws-control- 3. tower/v/1.0.0/ECR

Controllo di sicurezza/ECR.3

service-managed-aws-control- 1. tower/v/1.0.0/ECS

Controllo di sicurezza/ECS.1

service-managed-aws-control- 2. tower/v/1.0.0/ECS

Controllo di sicurezza/ECS.2

service-managed-aws-control- 3. tower/v/1.0.0/ECS

Controllo di sicurezza/ECS.3

service-managed-aws-control- 4. tower/v/1.0.0/ECS

Controllo di sicurezza/ECS.4

service-managed-aws-control- 5. tower/v/1.0.0/ECS

Controllo di sicurezza/ECS.5

service-managed-aws-control- 8. tower/v/1.0.0/ECS

Controllo di sicurezza/ECS.8

service-managed-aws-control- .10 tower/v/1.0.0/ECS

Controllo di sicurezza/ECS.10

service-managed-aws-control- .12 tower/v/1.0.0/ECS

Controllo di sicurezza/ECS.12

service-managed-aws-control- 1. tower/v/1.0.0/EFS

Controllo di sicurezza/EFS.1

service-managed-aws-control- 2. tower/v/1.0.0/EFS

Controllo di sicurezza/EFS.2

service-managed-aws-control- 3. tower/v/1.0.0/EFS

Controllo di sicurezza/EFS.3

service-managed-aws-control- 4. tower/v/1.0.0/EFS

Controllo di sicurezza/EFS.4

service-managed-aws-control- 2. tower/v/1.0.0/EKS

Controllo di sicurezza/EKS.2

service-managed-aws-control- 2. tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.2

service-managed-aws-control- 3. tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.3

service-managed-aws-control- 4. tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.4

service-managed-aws-control- 5. tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.5

service-managed-aws-control- 6. tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.6

service-managed-aws-control- 7. tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.7

service-managed-aws-control- 8. tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.8

service-managed-aws-control- 9. tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.9

service-managed-aws-control- .10 tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.10

service-managed-aws-control- .12 tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.12

service-managed-aws-control- 1.3 tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.13

service-managed-aws-control- .14 tower/v/1.0.0/ELB

Controllo di sicurezza/ELB.14

service-managed-aws-control- 2.1 tower/v/1.0.0/ELBv

controllo di sicurezza/ 1ELBv2.

service-managed-aws-control- 1tower/v/1.0.0/EMR.

Controllo di sicurezza/EMR.1

service-managed-aws-control- 1. tower/v/1.0.0/ES

Controllo di sicurezza/ES.1

service-managed-aws-control- 2. tower/v/1.0.0/ES

Controllo di sicurezza/ES.2

service-managed-aws-control- 3. tower/v/1.0.0/ES

Controllo di sicurezza/ES.3

service-managed-aws-control- 4. tower/v/1.0.0/ES

Controllo di sicurezza/ES.4

service-managed-aws-control- 5. tower/v/1.0.0/ES

Controllo di sicurezza/ES.5

service-managed-aws-control- 6. tower/v/1.0.0/ES

Controllo di sicurezza/ES.6

service-managed-aws-control- 7. tower/v/1.0.0/ES

Controllo di sicurezza/ES.7

service-managed-aws-control- 8. tower/v/1.0.0/ES

Controllo di sicurezza/ES.8

service-managed-aws-control- 1. tower/v/1.0.0/ElasticBeanstalk

controllo di sicurezza/ .1 ElasticBeanstalk

service-managed-aws-control- 2tower/v/1.0.0/ElasticBeanstalk.

controllo di sicurezza/ .2ElasticBeanstalk.

service-managed-aws-control- 1tower/v/1.0.0/GuardDuty.

controllo di sicurezza/ .1 GuardDuty

service-managed-aws-control- 1tower/v/1.0.0/IAM.

