기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
ASFF 필드 및 값에 대한 통합의 영향
AWS Security Hub Cloud Security Posture Management(CSPM)는 제어를 위한 두 가지 유형의 통합을 제공합니다.
-
통합 제어 보기 - 이러한 유형의 통합을 통해 각 제어에는 모든 표준에서 단일 식별자가 있습니다. 또한 Security Hub CSPM 콘솔의 제어 페이지에는 모든 표준의 모든 제어가 표시됩니다.
-
통합 제어 조사 결과 - 이러한 유형의 통합을 통해 Security Hub CSPM은 제어가 여러 활성화된 표준에 적용되더라도 제어에 대한 단일 조사 결과를 생성합니다. 이렇게 하면 결과 노이즈를 줄일 수 있습니다.
통합 제어 보기를 활성화하거나 비활성화할 수 없습니다. 2023년 2월 23일 이후에 Security Hub CSPM을 활성화하면 통합 제어 조사 결과가 기본적으로 활성화됩니다. 그렇지 않으면 기본적으로 비활성화됩니다. 그러나 조직의 경우 통합 제어 조사 결과는 관리자 계정에 대해 활성화된 경우에만 Security Hub CSPM 멤버 계정에 대해 활성화됩니다. 통합 제어 결과에 대한 자세한 내용은 섹션을 참조하세요제어 조사 결과 생성 및 업데이트.
두 유형의 통합 모두의 제어 조사 결과에 대한 필드와 값에 영향을 미칩니다AWS 보안 조사 결과 형식(ASFF).
주제
통합 제어 보기 - ASFF 변경
통합 제어 보기 기능에는 ASFF의 제어 조사 결과에 대한 필드 및 값에 다음과 같은 변경 사항이 도입되었습니다. 워크플로가 이러한 ASFF 필드의 값에 의존하지 않는 경우 별도의 조치가 필요하지 않습니다. 이러한 필드의 특정 값에 의존하는 워크플로가 있는 경우 현재 값을 사용하도록 워크플로를 업데이트합니다.
ASFF 필드 | 통합 제어 보기 이전의 샘플 값 | 통합 제어 보기 이후의 샘플 값 및 변경 설명 |
---|---|---|
Compliance.SecurityControlId |
해당 없음 (새로운 필드) |
EC2.2 표준 전체에 단일 제어 ID를 도입합니다. |
Compliance.AssociatedStandards |
해당 없음 (새로운 필드) |
[{"StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"}] 제어가 활성화된 표준을 보여 줍니다. |
ProductFields.ArchivalReasons:0/Description |
해당 없음 (새로운 필드) |
“통합 제어 조사 결과가 켜져 있거나 꺼졌기 때문에 조사 결과는 ARCHIVED 상태입니다. 이로 인해 새로운 조사 결과가 생성될 때 이전 상태의 조사 결과가 보관됩니다.” Security Hub CSPM이 기존 조사 결과를 보관한 이유를 설명합니다. |
ProductFields.ArchivalReasons:0/ReasonCode |
해당 없음 (새로운 필드) |
"CONSOLIDATED_CONTROL_FINDINGS_UPDATE" Security Hub CSPM이 기존 조사 결과를 보관한 이유를 제공합니다. |
ProductFields.RecommendationUrl |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation 이 필드는 더 이상 표준을 참조하지 않습니다. |
Remediation.Recommendation.Text |
“이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub Cloud Security Posture Management(CSPM) PCI DSS 설명서를 참조하세요.” |
“이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub Cloud Security Posture Management(CSPM) 제어 설명서를 참조하세요.” 이 필드는 더 이상 표준을 참조하지 않습니다. |
Remediation.Recommendation.Url |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation 이 필드는 더 이상 표준을 참조하지 않습니다. |
통합 제어 조사 결과 - ASFF 변경
통합 제어 조사 결과를 활성화하면 ASFF의 제어 조사 결과에 대한 필드 및 값이 다음과 같이 변경되어 영향을 받을 수 있습니다. 이러한 변경 사항은 통합 제어 보기 기능에 의해 도입된 변경 사항에 추가됩니다. 워크플로가 이러한 ASFF 필드의 값에 의존하지 않는 경우 별도의 조치가 필요하지 않습니다. 이러한 필드의 특정 값에 의존하는 워크플로가 있는 경우 현재 값을 사용하도록 워크플로를 업데이트합니다.
작은 정보
AWS v2.0.0에서 자동 보안 대응
ASFF 필드 | 통합 제어 조사 결과를 활성화하기 전의 예제 값 | 통합 제어 조사 결과를 활성화한 후의 예제 값과 변경 설명 |
---|---|---|
GeneratorId | aws-foundational-security-best-practices/v/1.0.0/Config.1 |
security-control/Config.1 이 필드는 더 이상 표준을 참조하지 않습니다. |
Title | PCI.Config.1을 활성화해야 AWS Config 합니다. |
AWS Config 를 활성화해야 합니다. 이 필드는 더 이상 표준별 정보를 참조하지 않습니다. |
Id |
arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab6d6a26-a156-48f0-9403-115983e5a956 |
arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956 이 필드는 더 이상 표준을 참조하지 않습니다. |
ProductFields.ControlId | PCI.EC2.2 |
제거되었습니다. 대신 이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다. |
ProductFields.RuleID | 1.3 |
제거되었습니다. 대신 이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다. |
설명 | 이 PCI DSS 제어 AWS Config 는 현재 계정 및 리전에서가 활성화되어 있는지 확인합니다. |
이 AWS 제어 AWS Config 는 현재 계정 및 리전에서가 활성화되어 있는지 확인합니다. 이 필드는 더 이상 표준을 참조하지 않습니다. |
심각도 |
"Severity": { "Product": 90, "Label": "CRITICAL", "Normalized": 90, "Original": "CRITICAL" } |
"Severity": { "Label": "CRITICAL", "Normalized": 90, "Original": "CRITICAL" } Security Hub CSPM은 더 이상 제품 필드를 사용하여 결과의 심각도를 설명하지 않습니다. |
유형 | ["Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"] | ["Software and Configuration Checks/Industry and Regulatory Standards"] 이 필드는 더 이상 표준을 참조하지 않습니다. |
Compliance.RelatedRequirements |
["PCI DSS 10.5.2", "PCI DSS 11.5", "CIS AWS 파운데이션 2.5"] |
["PCI DSS v3.2.1/10.5.2", “PCI DSS v3.2.1/11.5", "CIS AWS 파운데이션 벤치마크 v1.2.0/2.5"] 이 필드에는 활성화된 모든 표준의 관련 요구 사항이 표시됩니다. |
CreatedAt | 2022-05-05T08:18:13.138Z |
2022-09-25T08:18:13.138Z 형식은 동일하게 유지되지만 통합 제어 조사 결과를 활성화하면 값이 재설정됩니다. |
FirstObservedAt |
2022-05-07T08:18:13.138Z |
2022-09-28T08:18:13.138Z 형식은 동일하게 유지되지만 통합 제어 조사 결과를 활성화하면 값이 재설정됩니다. |
ProductFields.RecommendationUrl | https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation |
제거되었습니다. 대신 |
ProductFields.StandardsArn |
arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0 |
제거되었습니다. 대신 |
ProductFields.StandardsControlArn |
arn:aws:securityhub:us-east-1:123456789012:control/aws-foundational-security-best-practices/v/1.0.0/Config.1 |
제거되었습니다. Security Hub CSPM은 표준 전반의 보안 검사에 대해 하나의 결과를 생성합니다. |
ProductFields.StandardsGuideArn | arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0 |
제거되었습니다. 대신 |
ProductFields.StandardsGuideSubscriptionArn | arn:aws:securityhub:us-east-2:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0 |
제거되었습니다. Security Hub CSPM은 표준 전반의 보안 검사에 대해 하나의 결과를 생성합니다. |
ProductFields.StandardsSubscriptionArn | arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0 |
제거되었습니다. Security Hub CSPM은 표준 전반의 보안 검사에 대해 하나의 결과를 생성합니다. |
ProductFields.aws/securityhub/FindingId | arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67 |
arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67 이 필드는 더 이상 표준을 참조하지 않습니다. |
통합 제어 조사 결과를 켠 후 고객이 입력한 ASFF 필드의 새 값
통합 제어 조사 결과를 활성화하면 Security Hub CSPM은 표준 전반에 걸쳐 하나의 조사 결과를 생성하고 원래 조사 결과를 보관합니다(각 표준에 대해 별도의 조사 결과).
Security Hub CSPM 콘솔 또는 BatchUpdateFindings 작업을 사용하여 원래 조사 결과에 적용한 업데이트는 새 조사 결과에 보존되지 않습니다. 필요한 경우 보관된 조사 결과를 참조하여이 데이터를 복구할 수 있습니다. 보관된 조사 결과를 검토하려면 Security Hub CSPM 콘솔의 조사 결과 페이지를 사용하고 레코드 상태 필터를 ARCHIVED로 설정할 수 있습니다. 또는 Security Hub CSPM API의 GetFindings 작업을 사용할 수 있습니다.
