Melhores práticas operacionais para PCI DSS 4.0 (exceto os tipos de recurso global) - AWS Config

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Melhores práticas operacionais para PCI DSS 4.0 (exceto os tipos de recurso global)

Os pacotes de conformidade fornecem um framework de conformidade de uso geral desenvolvido para permitir que você crie verificações de governança operacional, de segurança ou de otimização de custos usando regras gerenciadas ou personalizadas do AWS Config e ações de correção do AWS Config. Os pacotes de conformidade, como os modelos de amostra, não foram projetados para garantir totalmente a conformidade com um padrão específico de governança ou conformidade. Você é responsável por avaliar se o seu uso dos serviços atende aos requisitos legais e regulamentares aplicáveis.

Veja a seguir um exemplo de mapeamento entre o Padrão de segurança de dados do setor de cartão de pagamento (PCI DSS – Payment Card Industry Data Security Standard) 4.0 (exceto os tipos de recurso global) e as regras gerenciadas do AWS Config. Cada regra de AWS Config se aplica a um recurso da AWS específico e está relacionada a um ou mais controles do PCI DSS. Um controle do PCI DSS pode estar relacionado a várias regras do Config. Consulte a tabela abaixo para conferir mais detalhes e orientações relacionados a esses mapeamentos.

ID de controle Descrição do controle Regra do AWS Config Orientação
1.2.5 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

transfer-family-server-no-ftp

Garanta que um servidor criado com o AWS Transfer Family não use FTP para conexão de endpoint. A regra será NON_COMPLIANT se o protocolo do servidor para conexão do endpoint estiver habilitado para FTP.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

api-gw-endpoint-type-verificar

Garanta que as APIs do Amazon API Gateway sejam do tipo especificado no parâmetro “endpointConfigurationType” da regra. A regra retornará NON_COMPLIANT se a API REST não corresponder ao tipo de endpoint configurado no parâmetro da regra.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

netfw-policy-default-action-pacotes de fragmentos

Garanta que uma política do AWS Network Firewall esteja configurada com uma ação padrão sem estado definida pelo usuário para pacotes fragmentados. A regra será NON_COMPLIANT se a ação padrão sem estado para pacotes fragmentados não corresponder à ação padrão definida pelo usuário.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

eks-endpoint-no-public-acesso

Garanta que o endpoint do Amazon Elastic Kubernetes Service (Amazon EKS) não esteja acessível ao público. A regra será NON_COMPLIANT se o endpoint estiver acessível publicamente.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

restricted-ssh

Observação: para essa regra, o identificador da regra (INCOMING_SSH_DISABLED) e o nome da regra (restricted-ssh) são diferentes. Garanta que o tráfego de entrada SSH dos grupos de segurança seja acessível. A regra será COMPLIANT se os endereços IP do tráfego de entrada SSH nos grupos de segurança forem restritos (CIDR diferente de 0.0.0.0/0 ou ::/0). Caso contrário, NON_COMPLIANT.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

appsync-associated-with-waf

Garanta que as APIs do AWS AppSync estejam associadas às listas de controle de acesso à web (ACLs) do AWS WAFv2. A regra será NON_COMPLIANT para uma API do AWS AppSync se não estiver associada a uma ACL da web.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

codebuild-project-source-repo-verificação de URL

Garanta que o URL do repositório de origem do Bitbucket NÃO contenha credenciais de login ou não. A regra será NON_COMPLIANT se o URL contiver alguma informação de login e COMPLIANT se não tiver.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

nacl-no-unrestricted-ssh-rdp

Garanta que as portas padrão para tráfego de entrada SSH/RDP para listas de controle de acesso à rede (NACLs) sejam restritas. A regra será NON_COMPLIANT se uma entrada NACL permitir um bloco CIDR TCP ou UDP de origem para as portas 22 ou 3389.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

ec2- -tudo client-vpn-not-authorize

Garanta que as regras de autorização do AWS Client VPN não autorizem o acesso à conexão para todos os clientes. A regra será NON_COMPLIANT se "AccessAll" estiver presente e definido como verdadeiro.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

internet-gateway-authorized-vpc-somente

Garanta que os gateways da Internet estejam conectados a uma nuvem privada virtual autorizada (Amazon VPC). A regra será NON_COMPLIANT se os gateways da Internet estiverem conectados a uma VPC não autorizada.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
1.2.8 Os controles de segurança de rede (NSCs) são configurados e mantidos. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

api-gw-endpoint-type-verificar

Garanta que as APIs do Amazon API Gateway sejam do tipo especificado no parâmetro “endpointConfigurationType” da regra. A regra retornará NON_COMPLIANT se a API REST não corresponder ao tipo de endpoint configurado no parâmetro da regra.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

netfw-policy-default-action-pacotes de fragmentos

Garanta que uma política do AWS Network Firewall esteja configurada com uma ação padrão sem estado definida pelo usuário para pacotes fragmentados. A regra será NON_COMPLIANT se a ação padrão sem estado para pacotes fragmentados não corresponder à ação padrão definida pelo usuário.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

redshift-enhanced-vpc-routing-habilitado

Garanta que os clusters do Amazon Redshift tenham o "enhancedVpcRouting" habilitado. A regra será NON_COMPLIANT se "EnhancedVpcRouting" não estiver habilitado ou se o campo configuration.enhancedVpcRouting for "falso".
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

eks-endpoint-no-public-acesso

Garanta que o endpoint do Amazon Elastic Kubernetes Service (Amazon EKS) não esteja acessível ao público. A regra será NON_COMPLIANT se o endpoint estiver acessível publicamente.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

restricted-ssh

Observação: para essa regra, o identificador da regra (INCOMING_SSH_DISABLED) e o nome da regra (restricted-ssh) são diferentes. Garanta que o tráfego de entrada SSH dos grupos de segurança seja acessível. A regra será COMPLIANT se os endereços IP do tráfego de entrada SSH nos grupos de segurança forem restritos (CIDR diferente de 0.0.0.0/0 ou ::/0). Caso contrário, NON_COMPLIANT.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

appsync-associated-with-waf

Garanta que as APIs do AWS AppSync estejam associadas às listas de controle de acesso à web (ACLs) do AWS WAFv2. A regra será NON_COMPLIANT para uma API do AWS AppSync se não estiver associada a uma ACL da web.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

codebuild-project-source-repo-verificação de URL

Garanta que o URL do repositório de origem do Bitbucket NÃO contenha credenciais de login ou não. A regra será NON_COMPLIANT se o URL contiver alguma informação de login e COMPLIANT se não tiver.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

nacl-no-unrestricted-ssh-rdp

Garanta que as portas padrão para tráfego de entrada SSH/RDP para listas de controle de acesso à rede (NACLs) sejam restritas. A regra será NON_COMPLIANT se uma entrada NACL permitir um bloco CIDR TCP ou UDP de origem para as portas 22 ou 3389.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

ec2- -tudo client-vpn-not-authorize

Garanta que as regras de autorização do AWS Client VPN não autorizem o acesso à conexão para todos os clientes. A regra será NON_COMPLIANT se "AccessAll" estiver presente e definido como verdadeiro.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

internet-gateway-authorized-vpc-somente

Garanta que os gateways da Internet estejam conectados a uma nuvem privada virtual autorizada (Amazon VPC). A regra será NON_COMPLIANT se os gateways da Internet estiverem conectados a uma VPC não autorizada.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
1.3.1 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

api-gw-endpoint-type-verificar

Garanta que as APIs do Amazon API Gateway sejam do tipo especificado no parâmetro “endpointConfigurationType” da regra. A regra retornará NON_COMPLIANT se a API REST não corresponder ao tipo de endpoint configurado no parâmetro da regra.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