Controllo di sicurezza/IAM.1

service-managed-aws-control- 2. tower/v/1.0.0/IAM

Controllo di sicurezza/IAM.2

service-managed-aws-control- 3. tower/v/1.0.0/IAM

Controllo di sicurezza/IAM.3

service-managed-aws-control- 4. tower/v/1.0.0/IAM

Controllo di sicurezza/IAM.4

service-managed-aws-control- 5. tower/v/1.0.0/IAM

Controllo di sicurezza/IAM.5

service-managed-aws-control- 6. tower/v/1.0.0/IAM

Controllo di sicurezza/IAM.6

service-managed-aws-control- 7. tower/v/1.0.0/IAM

Controllo di sicurezza/IAM.7

service-managed-aws-control- 8. tower/v/1.0.0/IAM

Controllo di sicurezza/IAM.8

service-managed-aws-control- 2.1 tower/v/1.0.0/IAM

Controllo di sicurezza/IAM.21

service-managed-aws-control- 1. tower/v/1.0.0/Kinesis

Controllo di sicurezza/Kinesis.1

service-managed-aws-control- 1. tower/v/1.0.0/KMS

Controllo di sicurezza/KMS.1

service-managed-aws-control- 2. tower/v/1.0.0/KMS

Controllo di sicurezza/KMS.2

service-managed-aws-control- 3. tower/v/1.0.0/KMS

Controllo di sicurezza/KMS.3

service-managed-aws-control- 1. tower/v/1.0.0/Lambda

Controllo di sicurezza/LambdA.1

service-managed-aws-control- 2. tower/v/1.0.0/Lambda

Controllo di sicurezza/LambdA.2

service-managed-aws-control- 5. tower/v/1.0.0/Lambda

Controllo di sicurezza/LambdA.5

service-managed-aws-control- 3. tower/v/1.0.0/NetworkFirewall

controllo di sicurezza/ .3 NetworkFirewall

service-managed-aws-control- 4tower/v/1.0.0/NetworkFirewall.

controllo di sicurezza/ .4NetworkFirewall.

service-managed-aws-control- 5tower/v/1.0.0/NetworkFirewall.

controllo di sicurezza/ .5 NetworkFirewall

service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall.

controllo di sicurezza/ .6NetworkFirewall.

service-managed-aws-control- 1tower/v/1.0.0/Opensearch.

Security-Control/OpenSearch.1

service-managed-aws-control- 2. tower/v/1.0.0/Opensearch

Security-Control/OpenSearch.2

service-managed-aws-control- 3. tower/v/1.0.0/Opensearch

Security-Control/OpenSearch.3

service-managed-aws-control- 4. tower/v/1.0.0/Opensearch

Security-Control/OpenSearch.4

service-managed-aws-control- 5. tower/v/1.0.0/Opensearch

Security-Control/OpenSearch.5

service-managed-aws-control- 6. tower/v/1.0.0/Opensearch

Security-Control/OpenSearch.6

service-managed-aws-control- 7. tower/v/1.0.0/Opensearch

Security-Control/OpenSearch.7

service-managed-aws-control- 8. tower/v/1.0.0/Opensearch

Security-Control/OpenSearch.8

service-managed-aws-control- 1. tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.1

service-managed-aws-control- 2. tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.2

service-managed-aws-control- 3. tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.3

service-managed-aws-control- 4. tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.4

service-managed-aws-control- 5. tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.5

service-managed-aws-control- 6. tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.6

service-managed-aws-control- 8. tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.8

service-managed-aws-control- 9. tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.9

service-managed-aws-control- .10 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.10

service-managed-aws-control- .11 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.11

service-managed-aws-control- 1.3 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.13

service-managed-aws-control- .17 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.17

service-managed-aws-control- 1.8 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.18

service-managed-aws-control- .19 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.19

service-managed-aws-control- 2.0 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.20

service-managed-aws-control- 2.1 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.21

service-managed-aws-control- 2.2 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.22

service-managed-aws-control- 2.3 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.23

service-managed-aws-control- 2.5 tower/v/1.0.0/RDS

Controllo di sicurezza/RDS.25

service-managed-aws-control- 1. tower/v/1.0.0/Redshift

Controllo di sicurezza/redshift.1

service-managed-aws-control- 2. tower/v/1.0.0/Redshift

Controllo di sicurezza/redshift.2

service-managed-aws-control- 4. tower/v/1.0.0/Redshift

Controllo di sicurezza/redshift.4

service-managed-aws-control- 6. tower/v/1.0.0/Redshift

Controllo di sicurezza/redshift.6

service-managed-aws-control- 7. tower/v/1.0.0/Redshift

Controllo di sicurezza/redshift.7

service-managed-aws-control- 8. tower/v/1.0.0/Redshift

Controllo di sicurezza/redshift.8

service-managed-aws-control- 9. tower/v/1.0.0/Redshift

Controllo di sicurezza/redshift.9

service-managed-aws-control- 3.1 tower/v/1.0.0/S

Controlli di sicurezza/S3.1

service-managed-aws-control- 3.2 tower/v/1.0.0/S

Controlli di sicurezza/S3.2

service-managed-aws-control- 3.3 tower/v/1.0.0/S

Controlli di sicurezza/S3.3

service-managed-aws-control- 3.5 tower/v/1.0.0/S

Controlli di sicurezza/S 3.5

service-managed-aws-control- 3.6 tower/v/1.0.0/S

Controllo di sicurezza/S3.6

service-managed-aws-control- 3.8 tower/v/1.0.0/S

Controllo di sicurezza/S3.8

service-managed-aws-control- 3.9 tower/v/1.0.0/S

Controllo di sicurezza/S3.9

service-managed-aws-control- 3.12 tower/v/1.0.0/S

Controllo di sicurezza/S3.12

service-managed-aws-control- 3.13 tower/v/1.0.0/S

Controllo di sicurezza/S3.13

service-managed-aws-control- 1. tower/v/1.0.0/SageMaker

controllo di sicurezza/ .1 SageMaker

service-managed-aws-control- 1tower/v/1.0.0/SecretsManager.

controllo di sicurezza/ .1 SecretsManager

service-managed-aws-control- 2tower/v/1.0.0/SecretsManager.

controllo di sicurezza/ .2SecretsManager.

service-managed-aws-control- .3 tower/v/1.0.0/SecretsManager

controllo di sicurezza/ .3 SecretsManager

service-managed-aws-control- 4tower/v/1.0.0/SecretsManager.

controllo di sicurezza/ .4SecretsManager.

service-managed-aws-control- 1tower/v/1.0.0/SQS.