고객이 입력한 ASFF 필드 | 통합 제어 조사 결과를 활성화한 후의 변경 설명 |
---|---|
신뢰도 | 빈 상태로 재설정합니다. |
중요도 | 빈 상태로 재설정합니다. |
Note | 빈 상태로 재설정합니다. |
RelatedFindings | 빈 상태로 재설정합니다. |
심각도 | 조사 결과의 기본 심각도(제어의 심각도와 일치) |
유형 | 표준에 구애받지 않는 값으로 재설정합니다. |
UserDefinedFields | 빈 상태로 재설정합니다. |
VerificationState | 빈 상태로 재설정합니다. |
워크플로 | 실패한 새로운 조사 결과의 기본값은 NEW 입니다. 전달된 새로운 조사 결과의 기본값은 RESOLVED 입니다. |
통합 제어 조사 결과 활성화 전후의 생성기 IDs
다음 표에는 통합 제어 조사 결과를 활성화할 때 제어의 생성기 ID 값에 대한 변경 사항이 나열되어 있습니다. 이러한 변경 사항은 2023년 2월 15일부터 Security Hub CSPM이 지원하는 제어에 적용됩니다.
통합 제어 조사 결과를 활성화하기 전 GeneratorID | 통합 제어 조사 결과를 활성화한 후 GeneratorID |
---|---|
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.1 |
security-control/CloudWatch.1 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.10 |
security-control/IAM.16 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.11 |
security-control/IAM.17 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12 |
security-control/IAM.4 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.13 |
security-control/IAM.9 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.14 |
security-control/IAM.6 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.16 |
security-control/IAM.2 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.2 |
security-control/IAM.5 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.20 |
security-control/IAM.18 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.22 |
security-control/IAM.1 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.3 |
security-control/IAM.8 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.4 |
security-control/IAM.3 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.5 |
security-control/IAM.11 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.6 |
security-control/IAM.12 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.7 |
security-control/IAM.13 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.8 |
security-control/IAM.14 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.9 |
security-control/IAM.15 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.1 |
security-control/CloudTrail.1 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.2 |
security-control/CloudTrail.4 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.3 |
security-control/CloudTrail.6 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.4 |
security-control/CloudTrail.5 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.5 |
security-control/Config.1 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.6 |
security-control/CloudTrail.7 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.7 |
security-control/CloudTrail.2 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.8 |
security-control/KMS.4 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.9 |
security-control/EC2.6 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.1 |
security-control/CloudWatch.2 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.2 |
security-control/CloudWatch.3 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.3 |
security-control/CloudWatch.1 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.4 |
security-control/CloudWatch.4 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.5 |
security-control/CloudWatch.5 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.6 |
security-control/CloudWatch.6 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.7 |
security-control/CloudWatch.7 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.8 |
security-control/CloudWatch.8 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.9 |
security-control/CloudWatch.9 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.10 |
security-control/CloudWatch.10 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.11 |
security-control/CloudWatch.11 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.12 |
security-control/CloudWatch.12 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.13 |
security-control/CloudWatch.13 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.14 |
security-control/CloudWatch.14 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.1 |
security-control/EC2.13 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.2 |
security-control/EC2.14 |
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.3 |
security-control/EC2.2 |
cis-aws-foundations-benchmark/v/1.4.0/1.10 |
security-control/IAM.5 |
cis-aws-foundations-benchmark/v/1.4.0/1.14 |
security-control/IAM.3 |
cis-aws-foundations-benchmark/v/1.4.0/1.16 |
security-control/IAM.1 |
cis-aws-foundations-benchmark/v/1.4.0/1.17 |
security-control/IAM.18 |
cis-aws-foundations-benchmark/v/1.4.0/1.4 |
security-control/IAM.4 |
cis-aws-foundations-benchmark/v/1.4.0/1.5 |
security-control/IAM.9 |
cis-aws-foundations-benchmark/v/1.4.0/1.6 |
security-control/IAM.6 |
cis-aws-foundations-benchmark/v/1.4.0/1.7 |
security-control/CloudWatch.1 |
cis-aws-foundations-benchmark/v/1.4.0/1.8 |
security-control/IAM.15 |
cis-aws-foundations-benchmark/v/1.4.0/1.9 |
security-control/IAM.16 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.2 |
security-control/S3.5 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1 |
security-control/S3.1 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2 |
security-control/S3.8 |
cis-aws-foundations-benchmark/v/1.4.0/2.2.1 |
security-control/EC2.7 |
cis-aws-foundations-benchmark/v/1.4.0/2.3.1 |
security-control/RDS.3 |
cis-aws-foundations-benchmark/v/1.4.0/3.1 |
security-control/CloudTrail.1 |
cis-aws-foundations-benchmark/v/1.4.0/3.2 |
security-control/CloudTrail.4 |
cis-aws-foundations-benchmark/v/1.4.0/3.4 |
security-control/CloudTrail.5 |
cis-aws-foundations-benchmark/v/1.4.0/3.5 |
security-control/Config.1 |
cis-aws-foundations-benchmark/v/1.4.0/3.6 |
security-control/S3.9 |
cis-aws-foundations-benchmark/v/1.4.0/3.7 |
security-control/CloudTrail.2 |
cis-aws-foundations-benchmark/v/1.4.0/3.8 |
security-control/KMS.4 |
cis-aws-foundations-benchmark/v/1.4.0/3.9 |
security-control/EC2.6 |
cis-aws-foundations-benchmark/v/1.4.0/4.3 |
security-control/CloudWatch.1 |
cis-aws-foundations-benchmark/v/1.4.0/4.4 |
security-control/CloudWatch.4 |
cis-aws-foundations-benchmark/v/1.4.0/4.5 |
security-control/CloudWatch.5 |
cis-aws-foundations-benchmark/v/1.4.0/4.6 |
security-control/CloudWatch.6 |
cis-aws-foundations-benchmark/v/1.4.0/4.7 |
security-control/CloudWatch.7 |
cis-aws-foundations-benchmark/v/1.4.0/4.8 |
security-control/CloudWatch.8 |
cis-aws-foundations-benchmark/v/1.4.0/4.9 |
security-control/CloudWatch.9 |
cis-aws-foundations-benchmark/v/1.4.0/4.10 |
security-control/CloudWatch.10 |
cis-aws-foundations-benchmark/v/1.4.0/4.11 |
security-control/CloudWatch.11 |
cis-aws-foundations-benchmark/v/1.4.0/4.12 |
security-control/CloudWatch.12 |
cis-aws-foundations-benchmark/v/1.4.0/4.13 |
security-control/CloudWatch.13 |
cis-aws-foundations-benchmark/v/1.4.0/4.14 |
security-control/CloudWatch.14 |
cis-aws-foundations-benchmark/v/1.4.0/5.1 |
security-control/EC2.21 |
cis-aws-foundations-benchmark/v/1.4.0/5.3 |
security-control/EC2.2 |
aws-foundational-security-best-practices/v/1.0.0/Account.1 |
security-control/Account.1 |
aws-foundational-security-best-practices/v/1.0.0/ACM.1 |
security-control/ACM.1 |