netfw-policy-default-action-pacotes de fragmentos

Garanta que uma política do AWS Network Firewall esteja configurada com uma ação padrão sem estado definida pelo usuário para pacotes fragmentados. A regra será NON_COMPLIANT se a ação padrão sem estado para pacotes fragmentados não corresponder à ação padrão definida pelo usuário.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

redshift-enhanced-vpc-routing-habilitado

Garanta que os clusters do Amazon Redshift tenham o "enhancedVpcRouting" habilitado. A regra será NON_COMPLIANT se "EnhancedVpcRouting" não estiver habilitado ou se o campo configuration.enhancedVpcRouting for "falso".
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

eks-endpoint-no-public-acesso

Garanta que o endpoint do Amazon Elastic Kubernetes Service (Amazon EKS) não esteja acessível ao público. A regra será NON_COMPLIANT se o endpoint estiver acessível publicamente.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

restricted-ssh

Observação: para essa regra, o identificador da regra (INCOMING_SSH_DISABLED) e o nome da regra (restricted-ssh) são diferentes. Garanta que o tráfego de entrada SSH dos grupos de segurança seja acessível. A regra será COMPLIANT se os endereços IP do tráfego de entrada SSH nos grupos de segurança forem restritos (CIDR diferente de 0.0.0.0/0 ou ::/0). Caso contrário, NON_COMPLIANT.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

appsync-associated-with-waf

Garanta que as APIs do AWS AppSync estejam associadas às listas de controle de acesso à web (ACLs) do AWS WAFv2. A regra será NON_COMPLIANT para uma API do AWS AppSync se não estiver associada a uma ACL da web.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

codebuild-project-source-repo-verificação de URL

Garanta que o URL do repositório de origem do Bitbucket NÃO contenha credenciais de login ou não. A regra será NON_COMPLIANT se o URL contiver alguma informação de login e COMPLIANT se não tiver.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

nacl-no-unrestricted-ssh-rdp

Garanta que as portas padrão para tráfego de entrada SSH/RDP para listas de controle de acesso à rede (NACLs) sejam restritas. A regra será NON_COMPLIANT se uma entrada NACL permitir um bloco CIDR TCP ou UDP de origem para as portas 22 ou 3389.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

ec2- -tudo client-vpn-not-authorize

Garanta que as regras de autorização do AWS Client VPN não autorizem o acesso à conexão para todos os clientes. A regra será NON_COMPLIANT se "AccessAll" estiver presente e definido como verdadeiro.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

internet-gateway-authorized-vpc-somente

Garanta que os gateways da Internet estejam conectados a uma nuvem privada virtual autorizada (Amazon VPC). A regra será NON_COMPLIANT se os gateways da Internet estiverem conectados a uma VPC não autorizada.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
1.4.1 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

api-gw-endpoint-type-verificar

Garanta que as APIs do Amazon API Gateway sejam do tipo especificado no parâmetro “endpointConfigurationType” da regra. A regra retornará NON_COMPLIANT se a API REST não corresponder ao tipo de endpoint configurado no parâmetro da regra.
1.4.1 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

redshift-enhanced-vpc-routing-habilitado

Garanta que os clusters do Amazon Redshift tenham o "enhancedVpcRouting" habilitado. A regra será NON_COMPLIANT se "EnhancedVpcRouting" não estiver habilitado ou se o campo configuration.enhancedVpcRouting for "falso".
1.4.1 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

internet-gateway-authorized-vpc-somente

Garanta que os gateways da Internet estejam conectados a uma nuvem privada virtual autorizada (Amazon VPC). A regra será NON_COMPLIANT se os gateways da Internet estiverem conectados a uma VPC não autorizada.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

api-gw-endpoint-type-verificar

Garanta que as APIs do Amazon API Gateway sejam do tipo especificado no parâmetro “endpointConfigurationType” da regra. A regra retornará NON_COMPLIANT se a API REST não corresponder ao tipo de endpoint configurado no parâmetro da regra.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

cloudfront-custom-ssl-certificate

Garanta que o certificado associado a uma distribuição do Amazon CloudFront seja o certificado SSL padrão. A regra será NON_COMPLIANT se uma distribuição do CloudFront usar o certificado SSL padrão.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

netfw-policy-default-action-pacotes de fragmentos

Garanta que uma política do AWS Network Firewall esteja configurada com uma ação padrão sem estado definida pelo usuário para pacotes fragmentados. A regra será NON_COMPLIANT se a ação padrão sem estado para pacotes fragmentados não corresponder à ação padrão definida pelo usuário.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

redshift-enhanced-vpc-routing-habilitado

Garanta que os clusters do Amazon Redshift tenham o "enhancedVpcRouting" habilitado. A regra será NON_COMPLIANT se "EnhancedVpcRouting" não estiver habilitado ou se o campo configuration.enhancedVpcRouting for "falso".
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

eks-endpoint-no-public-acesso

Garanta que o endpoint do Amazon Elastic Kubernetes Service (Amazon EKS) não esteja acessível ao público. A regra será NON_COMPLIANT se o endpoint estiver acessível publicamente.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

restricted-ssh

Observação: para essa regra, o identificador da regra (INCOMING_SSH_DISABLED) e o nome da regra (restricted-ssh) são diferentes. Garanta que o tráfego de entrada SSH dos grupos de segurança seja acessível. A regra será COMPLIANT se os endereços IP do tráfego de entrada SSH nos grupos de segurança forem restritos (CIDR diferente de 0.0.0.0/0 ou ::/0). Caso contrário, NON_COMPLIANT.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

appsync-associated-with-waf

Garanta que as APIs do AWS AppSync estejam associadas às listas de controle de acesso à web (ACLs) do AWS WAFv2. A regra será NON_COMPLIANT para uma API do AWS AppSync se não estiver associada a uma ACL da web.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

codebuild-project-source-repo-verificação de URL

Garanta que o URL do repositório de origem do Bitbucket NÃO contenha credenciais de login ou não. A regra será NON_COMPLIANT se o URL contiver alguma informação de login e COMPLIANT se não tiver.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

nacl-no-unrestricted-ssh-rdp

Garanta que as portas padrão para tráfego de entrada SSH/RDP para listas de controle de acesso à rede (NACLs) sejam restritas. A regra será NON_COMPLIANT se uma entrada NACL permitir um bloco CIDR TCP ou UDP de origem para as portas 22 ou 3389.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

ec2- -tudo client-vpn-not-authorize

Garanta que as regras de autorização do AWS Client VPN não autorizem o acesso à conexão para todos os clientes. A regra será NON_COMPLIANT se "AccessAll" estiver presente e definido como verdadeiro.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

internet-gateway-authorized-vpc-somente

Garanta que os gateways da Internet estejam conectados a uma nuvem privada virtual autorizada (Amazon VPC). A regra será NON_COMPLIANT se os gateways da Internet estiverem conectados a uma VPC não autorizada.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
1.4.3 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

netfw-policy-default-action-pacotes de fragmentos

Garanta que uma política do AWS Network Firewall esteja configurada com uma ação padrão sem estado definida pelo usuário para pacotes fragmentados. A regra será NON_COMPLIANT se a ação padrão sem estado para pacotes fragmentados não corresponder à ação padrão definida pelo usuário.
1.4.3 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

netfw-policy-default-action-pacotes de fragmentos

Garanta que uma política do AWS Network Firewall esteja configurada com uma ação padrão sem estado definida pelo usuário para pacotes fragmentados. A regra será NON_COMPLIANT se a ação padrão sem estado para pacotes fragmentados não corresponder à ação padrão definida pelo usuário.
1.4.3 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