Controllo di sicurezza/SQS.1

service-managed-aws-control- 1. tower/v/1.0.0/SSM

Controllo di sicurezza/SSM.1

service-managed-aws-control- 2. tower/v/1.0.0/SSM

Controllo di sicurezza/SSM.2

service-managed-aws-control- 3. tower/v/1.0.0/SSM

Controllo di sicurezza/SSM.3

service-managed-aws-control- 4. tower/v/1.0.0/SSM

Controllo di sicurezza/SSM.4

service-managed-aws-control- 2. tower/v/1.0.0/WAF

Controllo di sicurezza/WAF.2

service-managed-aws-control- 3. tower/v/1.0.0/WAF

Controllo di sicurezza/WAF.3

service-managed-aws-control- 4. tower/v/1.0.0/WAF

Controllo di sicurezza/WAF.4

In che modo il consolidamento influisce sul controllo e sui titoli IDs

Controlli consolidati La visualizzazione e i risultati consolidati del controllo standardizzano il controllo IDs e i titoli tra gli standard. I termini Security Control ID e Security Control Title si riferiscono a questi valori indipendenti dallo standard.

La console Security Hub CSPM mostra titoli di controllo IDs e controllo di sicurezza indipendenti dagli standard, indipendentemente dal fatto che i risultati del controllo consolidato siano abilitati o disabilitati per l'account. Tuttavia, i risultati del CSPM di Security Hub contengono titoli di controllo specifici per PCI DSS e CIS v1.2.0, se i risultati del controllo consolidato sono disabilitati per l'account. Inoltre, i risultati CSPM di Security Hub contengono l'ID di controllo e l'ID di controllo di sicurezza specifici dello standard. Per esempi di come il consolidamento influisce sui risultati del controllo, vedi. Esempi di risultati di controllo

Per i controlli che fanno parte dello standard AWS Control Tower gestito dai servizi, il prefisso CT. viene rimosso dall'ID del controllo e dal titolo nei risultati quando i risultati del controllo consolidato sono abilitati.

Per disabilitare un controllo di sicurezza in Security Hub CSPM, è necessario disabilitare tutti i controlli standard che corrispondono al controllo di sicurezza. La tabella seguente mostra la mappatura del controllo IDs e dei titoli di sicurezza rispetto ai controlli e ai titoli specifici dello standard. IDs IDs e i titoli per i controlli che appartengono allo standard AWS Foundational Security Best Practices (FSBP) sono già indipendenti dallo standard. Per una mappatura dei controlli in base ai requisiti di Center for Internet Security (CIS) v3.0.0, vedere. Mappatura dei controlli ai requisiti CIS in ogni versione Per eseguire i propri script su questa tabella, è possibile scaricarla come file.csv.

Standard ID e titolo di controllo standard ID e titolo del controllo di sicurezza

CIS versione 1.2.0

1.1 Evita l'uso dell'utente root

[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»

CIS versione 1.2.0

1.10 Assicurati che la politica delle password di IAM impedisca il riutilizzo delle password

[IAM.16] Verifica che la policy delle password di IAM impedisca il riutilizzo delle password

CIS versione 1.2.0

1.11 Assicurati che la policy sulle password di IAM faccia scadere le password entro 90 giorni o meno

[IAM.17] Assicurati che la policy sulle password di IAM faccia scadere le password entro 90 giorni o meno

CIS versione 1.2.0

1.12 Assicurati che non esista alcuna chiave di accesso per l'utente root

[IAM.4] La chiave di accesso dell'utente root IAM non deve esistere

CIS versione 1.2.0

1.13 Assicurarsi che l'MFA sia abilitata per l'utente root

[IAM.9] L'MFA deve essere abilitata per l'utente root

CIS versione 1.2.0

1.14 Assicurarsi che l'MFA hardware sia abilitato per l'utente root

[IAM.6] L'autenticazione MFA per l'hardware deve essere abilitata per l'utente root

CIS versione 1.2.0

1.16 Assicurati che le policy IAM siano collegate solo a gruppi o ruoli

[IAM.2] Gli utenti IAM non devono avere policy IAM allegate

CIS versione 1.2.0

1.2 Assicurati che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti IAM che dispongono di una password di console

[IAM.5] MFA deve essere abilitata per tutti gli utenti IAM che dispongono di una password della console