aws-foundational-security-best-practices/v/1.0.0/APIGateway.1 |
security-control/APIGateway.1 |
aws-foundational-security-best-practices/v/1.0.0/APIGateway.2 |
security-control/APIGateway.2 |
aws-foundational-security-best-practices/v/1.0.0/APIGateway.3 |
security-control/APIGateway.3 |
aws-foundational-security-best-practices/v/1.0.0/APIGateway.4 |
security-control/APIGateway.4 |
aws-foundational-security-best-practices/v/1.0.0/APIGateway.5 |
security-control/APIGateway.5 |
aws-foundational-security-best-practices/v/1.0.0/APIGateway.8 |
security-control/APIGateway.8 |
aws-foundational-security-best-practices/v/1.0.0/APIGateway.9 |
security-control/APIGateway.9 |
aws-foundational-security-best-practices/v/1.0.0/AutoScaling.1 |
security-control/AutoScaling.1 |
aws-foundational-security-best-practices/v/1.0.0/AutoScaling.2 |
security-control/AutoScaling.2 |
aws-foundational-security-best-practices/v/1.0.0/AutoScaling.3 |
security-control/AutoScaling.3 |
aws-foundational-security-best-practices/v/1.0.0/Autoscaling.5 |
security-control/Autoscaling.5 |
aws-foundational-security-best-practices/v/1.0.0/AutoScaling.6 |
security-control/AutoScaling.6 |
aws-foundational-security-best-practices/v/1.0.0/AutoScaling.9 |
security-control/AutoScaling.9 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.1 |
security-control/CloudFront.1 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.3 |
security-control/CloudFront.3 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.4 |
security-control/CloudFront.4 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.5 |
security-control/CloudFront.5 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.6 |
security-control/CloudFront.6 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.7 |
security-control/CloudFront.7 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.8 |
security-control/CloudFront.8 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.9 |
security-control/CloudFront.9 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.10 |
security-control/CloudFront.10 |
aws-foundational-security-best-practices/v/1.0.0/CloudFront.12 |
security-control/CloudFront.12 |
aws-foundational-security-best-practices/v/1.0.0/CloudTrail.1 |
security-control/CloudTrail.1 |
aws-foundational-security-best-practices/v/1.0.0/CloudTrail.2 |
security-control/CloudTrail.2 |
aws-foundational-security-best-practices/v/1.0.0/CloudTrail.4 |
security-control/CloudTrail.4 |
aws-foundational-security-best-practices/v/1.0.0/CloudTrail.5 |
security-control/CloudTrail.5 |
aws-foundational-security-best-practices/v/1.0.0/CodeBuild.1 |
security-control/CodeBuild.1 |
aws-foundational-security-best-practices/v/1.0.0/CodeBuild.2 |
security-control/CodeBuild.2 |
aws-foundational-security-best-practices/v/1.0.0/CodeBuild.3 |
security-control/CodeBuild.3 |
aws-foundational-security-best-practices/v/1.0.0/CodeBuild.4 |
security-control/CodeBuild.4 |
aws-foundational-security-best-practices/v/1.0.0/Config.1 |
security-control/Config.1 |
aws-foundational-security-best-practices/v/1.0.0/DMS.1 |
security-control/DMS.1 |
aws-foundational-security-best-practices/v/1.0.0/DynamoDB.1 |
security-control/DynamoDB.1 |
aws-foundational-security-best-practices/v/1.0.0/DynamoDB.2 |
security-control/DynamoDB.2 |
aws-foundational-security-best-practices/v/1.0.0/DynamoDB.3 |
security-control/DynamoDB.3 |
aws-foundational-security-best-practices/v/1.0.0/EC2.1 |
security-control/EC2.1 |
aws-foundational-security-best-practices/v/1.0.0/EC2.3 |
security-control/EC2.3 |
aws-foundational-security-best-practices/v/1.0.0/EC2.4 |
security-control/EC2.4 |
aws-foundational-security-best-practices/v/1.0.0/EC2.6 |
security-control/EC2.6 |
aws-foundational-security-best-practices/v/1.0.0/EC2.7 |
security-control/EC2.7 |
aws-foundational-security-best-practices/v/1.0.0/EC2.8 |
security-control/EC2.8 |
aws-foundational-security-best-practices/v/1.0.0/EC2.9 |
security-control/EC2.9 |
aws-foundational-security-best-practices/v/1.0.0/EC2.10 |
security-control/EC2.10 |
aws-foundational-security-best-practices/v/1.0.0/EC2.15 |
security-control/EC2.15 |
aws-foundational-security-best-practices/v/1.0.0/EC2.16 |
security-control/EC2.16 |
aws-foundational-security-best-practices/v/1.0.0/EC2.17 |
security-control/EC2.17 |
aws-foundational-security-best-practices/v/1.0.0/EC2.18 |
security-control/EC2.18 |
aws-foundational-security-best-practices/v/1.0.0/EC2.19 |
security-control/EC2.19 |
aws-foundational-security-best-practices/v/1.0.0/EC2.2 |
security-control/EC2.2 |
aws-foundational-security-best-practices/v/1.0.0/EC2.20 |
security-control/EC2.20 |
aws-foundational-security-best-practices/v/1.0.0/EC2.21 |
security-control/EC2.21 |
aws-foundational-security-best-practices/v/1.0.0/EC2.23 |
security-control/EC2.23 |
aws-foundational-security-best-practices/v/1.0.0/EC2.24 |
security-control/EC2.24 |
aws-foundational-security-best-practices/v/1.0.0/EC2.25 |
security-control/EC2.25 |
aws-foundational-security-best-practices/v/1.0.0/ECR.1 |
security-control/ECR.1 |
aws-foundational-security-best-practices/v/1.0.0/ECR.2 |
security-control/ECR.2 |
aws-foundational-security-best-practices/v/1.0.0/ECR.3 |
security-control/ECR.3 |
aws-foundational-security-best-practices/v/1.0.0/ECS.1 |
security-control/ECS.1 |
aws-foundational-security-best-practices/v/1.0.0/ECS.10 |
security-control/ECS.10 |
aws-foundational-security-best-practices/v/1.0.0/ECS.12 |
security-control/ECS.12 |
aws-foundational-security-best-practices/v/1.0.0/ECS.2 |
security-control/ECS.2 |
aws-foundational-security-best-practices/v/1.0.0/ECS.3 |
security-control/ECS.3 |
aws-foundational-security-best-practices/v/1.0.0/ECS.4 |
security-control/ECS.4 |
aws-foundational-security-best-practices/v/1.0.0/ECS.5 |
security-control/ECS.5 |
aws-foundational-security-best-practices/v/1.0.0/ECS.8 |
security-control/ECS.8 |
aws-foundational-security-best-practices/v/1.0.0/EFS.1 |
security-control/EFS.1 |
aws-foundational-security-best-practices/v/1.0.0/EFS.2 |
security-control/EFS.2 |
aws-foundational-security-best-practices/v/1.0.0/EFS.3 |
security-control/EFS.3 |
aws-foundational-security-best-practices/v/1.0.0/EFS.4 |
security-control/EFS.4 |
aws-foundational-security-best-practices/v/1.0.0/EKS.2 |
security-control/EKS.2 |
aws-foundational-security-best-practices/v/1.0.0/ElasticBeanstalk.1 |
security-control/ElasticBeanstalk.1 |
aws-foundational-security-best-practices/v/1.0.0/ElasticBeanstalk.2 |
security-control/ElasticBeanstalk.2 |
aws-foundational-security-best-practices/v/1.0.0/ELBv2.1 |
security-control/ELB.1 |
aws-foundational-security-best-practices/v/1.0.0/ELB.2 |
security-control/ELB.2 |
aws-foundational-security-best-practices/v/1.0.0/ELB.3 |
security-control/ELB.3 |
aws-foundational-security-best-practices/v/1.0.0/ELB.4 |
security-control/ELB.4 |
aws-foundational-security-best-practices/v/1.0.0/ELB.5 |
security-control/ELB.5 |
aws-foundational-security-best-practices/v/1.0.0/ELB.6 |
security-control/ELB.6 |
aws-foundational-security-best-practices/v/1.0.0/ELB.7 |
security-control/ELB.7 |
aws-foundational-security-best-practices/v/1.0.0/ELB.8 |
security-control/ELB.8 |
aws-foundational-security-best-practices/v/1.0.0/ELB.9 |
security-control/ELB.9 |