netfw-policy-default-action-pacotes completos

Garanta que uma política do AWS Network Firewall esteja configurada com uma ação sem estado padrão definida pelo usuário para pacotes completos. Essa regra será NON_COMPLIANT se a ação sem estado padrão para pacotes completos não corresponder à ação sem estado padrão definida pelo usuário.
1.4.4 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

api-gw-endpoint-type-verificar

Garanta que as APIs do Amazon API Gateway sejam do tipo especificado no parâmetro “endpointConfigurationType” da regra. A regra retornará NON_COMPLIANT se a API REST não corresponder ao tipo de endpoint configurado no parâmetro da regra.
1.4.4 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

redshift-enhanced-vpc-routing-habilitado

Garanta que os clusters do Amazon Redshift tenham o "enhancedVpcRouting" habilitado. A regra será NON_COMPLIANT se "EnhancedVpcRouting" não estiver habilitado ou se o campo configuration.enhancedVpcRouting for "falso".
1.4.4 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

internet-gateway-authorized-vpc-somente

Garanta que os gateways da Internet estejam conectados a uma nuvem privada virtual autorizada (Amazon VPC). A regra será NON_COMPLIANT se os gateways da Internet estiverem conectados a uma VPC não autorizada.
1.4.5 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

ecs-task-definition-pid-verificação de modo

Garanta que ECSTaskDefinitions estejam configuradas para compartilhar o namespace de processo de um host com seus contêineres do Amazon Elastic Container Service (Amazon ECS). A regra será NON_COMPLIANT se o parâmetro pidMode estiver definido como "host".
1.4.5 As conexões de rede entre redes confiáveis e não confiáveis são controladas. (PCI-DSS-v4.0)

ec2- launch-template-public-ip -desativado

Garanta que os modelos de execução do Amazon EC2 estejam configurados para atribuir endereços IP públicos às interfaces de rede. A regra será NON_COMPLIANT se a versão padrão de um modelo de execução do EC2 tiver pelo menos 1 interface de rede com "AssociatePublicIpAddress" definido como "verdadeiro".
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

api-gw-endpoint-type-verificar

Garanta que as APIs do Amazon API Gateway sejam do tipo especificado no parâmetro “endpointConfigurationType” da regra. A regra retornará NON_COMPLIANT se a API REST não corresponder ao tipo de endpoint configurado no parâmetro da regra.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

netfw-policy-default-action-pacotes de fragmentos

Garanta que uma política do AWS Network Firewall esteja configurada com uma ação padrão sem estado definida pelo usuário para pacotes fragmentados. A regra será NON_COMPLIANT se a ação padrão sem estado para pacotes fragmentados não corresponder à ação padrão definida pelo usuário.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

eks-endpoint-no-public-acesso

Garanta que o endpoint do Amazon Elastic Kubernetes Service (Amazon EKS) não esteja acessível ao público. A regra será NON_COMPLIANT se o endpoint estiver acessível publicamente.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

restricted-ssh

Observação: para essa regra, o identificador da regra (INCOMING_SSH_DISABLED) e o nome da regra (restricted-ssh) são diferentes. Garanta que o tráfego de entrada SSH dos grupos de segurança seja acessível. A regra será COMPLIANT se os endereços IP do tráfego de entrada SSH nos grupos de segurança forem restritos (CIDR diferente de 0.0.0.0/0 ou ::/0). Caso contrário, NON_COMPLIANT.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

appsync-associated-with-waf

Garanta que as APIs do AWS AppSync estejam associadas às listas de controle de acesso à web (ACLs) do AWS WAFv2. A regra será NON_COMPLIANT para uma API do AWS AppSync se não estiver associada a uma ACL da web.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

codebuild-project-source-repo-verificação de URL

Garanta que o URL do repositório de origem do Bitbucket NÃO contenha credenciais de login ou não. A regra será NON_COMPLIANT se o URL contiver alguma informação de login e COMPLIANT se não tiver.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

nacl-no-unrestricted-ssh-rdp

Garanta que as portas padrão para tráfego de entrada SSH/RDP para listas de controle de acesso à rede (NACLs) sejam restritas. A regra será NON_COMPLIANT se uma entrada NACL permitir um bloco CIDR TCP ou UDP de origem para as portas 22 ou 3389.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

ec2- -tudo client-vpn-not-authorize

Garanta que as regras de autorização do AWS Client VPN não autorizem o acesso à conexão para todos os clientes. A regra será NON_COMPLIANT se "AccessAll" estiver presente e definido como verdadeiro.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

internet-gateway-authorized-vpc-somente

Garanta que os gateways da Internet estejam conectados a uma nuvem privada virtual autorizada (Amazon VPC). A regra será NON_COMPLIANT se os gateways da Internet estiverem conectados a uma VPC não autorizada.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
1.5.1 Os riscos para o CDE causados por dispositivos de computação capazes de se conectar tanto a redes não confiáveis quanto ao CDE são mitigados. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.2.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ec2- instance-detailed-monitoring-enabled

Garanta que o monitoramento detalhado esteja habilitado para instâncias do EC2. A regra será NON_COMPLIANT se o monitoramento detalhado não estiver habilitado.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudwatch-alarm-resource-check

Garanta que um tipo de recurso tenha um alarme do CloudWatch para a métrica nomeada. Para o tipo de recurso, você pode especificar volumes EBS, instâncias EC2, clusters do Amazon RDS ou buckets do S3. A regra será COMPLIANT se a métrica nomeada tiver um ID de recurso e um alarme do CloudWatch.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

onda 2- rulegroup-logging-enabled

Garanta que a coleta de métricas de segurança do Amazon CloudWatch nos grupos de regras do AWS WAFv2 esteja habilitada. A regra será NON_COMPLIANT se o campo "VisibilityConfig.CloudWatchMetricsEnabled" estiver definido como falso.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.2.1.1 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.2.1.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.2.1.3 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.2.1.4 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.2.1.5 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.2.1.6 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.2.1.7 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.2.2 Os logs de auditoria são implementados para apoiar a detecção de anomalias e atividades suspeitas e a análise forense de eventos. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.3.1 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.3.2 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

cloudtrail-security-trail-enabled

Garanta que haja pelo menos uma trilha do AWS CloudTrail definida com as práticas recomendadas de segurança. Essa regra será COMPLIANT se houver pelo menos uma trilha que atenda a todos os seguintes itens:
10.3.2 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

neptune-cluster-snapshot-public-proibido

Garanta que um instantâneo manual do cluster de banco de dados do Amazon Neptune seja público. A regra será NON_COMPLIANT se qualquer snapshot de cluster do Neptune novo e existente for público.
10.3.2 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
10.3.2 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
10.3.2 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
10.3.2 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
10.3.2 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

s3- bucket-mfa-delete-enabled

Garanta que a Exclusão de MFA esteja habilitada na configuração do versionamento do bucket do Amazon Simple Storage Service (Amazon S3). A regra será NON_COMPLIANT se o Exclusão de MFA não estiver habilitada.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

aurora-resources-protected-by-backup-plan

Garanta que os clusters de banco de dados do Amazon Aurora estejam protegidos por um plano de backup. A regra será NON_COMPLIANT se o cluster de banco de dados do Amazon Relational Database Service (Amazon RDS) não estiver protegido por um plano de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

db-instance-backup-enabled

Garanta que as instâncias de banco de dados do RDS tenham os backups habilitados. Opcionalmente, a regra verifica o período de retenção de backup e a janela de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