CIS versione 1.2.0

1.20 Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con Supporto

[IAM.18] Verifica che sia stato creato un ruolo di supporto per gestire gli eventi con Supporto AWS

CIS versione 1.2.0

1.22 Assicurati che non vengano create politiche IAM che consentano privilegi amministrativi completi «*: *»

[IAM.1] Le policy IAM non devono consentire privilegi amministrativi «*» completi

CIS versione 1.2.0

1.3 Assicurati che le credenziali non utilizzate per 90 giorni o più siano disabilitate

[IAM.8] Le credenziali utente IAM non utilizzate devono essere rimosse

CIS versione 1.2.0

1.4 Assicurati che le chiavi di accesso vengano ruotate ogni 90 giorni o meno

[IAM.3] Le chiavi di accesso degli utenti IAM devono essere ruotate ogni 90 giorni o meno

CIS versione 1.2.0

1.5 Assicurati che la politica delle password di IAM richieda almeno una lettera maiuscola

[IAM.11] Assicurati che la politica delle password IAM richieda almeno una lettera maiuscola

CIS versione 1.2.0

1.6 Assicurati che la politica delle password di IAM richieda almeno una lettera minuscola

[IAM.12] Assicurati che la politica delle password IAM richieda almeno una lettera minuscola

CIS versione 1.2.0

1.7 Assicurati che la politica delle password IAM richieda almeno un simbolo

[IAM.13] Assicurati che la politica delle password IAM richieda almeno un simbolo

CIS versione 1.2.0

1.8 Assicurati che la politica delle password IAM richieda almeno un numero

[IAM.14] Assicurati che la politica delle password IAM richieda almeno un numero

CIS versione 1.2.0

1.9 Assicurati che la politica delle password di IAM richieda una lunghezza minima della password pari o superiore a 14

[IAM.15] Verifica che la policy delle password IAM richieda una lunghezza minima della password di 14 o più caratteri

CIS versione 1.2.0

2.1 Ensure CloudTrail è abilitato in tutte le regioni

[CloudTrail.1] CloudTrail deve essere abilitato e configurato con almeno un percorso multiregionale che includa eventi di gestione di lettura e scrittura

CIS versione 1.2.0

2.2 Assicurarsi che la convalida dei file di CloudTrail registro sia abilitata

[CloudTrail.4] la convalida dei file di CloudTrail registro dovrebbe essere abilitata

CIS versione 1.2.0

2.3 Assicurati che il bucket S3 utilizzato per archiviare CloudTrail i log non sia accessibile al pubblico

[CloudTrail.6] Verifica se il bucket S3 usato per archiviare CloudTrail i log non è accessibile pubblicamente

CIS versione 1.2.0

2.4 Assicurati che i CloudTrail percorsi siano integrati con i log CloudWatch

[CloudTrail.5] i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch

CIS versione 1.2.0

2.5 Assicurati che AWS Config sia abilitato

[Config.1] AWS Config deve essere abilitato e utilizzare il ruolo collegato al servizio per la registrazione delle risorse

CIS versione 1.2.0

2.6 Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail

[CloudTrail.7] Verifica se il log degli accessi al bucket S3 è abilitata nel bucket S3 CloudTrail

CIS versione 1.2.0

2.7 Assicurati che i CloudTrail log siano crittografati quando sono inattivi utilizzando KMS CMKs

[CloudTrail.2] CloudTrail dovrebbe avere la crittografia a riposo abilitata

CIS versione 1.2.0

2.8 Assicurati che la rotazione per il cliente creato CMKs sia abilitata

[KMS.4] la rotazione dei tasti dovrebbe essere abilitata AWS KMS

CIS versione 1.2.0

2.9 Assicurati che la registrazione del flusso VPC sia abilitata in tutti VPCs

[EC2.6] La registrazione del flusso VPC dovrebbe essere abilitata in tutte le sue parti VPCs

CIS versione 1.2.0

3.1 Assicurati che esistano un filtro metrico di log e un allarme per le chiamate API non autorizzate

[CloudWatch.2] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle chiamate API non autorizzate

CIS versione 1.2.0

3.10 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza

[CloudWatch.10] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate al gruppo di sicurezza

CIS versione 1.2.0

3.11 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche alle liste di controllo degli accessi alla rete (NACL)

[CloudWatch.11] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate alle liste di controllo degli accessi alla rete (NACL)

CIS versione 1.2.0

3.12 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche ai gateway di rete

[CloudWatch.12] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate ai gateway di rete

CIS versione 1.2.0

3.13 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche alla tabella di percorso

[CloudWatch.13] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate alla tabella di routing

CIS versione 1.2.0

3.14 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche al VPC

[CloudWatch.14] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate al VPC

CIS versione 1.2.0

3.2 Assicurarsi che esistano un filtro metrico di registro e un allarme per l'accesso alla Console di gestione senza MFA

[CloudWatch.3] Verifica se esistono un filtro e un allarme per le metriche dei log per l'accesso alla Console di gestione senza autenticazione a più fattori (MFA)