aws-foundational-security-best-practices/v/1.0.0/ELB.10 |
security-control/ELB.10 |
aws-foundational-security-best-practices/v/1.0.0/ELB.11 |
security-control/ELB.11 |
aws-foundational-security-best-practices/v/1.0.0/ELB.12 |
security-control/ELB.12 |
aws-foundational-security-best-practices/v/1.0.0/ELB.13 |
security-control/ELB.13 |
aws-foundational-security-best-practices/v/1.0.0/ELB.14 |
security-control/ELB.14 |
aws-foundational-security-best-practices/v/1.0.0/EMR.1 |
security-control/EMR.1 |
aws-foundational-security-best-practices/v/1.0.0/ES.1 |
security-control/ES.1 |
aws-foundational-security-best-practices/v/1.0.0/ES.2 |
security-control/ES.2 |
aws-foundational-security-best-practices/v/1.0.0/ES.3 |
security-control/ES.3 |
aws-foundational-security-best-practices/v/1.0.0/ES.4 |
security-control/ES.4 |
aws-foundational-security-best-practices/v/1.0.0/ES.5 |
security-control/ES.5 |
aws-foundational-security-best-practices/v/1.0.0/ES.6 |
security-control/ES.6 |
aws-foundational-security-best-practices/v/1.0.0/ES.7 |
security-control/ES.7 |
aws-foundational-security-best-practices/v/1.0.0/ES.8 |
security-control/ES.8 |
aws-foundational-security-best-practices/v/1.0.0/GuardDuty.1 |
security-control/GuardDuty.1 |
aws-foundational-security-best-practices/v/1.0.0/IAM.1 |
security-control/IAM.1 |
aws-foundational-security-best-practices/v/1.0.0/IAM.2 |
security-control/IAM.2 |
aws-foundational-security-best-practices/v/1.0.0/IAM.21 |
security-control/IAM.21 |
aws-foundational-security-best-practices/v/1.0.0/IAM.3 |
security-control/IAM.3 |
aws-foundational-security-best-practices/v/1.0.0/IAM.4 |
security-control/IAM.4 |
aws-foundational-security-best-practices/v/1.0.0/IAM.5 |
security-control/IAM.5 |
aws-foundational-security-best-practices/v/1.0.0/IAM.6 |
security-control/IAM.6 |
aws-foundational-security-best-practices/v/1.0.0/IAM.7 |
security-control/IAM.7 |
aws-foundational-security-best-practices/v/1.0.0/IAM.8 |
security-control/IAM.8 |
aws-foundational-security-best-practices/v/1.0.0/Kinesis.1 |
security-control/Kinesis.1 |
aws-foundational-security-best-practices/v/1.0.0/KMS.1 |
security-control/KMS.1 |
aws-foundational-security-best-practices/v/1.0.0/KMS.2 |
security-control/KMS.2 |
aws-foundational-security-best-practices/v/1.0.0/KMS.3 |
security-control/KMS.3 |
aws-foundational-security-best-practices/v/1.0.0/Lambda.1 |
security-control/Lambda.1 |
aws-foundational-security-best-practices/v/1.0.0/Lambda.2 |
security-control/Lambda.2 |
aws-foundational-security-best-practices/v/1.0.0/Lambda.5 |
security-control/Lambda.5 |
aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.3 |
security-control/NetworkFirewall.3 |
aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.4 |
security-control/NetworkFirewall.4 |
aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.5 |
security-control/NetworkFirewall.5 |
aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.6 |
security-control/NetworkFirewall.6 |
aws-foundational-security-best-practices/v/1.0.0/Opensearch.1 |
security-control/Opensearch.1 |
aws-foundational-security-best-practices/v/1.0.0/Opensearch.2 |
security-control/Opensearch.2 |
aws-foundational-security-best-practices/v/1.0.0/Opensearch.3 |
security-control/Opensearch.3 |
aws-foundational-security-best-practices/v/1.0.0/Opensearch.4 |
security-control/Opensearch.4 |
aws-foundational-security-best-practices/v/1.0.0/Opensearch.5 |
security-control/Opensearch.5 |
aws-foundational-security-best-practices/v/1.0.0/Opensearch.6 |
security-control/Opensearch.6 |
aws-foundational-security-best-practices/v/1.0.0/Opensearch.7 |
security-control/Opensearch.7 |
aws-foundational-security-best-practices/v/1.0.0/Opensearch.8 |
security-control/Opensearch.8 |
aws-foundational-security-best-practices/v/1.0.0/RDS.1 |
security-control/RDS.1 |
aws-foundational-security-best-practices/v/1.0.0/RDS.10 |
security-control/RDS.10 |
aws-foundational-security-best-practices/v/1.0.0/RDS.11 |
security-control/RDS.11 |
aws-foundational-security-best-practices/v/1.0.0/RDS.12 |
security-control/RDS.12 |
aws-foundational-security-best-practices/v/1.0.0/RDS.13 |
security-control/RDS.13 |
aws-foundational-security-best-practices/v/1.0.0/RDS.14 |
security-control/RDS.14 |
aws-foundational-security-best-practices/v/1.0.0/RDS.15 |
security-control/RDS.15 |
aws-foundational-security-best-practices/v/1.0.0/RDS.16 |
security-control/RDS.16 |
aws-foundational-security-best-practices/v/1.0.0/RDS.17 |
security-control/RDS.17 |
aws-foundational-security-best-practices/v/1.0.0/RDS.19 |
security-control/RDS.19 |
aws-foundational-security-best-practices/v/1.0.0/RDS.2 |
security-control/RDS.2 |
aws-foundational-security-best-practices/v/1.0.0/RDS.20 |
security-control/RDS.20 |
aws-foundational-security-best-practices/v/1.0.0/RDS.21 |
security-control/RDS.21 |
aws-foundational-security-best-practices/v/1.0.0/RDS.22 |
security-control/RDS.22 |
aws-foundational-security-best-practices/v/1.0.0/RDS.23 |
security-control/RDS.23 |
aws-foundational-security-best-practices/v/1.0.0/RDS.24 |
security-control/RDS.24 |
aws-foundational-security-best-practices/v/1.0.0/RDS.25 |
security-control/RDS.25 |
aws-foundational-security-best-practices/v/1.0.0/RDS.3 |
security-control/RDS.3 |
aws-foundational-security-best-practices/v/1.0.0/RDS.4 |
security-control/RDS.4 |
aws-foundational-security-best-practices/v/1.0.0/RDS.5 |
security-control/RDS.5 |
aws-foundational-security-best-practices/v/1.0.0/RDS.6 |
security-control/RDS.6 |
aws-foundational-security-best-practices/v/1.0.0/RDS.7 |
security-control/RDS.7 |
aws-foundational-security-best-practices/v/1.0.0/RDS.8 |
security-control/RDS.8 |
aws-foundational-security-best-practices/v/1.0.0/RDS.9 |
security-control/RDS.9 |
aws-foundational-security-best-practices/v/1.0.0/Redshift.1 |
security-control/Redshift.1 |
aws-foundational-security-best-practices/v/1.0.0/Redshift.2 |
security-control/Redshift.2 |
aws-foundational-security-best-practices/v/1.0.0/Redshift.3 |
security-control/Redshift.3 |
aws-foundational-security-best-practices/v/1.0.0/Redshift.4 |
security-control/Redshift.4 |
aws-foundational-security-best-practices/v/1.0.0/Redshift.6 |
security-control/Redshift.6 |
aws-foundational-security-best-practices/v/1.0.0/Redshift.7 |
security-control/Redshift.7 |
aws-foundational-security-best-practices/v/1.0.0/Redshift.8 |
security-control/Redshift.8 |
aws-foundational-security-best-practices/v/1.0.0/Redshift.9 |
security-control/Redshift.9 |
aws-foundational-security-best-practices/v/1.0.0/S3.1 |
security-control/S3.1 |
aws-foundational-security-best-practices/v/1.0.0/S3.12 |
security-control/S3.12 |
aws-foundational-security-best-practices/v/1.0.0/S3.13 |
security-control/S3.13 |
aws-foundational-security-best-practices/v/1.0.0/S3.2 |
security-control/S3.2 |
aws-foundational-security-best-practices/v/1.0.0/S3.3 |
security-control/S3.3 |
aws-foundational-security-best-practices/v/1.0.0/S3.5 |
security-control/S3.5 |
aws-foundational-security-best-practices/v/1.0.0/S3.6 |
security-control/S3.6 |
aws-foundational-security-best-practices/v/1.0.0/S3.8 |
security-control/S3.8 |
aws-foundational-security-best-practices/v/1.0.0/S3.9 |
security-control/S3.9 |