dynamodb-in-backup-plan

Garanta que as tabelas do Amazon DynamoDB estejam presentes nos planos AWS Backup. A regra será NON_COMPLIANT se as tabelas do Amazon DynamoDB não estiverem presentes em nenhum plano do AWS Backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

dynamodb-resources-protected-by-backup-plan

Garanta que as tabelas do Amazon DynamoDB sejam protegidas por um plano de backup. A regra será NON_COMPLIANT se a tabela do DynamoDB não estiver coberta por um plano de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

ebs-in-backup-plan

Garanta que os volumes do Amazon Elastic Block Store (Amazon EBS) sejam adicionados aos planos de backup do AWS Backup. A regra será NON_COMPLIANT se os volumes do Amazon EBS não estiverem incluídos nos planos de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

ebs-resources-protected-by-backup-plan

Garanta que os volumes do Amazon Elastic Block Store (Amazon EBS) estejam protegidos por um plano de backup. A regra será NON_COMPLIANT se o volume do Amazon EBS não estiver coberto por um plano de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

ec2-resources-protected-by-backup-plan

Garanta que as instâncias do Amazon Elastic Compute Cloud (Amazon EC2) estejam protegidas por um plano de backup. A regra será NON_COMPLIANT se a instância do Amazon EC2 não estiver coberta por um plano de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

efs-resources-protected-by-backup-plan

Garanta que os sistemas de arquivos do Amazon Elastic File System (Amazon EFS) estejam protegidos por um plano de backup. A regra será NON_COMPLIANT se o sistema de arquivos do EFS não estiver coberto por um plano de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

elasticache-redis-cluster-automatic-verificação de backup

Verifique se os clusters do Redis do Amazon ElastiCache têm o backup automático habilitado. A regra será NON_COMPLIANT se o SnapshotRetentionLimit do cluster do Redis for menor do que o parâmetro SnapshotRetentionPeriod. Por exemplo: se o parâmetro for 15, a regra não será compatível se o snapshotRetentionPeriod estiver entre 0 e 15.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

fsx-resources-protected-by-backup-plan

Garanta que os sistemas de arquivos do Amazon FSx estejam protegidos por um plano de backup. A regra será NON_COMPLIANT se o sistema de arquivos do Amazon FSx não estiver coberto por um plano de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

neptune-cluster-backup-retention-verificar

Garanta que um período de retenção do cluster de banco de dados do Amazon Neptune esteja definido para um número específico de dias. A regra será NON_COMPLIANT se o período de retenção for menor do que o valor especificado pelo parâmetro.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

rds-in-backup-plan

Garanta que os bancos de dados do Amazon Relational Database Service (Amazon RDS) estejam presentes em planos do AWS Backup. A regra será NON_COMPLIANT se os bancos de dados do Amazon RDS não estiverem incluídos em nenhum plano do AWS Backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

redshift-backup-enabled

Garanta que os instantâneos automatizados do Amazon Redshift estejam habilitados para clusters. A regra será NON_COMPLIANT se o valor automatedSnapshotRetentionPeriod for maior do que MaxRetentionPeriod ou menor do que MinRetentionPeriod ou se o valor for 0.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

s3-resources-protected-by-backup-plan

Garanta que os buckets do Amazon Simple Storage Service (Amazon S3) estejam protegidos por um plano de backup. A regra será NON_COMPLIANT se o bucket do Amazon S3 não estiver coberto por um plano de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

cloudtrail-security-trail-enabled

Garanta que haja pelo menos uma trilha do AWS CloudTrail definida com as práticas recomendadas de segurança. Essa regra será COMPLIANT se houver pelo menos uma trilha que atenda a todos os seguintes itens:
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

db-instance-backup-enabled

Garanta que as instâncias de banco de dados do RDS tenham os backups habilitados. Opcionalmente, a regra verifica o período de retenção de backup e a janela de backup.
10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

dynamodb-pitr-enabled

Garanta que a recuperação para um ponto no tempo (PITR) esteja habilitada para as tabelas do Amazon DynamoDB. A regra será NON_COMPLIANT se PITR não estiver habilitada para tabelas do DynamoDB.
10.3.4 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

s3- bucket-default-lock-enabled

Garanta que o bucket do S3 tenha o bloqueio habilitado, por padrão. A regra será NON_COMPLIANT se o bloqueio não estiver habilitado.
10.3.4 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

s3- bucket-versioning-enabled

Garanta que o versionamento esteja habilitado para seus buckets do S3. Opcionalmente, a regra verifica se a exclusão MFA está habilitada para seus buckets do S3.
10.3.4 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas. (PCI-DSS-v4.0)

cloudtrail-security-trail-enabled

Garanta que haja pelo menos uma trilha do AWS CloudTrail definida com as práticas recomendadas de segurança. Essa regra será COMPLIANT se houver pelo menos uma trilha que atenda a todos os seguintes itens:
10.4.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.4.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

ec2- instance-detailed-monitoring-enabled

Garanta que o monitoramento detalhado esteja habilitado para instâncias do EC2. A regra será NON_COMPLIANT se o monitoramento detalhado não estiver habilitado.
10.4.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.4.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.4.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.4.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-resource-check

Garanta que um tipo de recurso tenha um alarme do CloudWatch para a métrica nomeada. Para o tipo de recurso, você pode especificar volumes EBS, instâncias EC2, clusters do Amazon RDS ou buckets do S3. A regra será COMPLIANT se a métrica nomeada tiver um ID de recurso e um alarme do CloudWatch.
10.4.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

onda 2- rulegroup-logging-enabled

Garanta que a coleta de métricas de segurança do Amazon CloudWatch nos grupos de regras do AWS WAFv2 esteja habilitada. A regra será NON_COMPLIANT se o campo "VisibilityConfig.CloudWatchMetricsEnabled" estiver definido como falso.
10.4.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
10.4.1.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.4.1.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

ec2- instance-detailed-monitoring-enabled

Garanta que o monitoramento detalhado esteja habilitado para instâncias do EC2. A regra será NON_COMPLIANT se o monitoramento detalhado não estiver habilitado.
10.4.1.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.4.1.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.4.1.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.4.1.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-resource-check

Garanta que um tipo de recurso tenha um alarme do CloudWatch para a métrica nomeada. Para o tipo de recurso, você pode especificar volumes EBS, instâncias EC2, clusters do Amazon RDS ou buckets do S3. A regra será COMPLIANT se a métrica nomeada tiver um ID de recurso e um alarme do CloudWatch.
10.4.1.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

onda 2- rulegroup-logging-enabled

Garanta que a coleta de métricas de segurança do Amazon CloudWatch nos grupos de regras do AWS WAFv2 esteja habilitada. A regra será NON_COMPLIANT se o campo "VisibilityConfig.CloudWatchMetricsEnabled" estiver definido como falso.
10.4.1.1 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
10.4.2 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.4.2 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

ec2- instance-detailed-monitoring-enabled

Garanta que o monitoramento detalhado esteja habilitado para instâncias do EC2. A regra será NON_COMPLIANT se o monitoramento detalhado não estiver habilitado.
10.4.2 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.4.2 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.4.2 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.4.2 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-resource-check