CIS versione 1.2.0

3.3 Assicurarsi che esistano un filtro metrico di registro e un allarme per l'utilizzo da parte dell'utente root

[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»

CIS versione 1.2.0

3.4 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle politiche IAM

[CloudWatch.4] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate alle policy IAM

CIS versione 1.2.0

3.5 Assicurati che esistano un filtro metrico di registro e un allarme per le CloudTrail modifiche alla configurazione

[CloudWatch.5] Verifica se esistono un filtro e un allarme per CloudTrail le metriche dei log relativamente alle modifiche apportate alla configurazione

CIS versione 1.2.0

3.6 Assicurati che esistano un filtro metrico di registro e un allarme per gli errori di autenticazione AWS Management Console

[CloudWatch.6] Verifica se esistono un filtro e un allarme per AWS Management Console le metriche dei log relativamente agli errori di autenticazione

CIS versione 1.2.0

3.7 Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o la cancellazione programmata dei dati creati dal cliente CMKs

[CloudWatch.7] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alla disabilitazione o all'eliminazione pianificata delle chiavi gestite dal cliente

CIS versione 1.2.0

3.8 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy relative ai bucket S3

[CloudWatch.8] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate alle policy dei bucket S3

CIS versione 1.2.0

3.9 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione AWS Config

[CloudWatch.9] Verifica se esistono un filtro e un allarme per AWS Config le metriche dei log relativamente alle modifiche apportate alla configurazione

CIS versione 1.2.0

4.1 Assicurarsi che nessun gruppo di sicurezza consenta l'ingresso dalla porta 0.0.0.0/0 alla porta 22

[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0.0/0 o: :/0 alla porta 22

CIS versione 1.2.0

4.2 Assicurarsi che nessun gruppo di sicurezza consenta l'ingresso dalla porta 0.0.0.0/0 alla porta 3389

[EC2.14] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0.0/0 o: :/0 alla porta 3389

CIS versione 1.2.0

4.3 Assicurati che il gruppo di sicurezza predefinito di ogni VPC limiti tutto il traffico

[EC2.2] I gruppi di sicurezza VPC predefiniti non dovrebbero consentire il traffico in entrata o in uscita

CIS v1.4.0

1.10 Assicurati che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti IAM che dispongono di una password di console

[IAM.5] MFA deve essere abilitata per tutti gli utenti IAM che dispongono di una password della console

CIS v1.4.0

1.14 Assicurati che le chiavi di accesso vengano ruotate ogni 90 giorni o meno

[IAM.3] Le chiavi di accesso degli utenti IAM devono essere ruotate ogni 90 giorni o meno

CIS v1.4.0

1.16 Assicurati che le politiche IAM che consentono i privilegi amministrativi «*: *» completi non siano allegate

[IAM.1] Le policy IAM non devono consentire privilegi amministrativi «*» completi

CIS v1.4.0

1.17 Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con Supporto

[IAM.18] Verifica che sia stato creato un ruolo di supporto per gestire gli eventi con Supporto AWS

CIS v1.4.0

1.4 Assicurati che non esista alcuna chiave di accesso all'account utente root

[IAM.4] La chiave di accesso dell'utente root IAM non deve esistere

CIS v1.4.0

1.5 Assicurati che l'MFA sia abilitata per l'account utente root

[IAM.9] L'MFA deve essere abilitata per l'utente root

CIS v1.4.0

1.6 Assicurarsi che l'MFA hardware sia abilitata per l'account utente root

[IAM.6] L'autenticazione MFA per l'hardware deve essere abilitata per l'utente root

CIS v1.4.0

1.7 Eliminare l'uso dell'utente root per le attività amministrative e quotidiane

[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»

CIS v1.4.0

1.8 Assicurati che la politica delle password IAM richieda una lunghezza minima di 14 o superiore

[IAM.15] Verifica che la policy delle password IAM richieda una lunghezza minima della password di 14 o più caratteri

CIS v1.4.0

1.9 Assicurati che la politica delle password IAM impedisca il riutilizzo delle password

[IAM.16] Verifica che la policy delle password di IAM impedisca il riutilizzo delle password

CIS v1.4.0

2.1.2 Assicurati che S3 Bucket Policy sia impostata per negare le richieste HTTP

[S3.5] I bucket S3 per uso generico devono richiedere l'utilizzo di SSL

CIS v1.4.0

2.1.5.1 L'impostazione S3 Block Public Access deve essere abilitata

[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate

CIS v1.4.0

2.1.5.2 L'impostazione S3 Block Public Access deve essere abilitata a livello di bucket

[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico

CIS v1.4.0

2.2.1 Assicurarsi che la crittografia dei volumi EBS sia abilitata

[EC2.7] La crittografia predefinita di EBS deve essere abilitata

CIS v1.4.0

2.3.1 Assicurarsi che la crittografia sia abilitata per le istanze RDS

[RDS.3] Le istanze database RDS devono avere la crittografia dei dati inattivi abilitata