aws-foundational-security-best-practices/v/1.0.0/SageMaker.1 |
security-control/SageMaker.1 |
aws-foundational-security-best-practices/v/1.0.0/SageMaker.2 |
security-control/SageMaker.2 |
aws-foundational-security-best-practices/v/1.0.0/SageMaker.3 |
security-control/SageMaker.3 |
aws-foundational-security-best-practices/v/1.0.0/SecretsManager.1 |
security-control/SecretsManager.1 |
aws-foundational-security-best-practices/v/1.0.0/SecretsManager.2 |
security-control/SecretsManager.2 |
aws-foundational-security-best-practices/v/1.0.0/SecretsManager.3 |
security-control/SecretsManager.3 |
aws-foundational-security-best-practices/v/1.0.0/SecretsManager.4 |
security-control/SecretsManager.4 |
aws-foundational-security-best-practices/v/1.0.0/SQS.1 |
security-control/SQS.1 |
aws-foundational-security-best-practices/v/1.0.0/SSM.1 |
security-control/SSM.1 |
aws-foundational-security-best-practices/v/1.0.0/SSM.2 |
security-control/SSM.2 |
aws-foundational-security-best-practices/v/1.0.0/SSM.3 |
security-control/SSM.3 |
aws-foundational-security-best-practices/v/1.0.0/SSM.4 |
security-control/SSM.4 |
aws-foundational-security-best-practices/v/1.0.0/WAF.1 |
security-control/WAF.1 |
aws-foundational-security-best-practices/v/1.0.0/WAF.2 |
security-control/WAF.2 |
aws-foundational-security-best-practices/v/1.0.0/WAF.3 |
security-control/WAF.3 |
aws-foundational-security-best-practices/v/1.0.0/WAF.4 |
security-control/WAF.4 |
aws-foundational-security-best-practices/v/1.0.0/WAF.6 |
security-control/WAF.6 |
aws-foundational-security-best-practices/v/1.0.0/WAF.7 |
security-control/WAF.7 |
aws-foundational-security-best-practices/v/1.0.0/WAF.8 |
security-control/WAF.8 |
aws-foundational-security-best-practices/v/1.0.0/WAF.10 |
security-control/WAF.10 |
pci-dss/v/3.2.1/PCI.AutoScaling.1 |
security-control/AutoScaling.1 |
pci-dss/v/3.2.1/PCI.CloudTrail.1 |
security-control/CloudTrail.2 |
pci-dss/v/3.2.1/PCI.CloudTrail.2 |
security-control/CloudTrail.3 |
pci-dss/v/3.2.1/PCI.CloudTrail.3 |
security-control/CloudTrail.4 |
pci-dss/v/3.2.1/PCI.CloudTrail.4 |
security-control/CloudTrail.5 |
pci-dss/v/3.2.1/PCI.CodeBuild.1 |
security-control/CodeBuild.1 |
pci-dss/v/3.2.1/PCI.CodeBuild.2 |
security-control/CodeBuild.2 |
pci-dss/v/3.2.1/PCI.Config.1 |
security-control/Config.1 |
pci-dss/v/3.2.1/PCI.CW.1 |
security-control/CloudWatch.1 |
pci-dss/v/3.2.1/PCI.DMS.1 |
security-control/DMS.1 |
pci-dss/v/3.2.1/PCI.EC2.1 |
security-control/EC2.1 |
pci-dss/v/3.2.1/PCI.EC2.2 |
security-control/EC2.2 |
pci-dss/v/3.2.1/PCI.EC2.4 |
security-control/EC2.12 |
pci-dss/v/3.2.1/PCI.EC2.5 |
security-control/EC2.13 |
pci-dss/v/3.2.1/PCI.EC2.6 |
security-control/EC2.6 |
pci-dss/v/3.2.1/PCI.ELBv2.1 |
security-control/ELB.1 |
pci-dss/v/3.2.1/PCI.ES.1 |
security-control/ES.2 |
pci-dss/v/3.2.1/PCI.ES.2 |
security-control/ES.1 |
pci-dss/v/3.2.1/PCI.GuardDuty.1 |
security-control/GuardDuty.1 |
pci-dss/v/3.2.1/PCI.IAM.1 |
security-control/IAM.4 |
pci-dss/v/3.2.1/PCI.IAM.2 |
security-control/IAM.2 |
pci-dss/v/3.2.1/PCI.IAM.3 |
security-control/IAM.1 |
pci-dss/v/3.2.1/PCI.IAM.4 |
security-control/IAM.6 |
pci-dss/v/3.2.1/PCI.IAM.5 |
security-control/IAM.9 |
pci-dss/v/3.2.1/PCI.IAM.6 |
security-control/IAM.19 |
pci-dss/v/3.2.1/PCI.IAM.7 |
security-control/IAM.8 |
pci-dss/v/3.2.1/PCI.IAM.8 |
security-control/IAM.10 |
pci-dss/v/3.2.1/PCI.KMS.1 |
security-control/KMS.4 |
pci-dss/v/3.2.1/PCI.Lambda.1 |
security-control/Lambda.1 |
pci-dss/v/3.2.1/PCI.Lambda.2 |
security-control/Lambda.3 |
pci-dss/v/3.2.1/PCI.Opensearch.1 |
security-control/Opensearch.2 |
pci-dss/v/3.2.1/PCI.Opensearch.2 |
security-control/Opensearch.1 |
pci-dss/v/3.2.1/PCI.RDS.1 |
security-control/RDS.1 |
pci-dss/v/3.2.1/PCI.RDS.2 |
security-control/RDS.2 |
pci-dss/v/3.2.1/PCI.Redshift.1 |
security-control/Redshift.1 |
pci-dss/v/3.2.1/PCI.S3.1 |
security-control/S3.3 |
pci-dss/v/3.2.1/PCI.S3.2 |
security-control/S3.2 |
pci-dss/v/3.2.1/PCI.S3.3 |
security-control/S3.7 |
pci-dss/v/3.2.1/PCI.S3.5 |
security-control/S3.5 |
pci-dss/v/3.2.1/PCI.S3.6 |
security-control/S3.1 |
pci-dss/v/3.2.1/PCI.SageMaker.1 |
security-control/SageMaker.1 |
pci-dss/v/3.2.1/PCI.SSM.1 |
security-control/SSM.2 |
pci-dss/v/3.2.1/PCI.SSM.2 |
security-control/SSM.3 |
pci-dss/v/3.2.1/PCI.SSM.3 |
security-control/SSM.1 |
service-managed-aws-control-tower/v/1.0.0/ACM.1 |
security-control/ACM.1 |
service-managed-aws-control-tower/v/1.0.0/APIGateway.1 |
security-control/APIGateway.1 |
service-managed-aws-control-tower/v/1.0.0/APIGateway.2 |
security-control/APIGateway.2 |
service-managed-aws-control-tower/v/1.0.0/APIGateway.3 |
security-control/APIGateway.3 |
service-managed-aws-control-tower/v/1.0.0/APIGateway.4 |
security-control/APIGateway.4 |
service-managed-aws-control-tower/v/1.0.0/APIGateway.5 |
security-control/APIGateway.5 |
service-managed-aws-control-tower/v/1.0.0/AutoScaling.1 |
security-control/AutoScaling.1 |
service-managed-aws-control-tower/v/1.0.0/AutoScaling.2 |
security-control/AutoScaling.2 |
service-managed-aws-control-tower/v/1.0.0/AutoScaling.3 |
security-control/AutoScaling.3 |
service-managed-aws-control-tower/v/1.0.0/AutoScaling.4 |
security-control/AutoScaling.4 |
service-managed-aws-control-tower/v/1.0.0/Autoscaling.5 |
security-control/Autoscaling.5 |
service-managed-aws-control-tower/v/1.0.0/AutoScaling.6 |
security-control/AutoScaling.6 |
service-managed-aws-control-tower/v/1.0.0/AutoScaling.9 |
security-control/AutoScaling.9 |
service-managed-aws-control-tower/v/1.0.0/CloudTrail.1 |
security-control/CloudTrail.1 |
service-managed-aws-control-tower/v/1.0.0/CloudTrail.2 |
security-control/CloudTrail.2 |
service-managed-aws-control-tower/v/1.0.0/CloudTrail.4 |
security-control/CloudTrail.4 |
service-managed-aws-control-tower/v/1.0.0/CloudTrail.5 |
security-control/CloudTrail.5 |
service-managed-aws-control-tower/v/1.0.0/CodeBuild.1 |
security-control/CodeBuild.1 |
service-managed-aws-control-tower/v/1.0.0/CodeBuild.2 |
security-control/CodeBuild.2 |
service-managed-aws-control-tower/v/1.0.0/CodeBuild.4 |
security-control/CodeBuild.4 |
service-managed-aws-control-tower/v/1.0.0/CodeBuild.5 |
security-control/CodeBuild.5 |
service-managed-aws-control-tower/v/1.0.0/DMS.1 |
security-control/DMS.1 |
service-managed-aws-control-tower/v/1.0.0/DynamoDB.1 |
security-control/DynamoDB.1 |
service-managed-aws-control-tower/v/1.0.0/DynamoDB.2 |
security-control/DynamoDB.2 |
service-managed-aws-control-tower/v/1.0.0/EC2.1 |
security-control/EC2.1 |
service-managed-aws-control-tower/v/1.0.0/EC2.2 |
security-control/EC2.2 |
service-managed-aws-control-tower/v/1.0.0/EC2.3 |
security-control/EC2.3 |
service-managed-aws-control-tower/v/1.0.0/EC2.4 |
security-control/EC2.4 |
service-managed-aws-control-tower/v/1.0.0/EC2.6 |
security-control/EC2.6 |
service-managed-aws-control-tower/v/1.0.0/EC2.7 |
security-control/EC2.7 |
service-managed-aws-control-tower/v/1.0.0/EC2.8 |
security-control/EC2.8 |
service-managed-aws-control-tower/v/1.0.0/EC2.9 |
security-control/EC2.9 |
service-managed-aws-control-tower/v/1.0.0/EC2.10 |
security-control/EC2.10 |
service-managed-aws-control-tower/v/1.0.0/EC2.15 |
security-control/EC2.15 |
service-managed-aws-control-tower/v/1.0.0/EC2.16 |
security-control/EC2.16 |