Garanta que um tipo de recurso tenha um alarme do CloudWatch para a métrica nomeada. Para o tipo de recurso, você pode especificar volumes EBS, instâncias EC2, clusters do Amazon RDS ou buckets do S3. A regra será COMPLIANT se a métrica nomeada tiver um ID de recurso e um alarme do CloudWatch.
10.4.2 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

onda 2- rulegroup-logging-enabled

Garanta que a coleta de métricas de segurança do Amazon CloudWatch nos grupos de regras do AWS WAFv2 esteja habilitada. A regra será NON_COMPLIANT se o campo "VisibilityConfig.CloudWatchMetricsEnabled" estiver definido como falso.
10.4.2 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
10.4.3 Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.5.1 O histórico do log de auditoria é retido e está disponível para análise. (PCI-DSS-v4.0)

cloudtrail-security-trail-enabled

Garanta que haja pelo menos uma trilha do AWS CloudTrail definida com as práticas recomendadas de segurança. Essa regra será COMPLIANT se houver pelo menos uma trilha que atenda a todos os seguintes itens:
10.5.1 O histórico do log de auditoria é retido e está disponível para análise. (PCI-DSS-v4.0)

ec2- volume-inuse-check

Garanta que os volumes EBS estejam anexados a instâncias do EC2. Opcionalmente, garanta que os volumes EBS estejam marcados para exclusão quando uma instância for encerrada.
10.5.1 O histórico do log de auditoria é retido e está disponível para análise. (PCI-DSS-v4.0)

ecr-private-lifecycle-policy-configurado

Garanta que um repositório privado do Amazon Elastic Container Registry (ECR) tenha pelo menos uma política de ciclo de vida configurada. A regra será NON_COMPLIANT se nenhuma política de ciclo de vida estiver configurada para o repositório privado do ECR.
10.5.1 O histórico do log de auditoria é retido e está disponível para análise. (PCI-DSS-v4.0)

dynamodb-pitr-enabled

Garanta que a recuperação para um ponto no tempo (PITR) esteja habilitada para as tabelas do Amazon DynamoDB. A regra será NON_COMPLIANT se PITR não estiver habilitada para tabelas do DynamoDB.
10.5.1 O histórico do log de auditoria é retido e está disponível para análise. (PCI-DSS-v4.0)

cw-loggroup-retention-period-verificar

Garanta que um período de retenção do LogGroup do Amazon CloudWatch esteja definido para mais de 365 dias ou então um período de retenção especificado. A regra será NON_COMPLIANT se o período de retenção for menor do que MinRetentionTime, se especificado, ou então 365 dias.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

ec2- instance-detailed-monitoring-enabled

Garanta que o monitoramento detalhado esteja habilitado para instâncias do EC2. A regra será NON_COMPLIANT se o monitoramento detalhado não estiver habilitado.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

cloudwatch-alarm-resource-check

Garanta que um tipo de recurso tenha um alarme do CloudWatch para a métrica nomeada. Para o tipo de recurso, você pode especificar volumes EBS, instâncias EC2, clusters do Amazon RDS ou buckets do S3. A regra será COMPLIANT se a métrica nomeada tiver um ID de recurso e um alarme do CloudWatch.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

onda 2- rulegroup-logging-enabled

Garanta que a coleta de métricas de segurança do Amazon CloudWatch nos grupos de regras do AWS WAFv2 esteja habilitada. A regra será NON_COMPLIANT se o campo "VisibilityConfig.CloudWatchMetricsEnabled" estiver definido como falso.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
10.6.3 Os mecanismos de sincronização de tempo oferecem suporte a configurações de tempo consistentes em todos os sistemas. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
10.7.1 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.7.1 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

ec2- instance-detailed-monitoring-enabled

Garanta que o monitoramento detalhado esteja habilitado para instâncias do EC2. A regra será NON_COMPLIANT se o monitoramento detalhado não estiver habilitado.
10.7.1 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.7.1 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.7.1 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.7.1 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

cloudwatch-alarm-resource-check

Garanta que um tipo de recurso tenha um alarme do CloudWatch para a métrica nomeada. Para o tipo de recurso, você pode especificar volumes EBS, instâncias EC2, clusters do Amazon RDS ou buckets do S3. A regra será COMPLIANT se a métrica nomeada tiver um ID de recurso e um alarme do CloudWatch.
10.7.1 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

onda 2- rulegroup-logging-enabled

Garanta que a coleta de métricas de segurança do Amazon CloudWatch nos grupos de regras do AWS WAFv2 esteja habilitada. A regra será NON_COMPLIANT se o campo "VisibilityConfig.CloudWatchMetricsEnabled" estiver definido como falso.
10.7.1 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
10.7.2 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
10.7.2 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

ec2- instance-detailed-monitoring-enabled

Garanta que o monitoramento detalhado esteja habilitado para instâncias do EC2. A regra será NON_COMPLIANT se o monitoramento detalhado não estiver habilitado.
10.7.2 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.7.2 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.7.2 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
10.7.2 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

cloudwatch-alarm-resource-check

Garanta que um tipo de recurso tenha um alarme do CloudWatch para a métrica nomeada. Para o tipo de recurso, você pode especificar volumes EBS, instâncias EC2, clusters do Amazon RDS ou buckets do S3. A regra será COMPLIANT se a métrica nomeada tiver um ID de recurso e um alarme do CloudWatch.
10.7.2 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

onda 2- rulegroup-logging-enabled

Garanta que a coleta de métricas de segurança do Amazon CloudWatch nos grupos de regras do AWS WAFv2 esteja habilitada. A regra será NON_COMPLIANT se o campo "VisibilityConfig.CloudWatchMetricsEnabled" estiver definido como falso.
10.7.2 Falhas em sistemas críticos de controle de segurança são detectadas, relatadas e respondidas prontamente. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
11.5.2 Intrusões na rede e alterações inesperadas nos arquivos são detectadas e respondidas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
11.5.2 Intrusões na rede e alterações inesperadas nos arquivos são detectadas e respondidas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
11.5.2 Intrusões na rede e alterações inesperadas nos arquivos são detectadas e respondidas. (PCI-DSS-v4.0)

cloudwatch-alarm-settings-check

Garanta que os alarmes do CloudWatch com o nome da métrica possuam as configurações especificadas.
11.5.2 Intrusões na rede e alterações inesperadas nos arquivos são detectadas e respondidas. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
11.6.1 As alterações não autorizadas nas páginas de pagamento são detectadas e respondidas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
11.6.1 As alterações não autorizadas nas páginas de pagamento são detectadas e respondidas. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
11.6.1 As alterações não autorizadas nas páginas de pagamento são detectadas e respondidas. (PCI-DSS-v4.0)

cloudwatch-alarm-settings-check

Garanta que os alarmes do CloudWatch com o nome da métrica possuam as configurações especificadas.
11.6.1 As alterações não autorizadas nas páginas de pagamento são detectadas e respondidas. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
12.10.5 Os incidentes de segurança suspeitos e confirmados que possam afetar o CDE são respondidos imediatamente. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
12.10.5 Os incidentes de segurança suspeitos e confirmados que possam afetar o CDE são respondidos imediatamente. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
12.10.5 Os incidentes de segurança suspeitos e confirmados que possam afetar o CDE são respondidos imediatamente. (PCI-DSS-v4.0)

cloudwatch-alarm-settings-check

Garanta que os alarmes do CloudWatch com o nome da métrica possuam as configurações especificadas.
12.10.5 Os incidentes de segurança suspeitos e confirmados que possam afetar o CDE são respondidos imediatamente. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
12.4.2.1 A conformidade do PCI DSS é gerenciada. (PCI-DSS-v4.0)

service-catalog-shared-within-organização

Garanta que o AWS Service Catalog compartilhe portfólios com uma organização (um conjunto de contas da AWS tratadas como uma única unidade) quando a integração estiver habilitada com o AWS Organizations. A regra será NON_COMPLIANT se o valor de "Tipo" de uma ação for "ACCOUNT".
2.2.5 Os componentes do sistema são configurados e gerenciados com segurança. (PCI-DSS-v4.0)