CIS v1.4.0

3.1 Ensure CloudTrail è abilitato in tutte le regioni

[CloudTrail.1] CloudTrail deve essere abilitato e configurato con almeno un percorso multiregionale che includa eventi di gestione di lettura e scrittura

CIS v1.4.0

3.2 Assicurarsi che la convalida dei file di CloudTrail registro sia abilitata

[CloudTrail.4] la convalida dei file di CloudTrail registro dovrebbe essere abilitata

CIS v1.4.0

3.4 Assicurati che i CloudTrail percorsi siano integrati con i registri CloudWatch

[CloudTrail.5] i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch

CIS v1.4.0

3.5 Ensure AWS Config è abilitato in tutte le regioni

[Config.1] AWS Config deve essere abilitato e utilizzare il ruolo collegato al servizio per la registrazione delle risorse

CIS v1.4.0

3.6 Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail

[CloudTrail.7] Verifica se il log degli accessi al bucket S3 è abilitata nel bucket S3 CloudTrail

CIS v1.4.0

3.7 Assicurati che i CloudTrail log siano crittografati quando sono inattivi utilizzando KMS CMKs

[CloudTrail.2] CloudTrail dovrebbe avere la crittografia a riposo abilitata

CIS v1.4.0

3.8 Assicurati che la rotazione per il cliente creato sia abilitata CMKs

[KMS.4] la rotazione dei tasti dovrebbe essere abilitata AWS KMS

CIS v1.4.0

3.9 Assicurarsi che la registrazione del flusso VPC sia abilitata in tutti VPCs

[EC2.6] La registrazione del flusso VPC dovrebbe essere abilitata in tutte le sue parti VPCs

CIS v1.4.0

4.4 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy IAM

[CloudWatch.4] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate alle policy IAM

CIS v1.4.0

4.5 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione CloudTrail

[CloudWatch.5] Verifica se esistono un filtro e un allarme per CloudTrail le metriche dei log relativamente alle modifiche apportate alla configurazione

CIS v1.4.0

4.6 Assicurarsi che esistano un filtro metrico di registro e un allarme per gli errori di autenticazione AWS Management Console

[CloudWatch.6] Verifica se esistono un filtro e un allarme per AWS Management Console le metriche dei log relativamente agli errori di autenticazione

CIS v1.4.0

4.7 Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o la cancellazione programmata dei dati creati dal cliente CMKs

[CloudWatch.7] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alla disabilitazione o all'eliminazione pianificata delle chiavi gestite dal cliente

CIS v1.4.0

4.8 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla policy dei bucket S3

[CloudWatch.8] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate alle policy dei bucket S3

CIS v1.4.0

4.9 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione AWS Config

[CloudWatch.9] Verifica se esistono un filtro e un allarme per AWS Config le metriche dei log relativamente alle modifiche apportate alla configurazione

CIS v1.4.0

4.10 Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza

[CloudWatch.10] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate al gruppo di sicurezza

CIS v1.4.0

4.11 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche alle liste di controllo degli accessi alla rete (NACL)

[CloudWatch.11] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate alle liste di controllo degli accessi alla rete (NACL)

CIS v1.4.0

4.12 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche ai gateway di rete

[CloudWatch.12] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate ai gateway di rete

CIS v1.4.0

4.13 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla tabella delle rotte

[CloudWatch.13] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate alla tabella di routing

CIS v1.4.0

4.14 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche al VPC

[CloudWatch.14] Verifica se esistono un filtro e un allarme per le metriche dei log relativamente alle modifiche apportate al VPC

CIS v1.4.0

5.1 Assicurarsi che nessuna rete ACLs consenta l'ingresso da 0.0.0.0/0 alle porte di amministrazione remota del server

[EC2.21] La rete non ACLs deve consentire l'ingresso dalla porta 0.0.0/0 alla porta 22 o alla porta 3389

CIS v1.4.0

5.3 Assicurati che il gruppo di sicurezza predefinito di ogni VPC limiti tutto il traffico

[EC2.2] I gruppi di sicurezza VPC predefiniti non dovrebbero consentire il traffico in entrata o in uscita

PCI DSS v3.2.1

PCI. AutoScaling.1 I gruppi di scalabilità automatica associati a un sistema di bilanciamento del carico devono utilizzare i controlli dello stato del sistema di bilanciamento del carico

[AutoScaling.1] I gruppi di Auto Scaling associati a un sistema di bilanciamento del carico devono utilizzare i controlli di integrità ELB

PCI DSS v3.2.1

PCI. CloudTrail.1 CloudTrail i log devono essere crittografati quando sono inattivi utilizzando AWS KMS CMKs