service-managed-aws-control-tower/v/1.0.0/EC2.17 |
security-control/EC2.17 |
service-managed-aws-control-tower/v/1.0.0/EC2.18 |
security-control/EC2.18 |
service-managed-aws-control-tower/v/1.0.0/EC2.19 |
security-control/EC2.19 |
service-managed-aws-control-tower/v/1.0.0/EC2.20 |
security-control/EC2.20 |
service-managed-aws-control-tower/v/1.0.0/EC2.21 |
security-control/EC2.21 |
service-managed-aws-control-tower/v/1.0.0/EC2.22 |
security-control/EC2.22 |
service-managed-aws-control-tower/v/1.0.0/ECR.1 |
security-control/ECR.1 |
service-managed-aws-control-tower/v/1.0.0/ECR.2 |
security-control/ECR.2 |
service-managed-aws-control-tower/v/1.0.0/ECR.3 |
security-control/ECR.3 |
service-managed-aws-control-tower/v/1.0.0/ECS.1 |
security-control/ECS.1 |
service-managed-aws-control-tower/v/1.0.0/ECS.2 |
security-control/ECS.2 |
service-managed-aws-control-tower/v/1.0.0/ECS.3 |
security-control/ECS.3 |
service-managed-aws-control-tower/v/1.0.0/ECS.4 |
security-control/ECS.4 |
service-managed-aws-control-tower/v/1.0.0/ECS.5 |
security-control/ECS.5 |
service-managed-aws-control-tower/v/1.0.0/ECS.8 |
security-control/ECS.8 |
service-managed-aws-control-tower/v/1.0.0/ECS.10 |
security-control/ECS.10 |
service-managed-aws-control-tower/v/1.0.0/ECS.12 |
security-control/ECS.12 |
service-managed-aws-control-tower/v/1.0.0/EFS.1 |
security-control/EFS.1 |
service-managed-aws-control-tower/v/1.0.0/EFS.2 |
security-control/EFS.2 |
service-managed-aws-control-tower/v/1.0.0/EFS.3 |
security-control/EFS.3 |
service-managed-aws-control-tower/v/1.0.0/EFS.4 |
security-control/EFS.4 |
service-managed-aws-control-tower/v/1.0.0/EKS.2 |
security-control/EKS.2 |
service-managed-aws-control-tower/v/1.0.0/ELB.2 |
security-control/ELB.2 |
service-managed-aws-control-tower/v/1.0.0/ELB.3 |
security-control/ELB.3 |
service-managed-aws-control-tower/v/1.0.0/ELB.4 |
security-control/ELB.4 |
service-managed-aws-control-tower/v/1.0.0/ELB.5 |
security-control/ELB.5 |
service-managed-aws-control-tower/v/1.0.0/ELB.6 |
security-control/ELB.6 |
service-managed-aws-control-tower/v/1.0.0/ELB.7 |
security-control/ELB.7 |
service-managed-aws-control-tower/v/1.0.0/ELB.8 |
security-control/ELB.8 |
service-managed-aws-control-tower/v/1.0.0/ELB.9 |
security-control/ELB.9 |
service-managed-aws-control-tower/v/1.0.0/ELB.10 |
security-control/ELB.10 |
service-managed-aws-control-tower/v/1.0.0/ELB.12 |
security-control/ELB.12 |
service-managed-aws-control-tower/v/1.0.0/ELB.13 |
security-control/ELB.13 |
service-managed-aws-control-tower/v/1.0.0/ELB.14 |
security-control/ELB.14 |
service-managed-aws-control-tower/v/1.0.0/ELBv2.1 |
security-control/ELBv2.1 |
service-managed-aws-control-tower/v/1.0.0/EMR.1 |
security-control/EMR.1 |
service-managed-aws-control-tower/v/1.0.0/ES.1 |
security-control/ES.1 |
service-managed-aws-control-tower/v/1.0.0/ES.2 |
security-control/ES.2 |
service-managed-aws-control-tower/v/1.0.0/ES.3 |
security-control/ES.3 |
service-managed-aws-control-tower/v/1.0.0/ES.4 |
security-control/ES.4 |
service-managed-aws-control-tower/v/1.0.0/ES.5 |
security-control/ES.5 |
service-managed-aws-control-tower/v/1.0.0/ES.6 |
security-control/ES.6 |
service-managed-aws-control-tower/v/1.0.0/ES.7 |
security-control/ES.7 |
service-managed-aws-control-tower/v/1.0.0/ES.8 |
security-control/ES.8 |
service-managed-aws-control-tower/v/1.0.0/ElasticBeanstalk.1 |
security-control/ElasticBeanstalk.1 |
service-managed-aws-control-tower/v/1.0.0/ElasticBeanstalk.2 |
security-control/ElasticBeanstalk.2 |
service-managed-aws-control-tower/v/1.0.0/GuardDuty.1 |
security-control/GuardDuty.1 |
service-managed-aws-control-tower/v/1.0.0/IAM.1 |
security-control/IAM.1 |
service-managed-aws-control-tower/v/1.0.0/IAM.2 |
security-control/IAM.2 |
service-managed-aws-control-tower/v/1.0.0/IAM.3 |
security-control/IAM.3 |
service-managed-aws-control-tower/v/1.0.0/IAM.4 |
security-control/IAM.4 |
service-managed-aws-control-tower/v/1.0.0/IAM.5 |
security-control/IAM.5 |
service-managed-aws-control-tower/v/1.0.0/IAM.6 |
security-control/IAM.6 |
service-managed-aws-control-tower/v/1.0.0/IAM.7 |
security-control/IAM.7 |
service-managed-aws-control-tower/v/1.0.0/IAM.8 |
security-control/IAM.8 |
service-managed-aws-control-tower/v/1.0.0/IAM.21 |
security-control/IAM.21 |
service-managed-aws-control-tower/v/1.0.0/Kinesis.1 |
security-control/Kinesis.1 |
service-managed-aws-control-tower/v/1.0.0/KMS.1 |
security-control/KMS.1 |
service-managed-aws-control-tower/v/1.0.0/KMS.2 |
security-control/KMS.2 |
service-managed-aws-control-tower/v/1.0.0/KMS.3 |
security-control/KMS.3 |
service-managed-aws-control-tower/v/1.0.0/Lambda.1 |
security-control/Lambda.1 |
service-managed-aws-control-tower/v/1.0.0/Lambda.2 |
security-control/Lambda.2 |
service-managed-aws-control-tower/v/1.0.0/Lambda.5 |
security-control/Lambda.5 |
service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.3 |
security-control/NetworkFirewall.3 |
service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.4 |
security-control/NetworkFirewall.4 |
service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.5 |
security-control/NetworkFirewall.5 |
service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.6 |
security-control/NetworkFirewall.6 |
service-managed-aws-control-tower/v/1.0.0/Opensearch.1 |
security-control/Opensearch.1 |
service-managed-aws-control-tower/v/1.0.0/Opensearch.2 |
security-control/Opensearch.2 |
service-managed-aws-control-tower/v/1.0.0/Opensearch.3 |
security-control/Opensearch.3 |
service-managed-aws-control-tower/v/1.0.0/Opensearch.4 |
security-control/Opensearch.4 |
service-managed-aws-control-tower/v/1.0.0/Opensearch.5 |
security-control/Opensearch.5 |
service-managed-aws-control-tower/v/1.0.0/Opensearch.6 |
security-control/Opensearch.6 |
service-managed-aws-control-tower/v/1.0.0/Opensearch.7 |
security-control/Opensearch.7 |
service-managed-aws-control-tower/v/1.0.0/Opensearch.8 |
security-control/Opensearch.8 |
service-managed-aws-control-tower/v/1.0.0/RDS.1 |
security-control/RDS.1 |
service-managed-aws-control-tower/v/1.0.0/RDS.2 |
security-control/RDS.2 |
service-managed-aws-control-tower/v/1.0.0/RDS.3 |
security-control/RDS.3 |
service-managed-aws-control-tower/v/1.0.0/RDS.4 |
security-control/RDS.4 |
service-managed-aws-control-tower/v/1.0.0/RDS.5 |
security-control/RDS.5 |
service-managed-aws-control-tower/v/1.0.0/RDS.6 |
security-control/RDS.6 |
service-managed-aws-control-tower/v/1.0.0/RDS.8 |
security-control/RDS.8 |
service-managed-aws-control-tower/v/1.0.0/RDS.9 |
security-control/RDS.9 |
service-managed-aws-control-tower/v/1.0.0/RDS.10 |
security-control/RDS.10 |
service-managed-aws-control-tower/v/1.0.0/RDS.11 |
security-control/RDS.11 |
service-managed-aws-control-tower/v/1.0.0/RDS.13 |
security-control/RDS.13 |
service-managed-aws-control-tower/v/1.0.0/RDS.17 |
security-control/RDS.17 |
service-managed-aws-control-tower/v/1.0.0/RDS.18 |
security-control/RDS.18 |
service-managed-aws-control-tower/v/1.0.0/RDS.19 |
security-control/RDS.19 |
service-managed-aws-control-tower/v/1.0.0/RDS.20 |
security-control/RDS.20 |
service-managed-aws-control-tower/v/1.0.0/RDS.21 |
security-control/RDS.21 |