transfer-family-server-no-ftp

Garanta que um servidor criado com o AWS Transfer Family não use FTP para conexão de endpoint. A regra será NON_COMPLIANT se o protocolo do servidor para conexão do endpoint estiver habilitado para FTP.
2.2.7 Os componentes do sistema são configurados e gerenciados com segurança. (PCI-DSS-v4.0)

dms-redis-tls-enabled

Garanta que os endpoints do AWS Database Migration Service (AWS DMS) para armazenamentos de dados do Redis estejam habilitados para criptografia TLS/SSL dos dados comunicados com outros endpoints. A regra será NON_COMPLIANT se a criptografia TLS/SSL não estiver habilitada.
2.2.7 Os componentes do sistema são configurados e gerenciados com segurança. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
2.2.7 Os componentes do sistema são configurados e gerenciados com segurança. (PCI-DSS-v4.0)

msk-in-cluster-node-require-tls

Garanta que um cluster do Amazon MSK imponha criptografia em trânsito usando HTTPS (TLS) com os nós de agente do cluster. A regra será NON_COMPLIANT se a comunicação de texto sem formatação estiver habilitada para conexões de nós do broker no cluster.
2.2.7 Os componentes do sistema são configurados e gerenciados com segurança. (PCI-DSS-v4.0)

dms-endpoint-ssl-configured

Garanta que os endpoints do AWS Database Migration Service (AWS DMS) estejam configurados com uma conexão SSL. A regra será NON_COMPLIANT se o AWS DMS não tiver uma conexão SSL configurada.
3.2.1 O armazenamento dos dados da conta é mantido no mínimo. (PCI-DSS-v4.0)

ec2- volume-inuse-check

Garanta que os volumes EBS estejam anexados a instâncias do EC2. Opcionalmente, garanta que os volumes EBS estejam marcados para exclusão quando uma instância for encerrada.
3.2.1 O armazenamento dos dados da conta é mantido no mínimo. (PCI-DSS-v4.0)

ecr-private-lifecycle-policy-configurado

Garanta que um repositório privado do Amazon Elastic Container Registry (ECR) tenha pelo menos uma política de ciclo de vida configurada. A regra será NON_COMPLIANT se nenhuma política de ciclo de vida estiver configurada para o repositório privado do ECR.
3.2.1 O armazenamento dos dados da conta é mantido no mínimo. (PCI-DSS-v4.0)

dynamodb-pitr-enabled

Garanta que a recuperação para um ponto no tempo (PITR) esteja habilitada para as tabelas do Amazon DynamoDB. A regra será NON_COMPLIANT se PITR não estiver habilitada para tabelas do DynamoDB.
3.2.1 O armazenamento dos dados da conta é mantido no mínimo. (PCI-DSS-v4.0)

cw-loggroup-retention-period-verificar

Garanta que um período de retenção do LogGroup do Amazon CloudWatch esteja definido para mais de 365 dias ou então um período de retenção especificado. A regra será NON_COMPLIANT se o período de retenção for menor do que MinRetentionTime, se especificado, ou então 365 dias.
3.3.1.1 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

ec2- volume-inuse-check

Garanta que os volumes EBS estejam anexados a instâncias do EC2. Opcionalmente, garanta que os volumes EBS estejam marcados para exclusão quando uma instância for encerrada.
3.3.1.1 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

ecr-private-lifecycle-policy-configurado

Garanta que um repositório privado do Amazon Elastic Container Registry (ECR) tenha pelo menos uma política de ciclo de vida configurada. A regra será NON_COMPLIANT se nenhuma política de ciclo de vida estiver configurada para o repositório privado do ECR.
3.3.1.1 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

dynamodb-pitr-enabled

Garanta que a recuperação para um ponto no tempo (PITR) esteja habilitada para as tabelas do Amazon DynamoDB. A regra será NON_COMPLIANT se PITR não estiver habilitada para tabelas do DynamoDB.
3.3.1.1 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

cw-loggroup-retention-period-verificar

Garanta que um período de retenção do LogGroup do Amazon CloudWatch esteja definido para mais de 365 dias ou então um período de retenção especificado. A regra será NON_COMPLIANT se o período de retenção for menor do que MinRetentionTime, se especificado, ou então 365 dias.
3.3.1.3 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

ec2- volume-inuse-check

Garanta que os volumes EBS estejam anexados a instâncias do EC2. Opcionalmente, garanta que os volumes EBS estejam marcados para exclusão quando uma instância for encerrada.
3.3.1.3 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

ecr-private-lifecycle-policy-configurado

Garanta que um repositório privado do Amazon Elastic Container Registry (ECR) tenha pelo menos uma política de ciclo de vida configurada. A regra será NON_COMPLIANT se nenhuma política de ciclo de vida estiver configurada para o repositório privado do ECR.
3.3.1.3 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

dynamodb-pitr-enabled

Garanta que a recuperação para um ponto no tempo (PITR) esteja habilitada para as tabelas do Amazon DynamoDB. A regra será NON_COMPLIANT se PITR não estiver habilitada para tabelas do DynamoDB.
3.3.1.3 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

cw-loggroup-retention-period-verificar

Garanta que um período de retenção do LogGroup do Amazon CloudWatch esteja definido para mais de 365 dias ou então um período de retenção especificado. A regra será NON_COMPLIANT se o período de retenção for menor do que MinRetentionTime, se especificado, ou então 365 dias.
3.3.2 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

ec2- volume-inuse-check

Garanta que os volumes EBS estejam anexados a instâncias do EC2. Opcionalmente, garanta que os volumes EBS estejam marcados para exclusão quando uma instância for encerrada.
3.3.2 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

ecr-private-lifecycle-policy-configurado

Garanta que um repositório privado do Amazon Elastic Container Registry (ECR) tenha pelo menos uma política de ciclo de vida configurada. A regra será NON_COMPLIANT se nenhuma política de ciclo de vida estiver configurada para o repositório privado do ECR.
3.3.2 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

dynamodb-pitr-enabled

Garanta que a recuperação para um ponto no tempo (PITR) esteja habilitada para as tabelas do Amazon DynamoDB. A regra será NON_COMPLIANT se PITR não estiver habilitada para tabelas do DynamoDB.
3.3.2 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

cw-loggroup-retention-period-verificar

Garanta que um período de retenção do LogGroup do Amazon CloudWatch esteja definido para mais de 365 dias ou então um período de retenção especificado. A regra será NON_COMPLIANT se o período de retenção for menor do que MinRetentionTime, se especificado, ou então 365 dias.
3.3.3 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

ec2- volume-inuse-check

Garanta que os volumes EBS estejam anexados a instâncias do EC2. Opcionalmente, garanta que os volumes EBS estejam marcados para exclusão quando uma instância for encerrada.
3.3.3 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

ecr-private-lifecycle-policy-configurado

Garanta que um repositório privado do Amazon Elastic Container Registry (ECR) tenha pelo menos uma política de ciclo de vida configurada. A regra será NON_COMPLIANT se nenhuma política de ciclo de vida estiver configurada para o repositório privado do ECR.
3.3.3 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

dynamodb-pitr-enabled

Garanta que a recuperação para um ponto no tempo (PITR) esteja habilitada para as tabelas do Amazon DynamoDB. A regra será NON_COMPLIANT se PITR não estiver habilitada para tabelas do DynamoDB.
3.3.3 Os dados confidenciais de autenticação (SAD) não são armazenados após a autorização. (PCI-DSS-v4.0)