[CloudTrail.2] CloudTrail dovrebbe avere la crittografia a riposo abilitata

PCI DSS v3.2.1

PCI. CloudTrail.2 CloudTrail dovrebbe essere abilitato

[CloudTrail.3] Almeno un trail deve essere abilitato CloudTrail

PCI DSS v3.2.1

PCI. CloudTrail.3 la convalida dei file di CloudTrail registro deve essere abilitata

[CloudTrail.4] la convalida dei file di CloudTrail registro dovrebbe essere abilitata

PCI DSS v3.2.1

PCI. CloudTrail.4 i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch

[CloudTrail.5] i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch

PCI DSS v3.2.1

PCI. CodeBuild.1 CodeBuild GitHub o il repository di origine di Bitbucket dovrebbe usare URLs OAuth

[CodeBuild.1] L'archivio sorgente di CodeBuild Bitbucket non URLs deve contenere credenziali sensibili

PCI DSS v3.2.1

PCI. CodeBuild.2 Le variabili di ambiente CodeBuild del progetto non devono contenere credenziali di testo non crittografato

[CodeBuild.2] Le variabili di ambiente CodeBuild del progetto non devono contenere credenziali in chiaro

PCI DSS v3.2.1

PCI.config.1 dovrebbe AWS Config essere abilitato

[Config.1] AWS Config deve essere abilitato e utilizzare il ruolo collegato al servizio per la registrazione delle risorse

PCI DSS v3.2.1

PCI.CW.1 Dovrebbero esistere un filtro metrico di log e un allarme per l'utilizzo da parte dell'utente «root»

[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»

PCI DSS v3.2.1

Le istanze di replica PCI.DMS.1 Database Migration Service non devono essere pubbliche

[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche

PCI DSS v3.2.1

PCI. EC2.1 Le istantanee EBS non devono essere ripristinabili pubblicamente

[EC2.1] Gli snapshot di Amazon EBS non devono essere ripristinabili pubblicamente

PCI DSS v3.2.1

PCI. EC2.2 Il gruppo di sicurezza predefinito VPC dovrebbe vietare il traffico in entrata e in uscita

[EC2.2] I gruppi di sicurezza VPC predefiniti non dovrebbero consentire il traffico in entrata o in uscita

PCI DSS v3.2.1

PCI. EC2.4 Non utilizzato deve essere rimosso EC2 EIPs

[EC2.12] Amazon non utilizzato EC2 EIPs deve essere rimosso

PCI DSS v3.2.1

PCI. EC2.5 I gruppi di sicurezza non dovrebbero consentire l'ingresso dalla porta 0.0.0.0/0 alla porta 22

[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0.0/0 o: :/0 alla porta 22

PCI DSS v3.2.1

PCI. EC2.6 La registrazione del flusso VPC deve essere abilitata in tutto VPCs

[EC2.6] La registrazione del flusso VPC dovrebbe essere abilitata in tutte le sue parti VPCs

PCI DSS v3.2.1

PCI. ELBv2.1 L'Application Load Balancer deve essere configurato per reindirizzare tutte le richieste HTTP a HTTPS

[ELB.1] Application Load Balancer deve essere configurato per reindirizzare tutte le richieste HTTP a HTTPS

PCI DSS v3.2.1

I domini PCI.ES.1 Elasticsearch devono trovarsi in un VPC

[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico

PCI DSS v3.2.1

I domini PCI.ES.2 Elasticsearch devono avere la crittografia a riposo abilitata

[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata

PCI DSS v3.2.1

PCI. GuardDuty.1 GuardDuty dovrebbe essere abilitato

[GuardDuty.1] GuardDuty dovrebbe essere abilitato

PCI DSS v3.2.1

La chiave di accesso utente root PCI.IAM.1 IAM non dovrebbe esistere

[IAM.4] La chiave di accesso dell'utente root IAM non deve esistere

PCI DSS v3.2.1

Gli utenti IAM PCI.IAM.2 non devono avere policy IAM collegate

[IAM.2] Gli utenti IAM non devono avere policy IAM allegate

PCI DSS v3.2.1

Le politiche IAM PCI.IAM.3 non dovrebbero consentire privilegi amministrativi «*» completi

[IAM.1] Le policy IAM non devono consentire privilegi amministrativi «*» completi

PCI DSS v3.2.1

L'MFA hardware PCI.IAM.4 deve essere abilitato per l'utente root

[IAM.6] L'autenticazione MFA per l'hardware deve essere abilitata per l'utente root

PCI DSS v3.2.1

La MFA virtuale PCI.IAM.5 deve essere abilitata per l'utente root

[IAM.9] L'MFA deve essere abilitata per l'utente root

PCI DSS v3.2.1

La MFA PCI.IAM.6 deve essere abilitata per tutti gli utenti IAM

[IAM.19] L'MFA deve essere abilitata per tutti gli utenti IAM

PCI DSS v3.2.1

Le credenziali utente IAM PCI.IAM.7 devono essere disabilitate se non utilizzate entro un numero predefinito di giorni