service-managed-aws-control-tower/v/1.0.0/RDS.22 |
security-control/RDS.22 |
service-managed-aws-control-tower/v/1.0.0/RDS.23 |
security-control/RDS.23 |
service-managed-aws-control-tower/v/1.0.0/RDS.25 |
security-control/RDS.25 |
service-managed-aws-control-tower/v/1.0.0/Redshift.1 |
security-control/Redshift.1 |
service-managed-aws-control-tower/v/1.0.0/Redshift.2 |
security-control/Redshift.2 |
service-managed-aws-control-tower/v/1.0.0/Redshift.4 |
security-control/Redshift.4 |
service-managed-aws-control-tower/v/1.0.0/Redshift.6 |
security-control/Redshift.6 |
service-managed-aws-control-tower/v/1.0.0/Redshift.7 |
security-control/Redshift.7 |
service-managed-aws-control-tower/v/1.0.0/Redshift.8 |
security-control/Redshift.8 |
service-managed-aws-control-tower/v/1.0.0/Redshift.9 |
security-control/Redshift.9 |
service-managed-aws-control-tower/v/1.0.0/S3.1 |
security-control/S3.1 |
service-managed-aws-control-tower/v/1.0.0/S3.2 |
security-control/S3.2 |
service-managed-aws-control-tower/v/1.0.0/S3.3 |
security-control/S3.3 |
service-managed-aws-control-tower/v/1.0.0/S3.5 |
security-control/S3.5 |
service-managed-aws-control-tower/v/1.0.0/S3.6 |
security-control/S3.6 |
service-managed-aws-control-tower/v/1.0.0/S3.8 |
security-control/S3.8 |
service-managed-aws-control-tower/v/1.0.0/S3.9 |
security-control/S3.9 |
service-managed-aws-control-tower/v/1.0.0/S3.12 |
security-control/S3.12 |
service-managed-aws-control-tower/v/1.0.0/S3.13 |
security-control/S3.13 |
service-managed-aws-control-tower/v/1.0.0/SageMaker.1 |
security-control/SageMaker.1 |
service-managed-aws-control-tower/v/1.0.0/SecretsManager.1 |
security-control/SecretsManager.1 |
service-managed-aws-control-tower/v/1.0.0/SecretsManager.2 |
security-control/SecretsManager.2 |
service-managed-aws-control-tower/v/1.0.0/SecretsManager.3 |
security-control/SecretsManager.3 |
service-managed-aws-control-tower/v/1.0.0/SecretsManager.4 |
security-control/SecretsManager.4 |
service-managed-aws-control-tower/v/1.0.0/SQS.1 |
security-control/SQS.1 |
service-managed-aws-control-tower/v/1.0.0/SSM.1 |
security-control/SSM.1 |
service-managed-aws-control-tower/v/1.0.0/SSM.2 |
security-control/SSM.2 |
service-managed-aws-control-tower/v/1.0.0/SSM.3 |
security-control/SSM.3 |
service-managed-aws-control-tower/v/1.0.0/SSM.4 |
security-control/SSM.4 |
service-managed-aws-control-tower/v/1.0.0/WAF.2 |
security-control/WAF.2 |
service-managed-aws-control-tower/v/1.0.0/WAF.3 |
security-control/WAF.3 |
service-managed-aws-control-tower/v/1.0.0/WAF.4 |
security-control/WAF.4 |
통합이 제어 ID 및 제목에 미치는 영향
통합 제어 보기 및 통합 제어 조사 결과는 표준 전반에 걸쳐 제어 ID 및 제목을 표준화합니다. 보안 제어 ID 및 보안 제어 제목이라는 용어는 이러한 표준에 구애받지 않는 값을 나타냅니다.
Security Hub CSPM 콘솔에는 계정에 대한 통합 제어 조사 결과의 활성화 또는 비활성화 여부에 관계없이 표준에 구애받지 않는 보안 제어 IDs와 보안 제어 제목이 표시됩니다. 그러나 Security Hub CSPM 조사 결과에는 계정에 대한 통합 제어 조사 결과가 비활성화된 경우 PCI DSS 및 CIS v1.2.0에 대한 표준별 제어 제목이 포함되어 있습니다. 또한 Security Hub CSPM 조사 결과에는 표준별 제어 ID와 보안 제어 ID가 포함됩니다. 통합이 제어 결과에 미치는 영향에 대한 예는 섹션을 참조하세요컨트롤 조사 결과 샘플.
AWS Control Tower 서비스 관리형 표준의 일부인 제어의 경우 통합 제어 조사 결과가 활성화되면 조사 결과의 제어 ID 및 제목에서 접두사가 제거CT.
됩니다.
Security Hub CSPM에서 보안 제어를 비활성화하려면 보안 제어에 해당하는 모든 표준 제어를 비활성화해야 합니다. 다음 테이블은 보안 제어 ID 및 제목과 표준별 제어 ID 및 제목의 매핑을 보여줍니다. AWS 기본 보안 모범 사례(FSBP) 표준에 속하는 제어의 IDs 및 제목은 이미 표준에 구애받지 않습니다. 인터넷 보안 센터(CIS) v3.0.0의 요구 사항에 대한 제어 매핑은 각 버전의 CIS 요구 사항에 대한 제어 매핑 섹션을 참조하세요. 이 테이블에서 자체 스크립트를 실행하려면 .csv 파일로 다운로드할 수 있습니다.
표준 | 표준 제어 ID 및 제목 | 보안 제어 ID 및 제목 |
---|---|---|
CIS v1.2.0 |
1.1 루트 사용자의 사용을 피합니다. |
|
CIS v1.2.0 |
1.10 IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다. |
|
CIS v1.2.0 |
1.11 IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.12 루트 사용자 액세스 키가 없는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.13 루트 사용자에 대해 MFA가 활성화되어 있는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.14 루트 사용자에 대해 하드웨어 MFA가 활성화되어 있는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.16 IAM 정책이 그룹 또는 역할에만 연결되어 있는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.2 콘솔 암호가 있는 모든 IAM 사용자에 대해 다중 인증(MFA)이 활성화되었는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.20 지원을(를) 통해 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다 |
|
CIS v1.2.0 |
1.22 전체 ‘*:*’ 관리 권한을 허용하는 IAM 정책이 생성되지 않았는지 확인합니다. |
|
CIS v1.2.0 |
1.3 90일 이상 사용하지 않은 자격 증명이 비활성화되어 있는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.5 IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.6 IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.7 IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.8 IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다. |
|
CIS v1.2.0 |
1.9 IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다. |
|
CIS v1.2.0 |
2.1 모든 리전에서 CloudTrail이 활성화되어 있는지 여부를 확인합니다. |
[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다. |
CIS v1.2.0 |
2.2 CloudTrail 로그 파일 검증이 활성화되어 있는지 여부를 확인합니다. |
|
CIS v1.2.0 |
2.3 CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인합니다. |
[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요. |
CIS v1.2.0 |
2.4 CloudTrail 추적이 CloudWatch Logs와 통합되었는지 확인합니다. |
[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다. |
CIS v1.2.0 |
2.5이 활성화 AWS Config 되어 있는지 확인 |
[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다. |
CIS v1.2.0 |
2.6 CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다. |
[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다. |
CIS v1.2.0 |
2.7 KMS CMK를 사용하여 CloudTrail 로그가 저장 시 암호화되는지 확인합니다. |
|
CIS v1.2.0 |
2.8 고객이 생성한 CMK에 대한 교체가 활성화되었는지 확인합니다. |
|
CIS v1.2.0 |
2.9 모든 VPC에서 VPC 흐름 로깅이 활성화되어 있는지 확인합니다. |
|
CIS v1.2.0 |
3.1 무단 API 직접 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.2] 무단 API 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.2.0 |
3.10 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.2.0 |
3.11 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.2.0 |
3.12 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.2.0 |
3.13 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.2.0 |
3.14 VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.2.0 |
3.2 MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.3] MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.2.0 |
3.3 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다. |
|
CIS v1.2.0 |
3.4 IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.2.0 |
3.5 CloudTrail 구성 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
|
CIS v1.2.0 |
3.6 AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인 |
[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인 |
CIS v1.2.0 |
3.7 고객 생성 CMK 활성화 또는 예약된 삭제에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다. |
CIS v1.2.0 |
3.8 S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.2.0 |
3.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인 |
|
CIS v1.2.0 |
4.1 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 22로의 수신을 허용하지 않는지 여부를 확인합니다. |
[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다. |
CIS v1.2.0 |
4.2 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 3389로의 수신을 허용하지 않는지 여부를 확인합니다. |
[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다. |
CIS v1.2.0 |
4.3 모든 VPC의 기본 보안 그룹이 모든 트래픽을 제한하는지 여부를 확인합니다. |
|
CIS v1.4.0 |
1.10 콘솔 암호가 있는 모든 IAM 사용자에 대해 다중 인증(MFA)이 활성화되었는지 여부를 확인합니다. |
|
CIS v1.4.0 |
1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다. |