cw-loggroup-retention-period-verificar

Garanta que um período de retenção do LogGroup do Amazon CloudWatch esteja definido para mais de 365 dias ou então um período de retenção especificado. A regra será NON_COMPLIANT se o período de retenção for menor do que MinRetentionTime, se especificado, ou então 365 dias.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

athena-workgroup-encrypted-at-descanso

Garanta que um grupo de trabalho do Amazon Athena esteja criptografado em repouso. A regra será NON_COMPLIANT se a criptografia de dados em repouso não estiver habilitada para um grupo de trabalho do Athena.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

neptune-cluster-snapshot-encrypted

Garanta que um cluster de banco de dados do Amazon Neptune tenha instantâneos criptografados. A regra será NON_COMPLIANT se um cluster do Neptune não tiver instantâneos criptografados.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

redshift-cluster-kms-enabled

Garanta que os clusters do Amazon Redshift estejam usando uma chave AWS Key Management Service (AWS KMS) especificada para criptografia. A regra será COMPLIANT se a criptografia estiver habilitada e o cluster for criptografado com a chave fornecida no parâmetro kmsKeyArn. A regra será NON_COMPLIANT se o cluster não estiver criptografado ou foi criptografado com outra chave.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

codebuild-project-sCriptografado em 3 registros

Garanta que um projeto do AWS CodeBuild configurado com o logs do Amazon S3 tenha criptografia habilitada para seus logs. A regra será NON_COMPLIANT se "encryptionDisabled" for definido como "true" em um S3LogsConfig de um projeto CodeBuild.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

eks-secrets-encrypted

Garanta que os clusters do Amazon Elastic Kubernetes Service estejam configurados para ter segredos do Kubernetes criptografados usando as chaves do AWS Key Management Service (KMS).
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

api-gw-cache-enablede criptografado

Garanta que todos os métodos nos estágios do Amazon API Gateway tenham o cache habilitado e o cache criptografado. A regra será NON_COMPLIANT se qualquer método em um estágio do Amazon API Gateway não estiver configurado para armazenamento em cache ou se o cache não estiver criptografado.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

dynamodb-table-encrypted-kms

Garanta que a tabela do Amazon DynamoDB esteja criptografada com o AWS Key Management Service (KMS). A regra será NON_COMPLIANT se a tabela do Amazon DynamoDB não estiver criptografada com o AWS KMS. A regra também será NON_COMPLIANT se a chave criptografada do AWS KMS não estiver presente no parâmetro de entrada do kmsKeyArns.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

codebuild-project-envvar-awscred-verificar

Garanta que o projeto contenha variáveis de ambiente AWS_ACCESS_KEY_ID e AWS_SECRET_ACCESS_KEY. A regra será NON_COMPLIANT quando as variáveis de ambiente do projeto contiverem credenciais em texto simples.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

eks-cluster-secrets-encrypted

Garanta que os clusters do Amazon EKS não estejam configurados para ter segredos do Kubernetes criptografados usando o AWS KMS. A regra será NON_COMPLIANT se um cluster do EKS não tiver um encryptionConfig ou se encryptionConfig não tiver segredos como um recurso.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

kinesis-stream-encrypted

Garanta que os fluxos do Amazon Kinesis sejam criptografados em repouso com a criptografia do lado do servidor. A regra será NON_COMPLIANT, para um fluxo do Kinesis se "StreamEncryption" não estiver presente.
3.5.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

neptune-cluster-encrypted

Garanta que a criptografia de armazenamento esteja habilitada para seus clusters de banco de dados do Amazon Neptune. A regra será NON_COMPLIANT se a criptografia de armazenamento não estiver habilitada.
3.5.1.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.5.1.1 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.5.1.3 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.5.1.3 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

neptune-cluster-snapshot-public-proibido

Garanta que um instantâneo manual do cluster de banco de dados do Amazon Neptune seja público. A regra será NON_COMPLIANT se qualquer snapshot de cluster do Neptune novo e existente for público.
3.5.1.3 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
3.5.1.3 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.5.1.3 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
3.5.1.3 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
3.5.1.3 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
3.5.1.3 O número da conta primária (PAN) é protegido onde quer que esteja armazenado. (PCI-DSS-v4.0)

s3- bucket-mfa-delete-enabled

Garanta que a Exclusão de MFA esteja habilitada na configuração do versionamento do bucket do Amazon Simple Storage Service (Amazon S3). A regra será NON_COMPLIANT se o Exclusão de MFA não estiver habilitada.
3.6.1 As chaves criptográficas usadas para proteger os dados armazenados da conta são protegidas. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.6.1 As chaves criptográficas usadas para proteger os dados armazenados da conta são protegidas. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.6.1.2 As chaves criptográficas usadas para proteger os dados armazenados da conta são protegidas. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.6.1.2 As chaves criptográficas usadas para proteger os dados armazenados da conta são protegidas. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.6.1.3 As chaves criptográficas usadas para proteger os dados armazenados da conta são protegidas. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.6.1.3 As chaves criptográficas usadas para proteger os dados armazenados da conta são protegidas. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.6.1.4 As chaves criptográficas usadas para proteger os dados armazenados da conta são protegidas. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.6.1.4 As chaves criptográficas usadas para proteger os dados armazenados da conta são protegidas. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.7.1 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

acm-certificate-rsa-check

Garanta que os certificados RSA gerenciados pelo AWS Certificate Manager (ACM) tenham um tamanho de chave de pelo menos "2048" bits. A regra não é NON_COMPLIANT se o tamanho mínimo da chave for menor do que 2048 bits.
3.7.1 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.7.1 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.7.2 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.7.2 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.7.4 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.7.4 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.7.6 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.7.6 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
3.7.7 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
3.7.7 Quando a criptografia é usada para proteger os dados armazenados da conta, os processos e procedimentos de gerenciamento de chaves que abrangem todos os aspectos do ciclo de vida da chave são definidos e implementados. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
4.2.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

dms-redis-tls-enabled

Garanta que os endpoints do AWS Database Migration Service (AWS DMS) para armazenamentos de dados do Redis estejam habilitados para criptografia TLS/SSL dos dados comunicados com outros endpoints. A regra será NON_COMPLIANT se a criptografia TLS/SSL não estiver habilitada.
4.2.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
4.2.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

msk-in-cluster-node-require-tls

Garanta que um cluster do Amazon MSK imponha criptografia em trânsito usando HTTPS (TLS) com os nós de agente do cluster. A regra será NON_COMPLIANT se a comunicação de texto sem formatação estiver habilitada para conexões de nós do broker no cluster.
4.2.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

dms-endpoint-ssl-configured

Garanta que os endpoints do AWS Database Migration Service (AWS DMS) estejam configurados com uma conexão SSL. A regra será NON_COMPLIANT se o AWS DMS não tiver uma conexão SSL configurada.
4.2.1.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

acm-pca-root-ca-desativado

Garanta que o AWS Private Certificate Authority (AWS Private CA) tenha uma CA raiz que esteja desabilitada. A regra será NON_COMPLIANT para CAs raiz com status diferente de DISABLED.
4.2.1.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

cloudfront-custom-ssl-certificate

Garanta que o certificado associado a uma distribuição do Amazon CloudFront seja o certificado SSL padrão. A regra será NON_COMPLIANT se uma distribuição do CloudFront usar o certificado SSL padrão.
4.2.1.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

dms-redis-tls-enabled

Garanta que os endpoints do AWS Database Migration Service (AWS DMS) para armazenamentos de dados do Redis estejam habilitados para criptografia TLS/SSL dos dados comunicados com outros endpoints. A regra será NON_COMPLIANT se a criptografia TLS/SSL não estiver habilitada.
4.2.1.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
4.2.1.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