[IAM.8] Le credenziali utente IAM non utilizzate devono essere rimosse

PCI DSS v3.2.1

Le politiche di password PCI.IAM.8 per gli utenti IAM devono avere configurazioni avanzate

[IAM.10] Le policy relative alle password per gli utenti IAM devono avere configurazioni solide

PCI DSS v3.2.1

La rotazione della chiave principale del cliente (CMK) PCI.KMS.1 deve essere abilitata

[KMS.4] la rotazione dei tasti dovrebbe essere abilitata AWS KMS

PCI DSS v3.2.1

Le funzioni PCI.Lambda.1 Lambda dovrebbero vietare l'accesso pubblico

[Lambda.1] Le politiche delle funzioni Lambda dovrebbero vietare l'accesso pubblico

PCI DSS v3.2.1

Le funzioni Lambda PCI.Lambda.2 devono essere in un VPC

[Lambda.3] Le funzioni Lambda devono trovarsi in un VPC

PCI DSS v3.2.1

I domini PCI.openSearch.1 OpenSearch devono trovarsi in un VPC

I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico

PCI DSS v3.2.1

Le istantanee EBS PCI.OpenSearch.2 non dovrebbero essere ripristinabili pubblicamente

I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata

PCI DSS v3.2.1

Lo snapshot RDS PCI.RDS.1 deve essere privato

[RDS.1] L'istantanea RDS deve essere privata

PCI DSS v3.2.1

Le istanze DB RDS PCI.RDS.2 devono vietare l'accesso pubblico

[RDS.2] Le istanze DB RDS dovrebbero vietare l'accesso pubblico, come determinato dalla configurazione PubliclyAccessible

PCI DSS v3.2.1

PCI.Redshift.1 I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico

[Redshift.1] I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico

PCI DSS v3.2.1

I bucket PCI.S3.1 S3 dovrebbero vietare l'accesso pubblico in scrittura

[S3.3] I bucket S3 per uso generico dovrebbero bloccare l'accesso pubblico in scrittura

PCI DSS v3.2.1

I bucket PCI.S3.2 S3 devono vietare l'accesso pubblico in lettura

[S3.2] I bucket S3 per uso generico dovrebbero bloccare l'accesso pubblico in lettura

PCI DSS v3.2.1

I bucket PCI.S3.3 S3 devono avere la replica tra regioni abilitata

[S3.7] I bucket S3 per uso generico devono utilizzare la replica tra regioni

PCI DSS v3.2.1

I bucket PCI.S3.5 S3 dovrebbero richiedere che le richieste utilizzino Secure Socket Layer

[S3.5] I bucket S3 per uso generico devono richiedere l'utilizzo di SSL

PCI DSS v3.2.1

L'impostazione PCI.S3.6 S3 Block Public Access deve essere abilitata

[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate

PCI DSS v3.2.1

PCI. SageMaker.1 Le istanze di SageMaker notebook Amazon non devono avere accesso diretto a Internet

[SageMaker.1] Le istanze di SageMaker notebook Amazon non devono avere accesso diretto a Internet

PCI DSS v3.2.1

Le istanze PCI.SSM.1 EC2 gestite da Systems Manager devono avere uno stato di conformità alla patch pari a COMPLIANT dopo l'installazione della patch

[SSM.2] EC2 Le istanze Amazon gestite da Systems Manager devono avere uno stato di conformità alla patch pari a COMPLIANT dopo l'installazione della patch

PCI DSS v3.2.1

Le istanze PCI.SSM.2 EC2 gestite da Systems Manager devono avere uno stato di conformità dell'associazione pari a COMPLIANT

[SSM.3] EC2 Le istanze Amazon gestite da Systems Manager devono avere uno stato di conformità dell'associazione pari a COMPLIANT

PCI DSS v3.2.1

Le EC2 istanze PCI.SSM.3 devono essere gestite da AWS Systems Manager

[SSM.1] Le EC2 istanze Amazon devono essere gestite da AWS Systems Manager

Aggiornamento dei flussi di lavoro per il consolidamento

Se i flussi di lavoro non si basano sul formato specifico di alcun campo nei risultati di controllo, non è richiesta alcuna azione.

Se i flussi di lavoro si basano sul formato specifico di uno o più campi nei risultati del controllo, come indicato nelle tabelle precedenti, è necessario aggiornare i flussi di lavoro. Ad esempio, se hai creato una EventBridge regola Amazon che ha attivato un'azione per un ID di controllo specifico, ad esempio richiamare una AWS Lambda funzione se l'ID di controllo è uguale a CIS 2.7, aggiorna la regola utilizzando CloudTrail .2, che è il valore del campo per quel controllo. Compliance.SecurityControlId

Se hai creato approfondimenti personalizzati che utilizzano uno dei campi o dei valori modificati, aggiorna tali approfondimenti per utilizzare i nuovi campi o valori.