|
CIS v1.4.0 |
1.16 전체 ‘*:*’ 관리 권한을 허용하는 IAM 정책이 연결되지 않았는지 확인합니다. |
|
CIS v1.4.0 |
1.17 지원을(를) 통해 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다 |
|
CIS v1.4.0 |
1.4 루트 사용자 계정 액세스 키가 없는지 여부를 확인합니다. |
|
CIS v1.4.0 |
1.5 루트 사용자 계정에 대해 MFA가 활성화되어 있는지 확인합니다. |
|
CIS v1.4.0 |
1.6 루트 사용자 계정에 대해 하드웨어 MFA가 활성화되어 있는지 확인합니다. |
|
CIS v1.4.0 |
1.7 관리 및 일상 작업에 루트 사용자 사용을 제거합니다. |
|
CIS v1.4.0 |
1.8 IAM 비밀번호 정책에서 14자 이상을 요구하는지 여부를 확인합니다. |
|
CIS v1.4.0 |
1.9 IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다. |
|
CIS v1.4.0 |
2.1.2 S3 버킷 정책이 HTTP 요청을 거부하도록 설정되어 있는지 확인합니다. |
|
CIS v1.4.0 |
2.1.5.1 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다. |
|
CIS v1.4.0 |
2.1.5.2 S3 퍼블릭 액세스 차단 설정은 버킷 수준에서 활성화되어야 합니다. |
|
CIS v1.4.0 |
2.2.1 EBS 볼륨 암호화가 활성화되었는지 확인합니다. |
|
CIS v1.4.0 |
2.3.1 RDS 인스턴스에 암호화가 활성화되어 있는지 확인합니다. |
|
CIS v1.4.0 |
3.1 모든 리전에서 CloudTrail이 활성화되어 있는지 여부를 확인합니다. |
[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다. |
CIS v1.4.0 |
3.2 CloudTrail 로그 파일 검증이 활성화되어 있는지 여부를 확인합니다. |
|
CIS v1.4.0 |
3.4 CloudTrail 추적이 CloudWatch Logs와 통합되었는지 확인합니다. |
[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다. |
CIS v1.4.0 |
3.5 모든 리전에서 AWS Config 가 활성화되어 있는지 확인 |
[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다. |
CIS v1.4.0 |
3.6 CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다. |
[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다. |
CIS v1.4.0 |
3.7 KMS CMK를 사용하여 CloudTrail 로그가 저장 시 암호화되는지 확인합니다. |
|
CIS v1.4.0 |
3.8 고객이 생성한 CMK에 대한 교체가 활성화되었는지 확인합니다. |
|
CIS v1.4.0 |
3.9 모든 VPC에서 VPC 흐름 로깅이 활성화되어 있는지 확인합니다. |
|
CIS v1.4.0 |
4.4 IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.4.0 |
4.5 CloudTrail 구성 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
|
CIS v1.4.0 |
4.6 AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인 |
[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인 |
CIS v1.4.0 |
4.7 고객 생성 CMK 활성화 또는 예약된 삭제에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다. |
CIS v1.4.0 |
4.8 S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.4.0 |
4.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인 |
|
CIS v1.4.0 |
4.10 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.4.0 |
4.11 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.4.0 |
4.12 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.4.0 |
4.13 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.4.0 |
4.14 VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
[CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. |
CIS v1.4.0 |
5.1 네트워크 ACL이 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않는지 확인합니다. |
[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다. |
CIS v1.4.0 |
5.3 모든 VPC의 기본 보안 그룹이 모든 트래픽을 제한하는지 여부를 확인합니다. |
|
PCI DSS v3.2.1 |
PCI.AutoScaling.1 로드 밸런서와 연결된 Auto Scaling 그룹은 로드 밸런서 상태 확인을 사용해야 합니다. |
[PCI.AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다. |
PCI DSS v3.2.1 |
PCI.CloudTrail.1 CloudTrail 로그는 AWS KMS CMKs |
|
PCI DSS v3.2.1 |
PCI.CloudTrail.2 CloudTrail을 활성화해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.CloudTrail.3 CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.CloudTrail.4 CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다. |
[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다. |
PCI DSS v3.2.1 |
PCI CodeBuild GitHub 또는 Bitbucket 소스 리포지토리 URL은 OAuth를 사용해야 합니다. |
[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다. |
PCI DSS v3.2.1 |
PCI.CodeBuild.2 CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다. |
[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다. |
PCI DSS v3.2.1 |
PCI.Config.1을 활성화해야 AWS Config 합니다. |
[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다. |
PCI DSS v3.2.1 |
[PCI.CW.1 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확합니다. |
|
PCI DSS v3.2.1 |
PCI.DMS.1 Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다. |
|
PCI DSS v3.2.1 |
PCI.EC2.1 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다. |
|
PCI DSS v3.2.1 |
PCI.EC2.2 VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 금지해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.EC2.4 사용하지 않는 EC2 EIP를 제거해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.EC2.5 보안 그룹은 0.0.0.0/0에서 포트 22로의 수신을 허용해서는 안 됩니다. |
[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다. |
PCI DSS v3.2.1 |
PCI.EC2.6 VPC 흐름 로깅은 모든 VPC에서 활성화되어야 합니다. |
|
PCI DSS v3.2.1 |
PCI.ELBv2.1 Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다. |
[ELB.1] Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다. |
PCI DSS v3.2.1 |
PCI.ES.1 Elasticsearch 도메인은 VPC에 있어야 합니다. |
|
PCI DSS v3.2.1 |
PCI.ES2 Elasticsearch 도메인에서 저장 시 암호화를 활성화해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.GuardDuty.1 GuardDuty가 활성화되어 있어야 합니다. |
|
PCI DSS v3.2.1 |
PCI.IAM.1 IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다. |
|
PCI DSS v3.2.1 |
PCI.IAM.2 IAM 사용자는 IAM 정책을 연결해서는 안 됩니다. |
|
PCI DSS v3.2.1 |
PCI.IAM.3 IAM 정책은 전체 ‘*’ 관리 권한을 허용해서는 안 됩니다. |
|
PCI DSS v3.2.1 |
PCI.IAM.4 루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.IAM.5 루트 사용자에 대해 가상 MFA를 활성화해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.IAM.6 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.IAM.7 IAM 사용자 보안 인증은 미리 정의된 일수 내에 사용하지 않을 경우, 비활성화해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.IAM.8 IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.KMS.1 고객 마스터 키(CMK) 교체가 활성화되어야 합니다. |
|
PCI DSS v3.2.1 |
PCI.Lambda.1 Lambda 함수는 퍼블릭 액세스를 금지해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.Lambda.2 Lambda 함수는 VPC에 있어야 합니다. |
|
PCI DSS v3.2.1 |
PCI.OpenSearch.1 OpenSearch 도메인은 VPC에 있어야 합니다. |
|
PCI DSS v3.2.1 |
PCI.Opensearch.2 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다. |
|
PCI DSS v3.2.1 |
PCI.RDS.1 RDS 스냅샷은 비공개 상태여야 합니다. |
|
PCI DSS v3.2.1 |
PCI.RDS.2 RDS DB 인스턴스는 퍼블릭 액세스를 금지해야 합니다. |
[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다. |
PCI DSS v3.2.1 |
PCI.Redshift.1 Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.S3.1 S3 버킷은 퍼블릭 쓰기 액세스를 금지해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.S3.2 S3 버킷은 퍼블릭 읽기 액세스를 금지해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.S3.3 S3 버킷에 교차 리전 복제가 활성화되어 있어야 합니다. |
|
PCI DSS v3.2.1 |
PCI.S3.5 S3 버킷에는 SSL(Secure Socket Layer) 사용 요청이 필요합니다. |
|
PCI DSS v3.2.1 |
PCI.S3.6 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다. |
|
PCI DSS v3.2.1 |
PCI.SageMaker.1 Amazon SageMaker 노트북 인스턴스는 직접 인터넷에 액세스할 수 없어야 합니다. |
[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다. |
PCI DSS v3.2.1 |
PCI.SSM.1 Systems Manager가 관리하는 EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다. |
[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다. |
PCI DSS v3.2.1 |
PCI.SSM.2 Systems Manager에서 관리하는 EC2 인스턴스의 연결 규정 준수 상태는 COMPLIANT여야 합니다. |
[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다. |
PCI DSS v3.2.1 |
PCI.SSM.3 EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager |
통합을 위한 워크플로 업데이트
워크플로가 제어 조사 결과에 있는 필드의 특정 형식에 의존하지 않는 경우 별도의 조치가 필요하지 않습니다.
앞의 표에 설명된 대로 워크플로가 제어 조사 결과에 있는 하나 이상의 특정 형식의 필드를 사용하는 경우 워크플로를 업데이트해야 합니다. 예를 들어 제어 ID가 CIS 2.7인 경우 AWS Lambda 함수 호출과 같은 특정 제어 ID에 대한 작업을 트리거하는 Amazon EventBridge 규칙을 생성한 경우 해당 제어의 Compliance.SecurityControlId
필드 값CloudTrail.2,를 사용하도록 규칙을 업데이트합니다.
변경된 필드 또는 값을 사용하는 사용자 지정 인사이트를 생성한 경우 새 필드 또는 값을 사용하도록 해당 인사이트를 업데이트합니다.