Práticas recomendadas para o ACSC ISM - Part 2
Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.
A seguir, temos outro exemplo de mapeamento entre o Manual de Segurança da Informação (ISM) 2020-06 do Centro de Segurança Cibernética Australiano (ACSC) e as regras gerenciadas do AWS Config. Cada regra do Config se aplica a um recurso da AWS específico e está relacionada a um ou mais controles do ISM. Um controle do ISM pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.
Esse exemplo de modelo de pacote de conformidade contém mapeamentos para controles dentro da estrutura do ISM, que foi criada pela Comunidade da Austrália e pode ser encontrado no Manual de Segurança da Informação (ISM) do governo australiano
| ID de controle | Regra do AWS Config | Orientação |
|---|---|---|
| 1984 |
Verifica se os padrões de backend dos gateways virtuais do AWS App Mesh exigem que os gateways virtuais se comuniquem com todas as portas usando TLS. A regra será NON_COMPLIANT se configuration.Spec.BackendDefaults.ClientPolicy.Tls.Enforce for false. |
|
| 1984 |
Verifica se os padrões de backend dos nós virtuais do AWS App Mesh exigem que os nós virtuais se comuniquem com todas as portas usando TLS. A regra será NON_COMPLIANT se configuration.Spec.BackendDefaults.ClientPolicy.Tls.Enforce for false. |
|
| 1984 |
Verifica se um cluster do Amazon MSK impõe criptografia em trânsito usando HTTPS (TLS) com os nós de agente do cluster. A regra será NON_COMPLIANT se a comunicação de texto sem formatação estiver habilitada para conexões de nós do broker no cluster. |
|
| 1984 |
Verifica se as conexões com as instâncias do banco de dados do Amazon RDS para MySQL estão configuradas para usar criptografia em trânsito. A regra será NON_COMPLIANT se o grupo de parâmetros do banco de dados associado não estiver sincronizado ou se o parâmetro require_secure_transport não estiver definido como 1. |
|
| 1984 |
Verifica se as conexões com as instâncias do banco de dados do Amazon RDS para PostgreSQL estão configuradas para usar criptografia em trânsito. A regra será NON_COMPLIANT se o grupo de parâmetros do banco de dados associado não estiver sincronizado ou se o parâmetro rds.force_ssl não estiver definido como 1. |
|
| 1985 |
Verifica se snapshots do Amazon Elastic Block Store (Amazon EBS) não são restauráveis publicamente. A regra será NON_COMPLIANT se um ou mais snapshots com o campo RestorableByUserIds estiverem definidos como todos, ou seja, os snapshots do Amazon EBS forem públicos. |
|
| 1985 |
Verifica se snapshots do Amazon Elastic Block Store (Amazon EBS) não são restauráveis publicamente. A regra será NON_COMPLIANT se um ou mais snapshots com o campo RestorableByUserIds estiverem definidos como todos, ou seja, os snapshots do Amazon EBS forem públicos. |
|
| 1985 |
Verifica se seus buckets do Amazon S3 permitem acesso público de leitura. A regra verifica o as configurações do Bloqueio de Acesso Público, a política do bucket e a lista de controle de acesso (ACL) do bucket. A regra é compatível quando estas duas condições são verdadeiras:
A regra é incompatível quando:
|
|
| 1985 |
Verifica se seus buckets do Amazon S3 permitem acesso público de gravação. A regra verifica o as configurações do Bloqueio de Acesso Público, a política do bucket e a lista de controle de acesso (ACL) do bucket. A regra é compatível quando estas duas condições são verdadeiras:
A regra é incompatível quando:
|
|
| 1985 |
Verifica se os clusters de banco de dados do Amazon Aurora estão em um cofre logicamente isolado. A regra será NON_COMPLIANT se um cluster de banco de dados do Amazon Aurora não estiver em um cofre logicamente isolado dentro do período especificado. |
|
| 1985 |
Verifica se os volumes do Amazon Elastic Block Store (Amazon EBS) estão em um cofre logicamente isolado. A regra será NON_COMPLIANT se um volume do Amazon EBS não estiver em um cofre logicamente isolado dentro do período especificado. |
|
| 1985 |
Verifica se as instâncias do Amazon Elastic Block Store (Amazon EBS) estão em um cofre logicamente isolado. A regra será NON_COMPLIANT se uma instância do Amazon EBS não estiver em um cofre logicamente isolado dentro do período especificado. |
|
| 1985 |
Verifica se os Sistemas de Arquivos Amazon Elastic File System (Amazon EFS) estão em um cofre logicamente isolado. A regra será NON_COMPLIANT se um Sistema de Arquivos do Amazon EFS não estiver em um cofre logicamente isolado dentro do período especificado. |
|
| 1985 |
Verifica se os buckets do Amazon Simple Storage Service (Amazon S3) estão em um cofre logicamente isolado. A regra será NON_COMPLIANT se um bucket do Amazon S3 não estiver em um cofre logicamente isolado dentro do período especificado. |
Modelo
Esse modelo está disponível no GitHub: Operational Best Practices for ACSC ISM - Part 2