msk-in-cluster-node-require-tls

Garanta que um cluster do Amazon MSK imponha criptografia em trânsito usando HTTPS (TLS) com os nós de agente do cluster. A regra será NON_COMPLIANT se a comunicação de texto sem formatação estiver habilitada para conexões de nós do broker no cluster.
4.2.1.1 O PAN é protegido com criptografia forte durante a transmissão. (PCI-DSS-v4.0)

dms-endpoint-ssl-configured

Garanta que os endpoints do AWS Database Migration Service (AWS DMS) estejam configurados com uma conexão SSL. A regra será NON_COMPLIANT se o AWS DMS não tiver uma conexão SSL configurada.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

cloudtrail-security-trail-enabled

Garanta que haja pelo menos uma trilha do AWS CloudTrail definida com as práticas recomendadas de segurança. Essa regra será COMPLIANT se houver pelo menos uma trilha que atenda a todos os seguintes itens:
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
5.3.4 Os mecanismos e processos antimalware são ativos, mantidos e monitorados. (PCI-DSS-v4.0)

cw-loggroup-retention-period-verificar

Garanta que um período de retenção do LogGroup do Amazon CloudWatch esteja definido para mais de 365 dias ou então um período de retenção especificado. A regra será NON_COMPLIANT se o período de retenção for menor do que MinRetentionTime, se especificado, ou então 365 dias.
6.3.3 As vulnerabilidades de segurança são identificadas e solucionadas. (PCI-DSS-v4.0)

lambda-function-settings-check

Garanta que as configurações da função do AWS Lambda para runtime, função, tempo limite e tamanho da memória correspondam aos valores esperados. A regra ignora funções com o tipo de pacote “Imagem” e funções com runtime definido como “Runtime somente no sistema operacional”. A regra será NON_COMPLIANT se as configurações da função do Lambda não corresponderem aos valores esperados.
6.3.3 As vulnerabilidades de segurança são identificadas e solucionadas. (PCI-DSS-v4.0)

eks-cluster-oldest-supported-versão

Garanta que um cluster do Amazon Elastic Kubernetes Service (EKS) esteja executando a versão mais antiga compatível. A regra será NON_COMPLIANT se um cluster do EKS estiver executando a versão mais antiga compatível (igual ao parâmetro "oldestVersionSupported").
6.4.1 Os aplicativos da Web voltados para o público são protegidos contra ataques. (PCI-DSS-v4.0)

appsync-associated-with-waf

Garanta que as APIs do AWS AppSync estejam associadas às listas de controle de acesso à web (ACLs) do AWS WAFv2. A regra será NON_COMPLIANT para uma API do AWS AppSync se não estiver associada a uma ACL da web.
6.4.1 Os aplicativos da Web voltados para o público são protegidos contra ataques. (PCI-DSS-v4.0)

onda 2- webacl-not-empty

Garanta que uma ACL da Web do WAFv2 contenha alguma regra do WAF ou grupos de regras do WAF. Essa regra será NON_COMPLIANT se uma ACL da web não contiver nenhuma regra WAF ou grupos de regras do WAF.
6.4.1 Os aplicativos da Web voltados para o público são protegidos contra ataques. (PCI-DSS-v4.0)

onda 2- rulegroup-not-empty

Garanta que os grupos de regras do WAFv2 contenham regras. A regra será NON_COMPLIANT se não houver regras em um grupo de regras do WAFv2.
6.4.2 Os aplicativos da Web voltados para o público são protegidos contra ataques. (PCI-DSS-v4.0)

appsync-associated-with-waf

Garanta que as APIs do AWS AppSync estejam associadas às listas de controle de acesso à web (ACLs) do AWS WAFv2. A regra será NON_COMPLIANT para uma API do AWS AppSync se não estiver associada a uma ACL da web.
6.4.2 Os aplicativos da Web voltados para o público são protegidos contra ataques. (PCI-DSS-v4.0)

onda 2- webacl-not-empty

Garanta que uma ACL da Web do WAFv2 contenha alguma regra do WAF ou grupos de regras do WAF. Essa regra será NON_COMPLIANT se uma ACL da web não contiver nenhuma regra WAF ou grupos de regras do WAF.
6.4.2 Os aplicativos da Web voltados para o público são protegidos contra ataques. (PCI-DSS-v4.0)

onda 2- rulegroup-not-empty

Garanta que os grupos de regras do WAFv2 contenham regras. A regra será NON_COMPLIANT se não houver regras em um grupo de regras do WAFv2.
6.5.5 As alterações em todos os componentes do sistema são gerenciadas com segurança. (PCI-DSS-v4.0)

codedeploy-lambda-allatonce-traffic-shift-disabled

Garanta que o grupo de implantação da Lambda Compute Platform não esteja usando a configuração de implantação padrão. A regra será NON_COMPLIANT se o grupo de implantação estiver usando a configuração de implantação "CodeDeployDefault.LambdaAllAtOnce".
6.5.6 As alterações em todos os componentes do sistema são gerenciadas com segurança. (PCI-DSS-v4.0)

codedeploy-lambda-allatonce-traffic-shift-disabled

Garanta que o grupo de implantação da Lambda Compute Platform não esteja usando a configuração de implantação padrão. A regra será NON_COMPLIANT se o grupo de implantação estiver usando a configuração de implantação "CodeDeployDefault.LambdaAllAtOnce".
7.2.1 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
7.2.1 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
7.2.1 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
7.2.1 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

neptune-cluster-iam-database-autenticação

Garanta que um cluster do Amazon Neptune tenha a autenticação de banco de dados do AWS Identity and Access Management (IAM) habilitada. A regra será NON_COMPLIANT se um cluster do Amazon Neptune não tiver a autenticação de banco de dados do IAM habilitada.
7.2.1 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

ec2- instance-profile-attached

Garanta que uma instância do EC2 tenha um perfil do AWS Identity and Access Management (IAM) anexado a ela. A regra será NON_COMPLIANT se nenhum perfil do IAM estiver vinculado à instância do EC2.
7.2.1 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
7.2.2 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
7.2.2 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
7.2.2 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
7.2.2 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

neptune-cluster-iam-database-autenticação

Garanta que um cluster do Amazon Neptune tenha a autenticação de banco de dados do AWS Identity and Access Management (IAM) habilitada. A regra será NON_COMPLIANT se um cluster do Amazon Neptune não tiver a autenticação de banco de dados do IAM habilitada.
7.2.2 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

ec2- instance-profile-attached

Garanta que uma instância do EC2 tenha um perfil do AWS Identity and Access Management (IAM) anexado a ela. A regra será NON_COMPLIANT se nenhum perfil do IAM estiver vinculado à instância do EC2.
7.2.2 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
7.2.4 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

secretsmanager-secret-unused

Garanta que o AWS Secrets Manager tenha acessado segredos em um determinado número de dias. A regra será NON_COMPLIANT se um segredo não tiver sido acessado no número de dias "unusedForDays". O valor padrão é 90 dias.
7.2.5 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
7.2.5 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
7.2.5 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
7.2.5 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

neptune-cluster-iam-database-autenticação

Garanta que um cluster do Amazon Neptune tenha a autenticação de banco de dados do AWS Identity and Access Management (IAM) habilitada. A regra será NON_COMPLIANT se um cluster do Amazon Neptune não tiver a autenticação de banco de dados do IAM habilitada.
7.2.5 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

ec2- instance-profile-attached

Garanta que uma instância do EC2 tenha um perfil do AWS Identity and Access Management (IAM) anexado a ela. A regra será NON_COMPLIANT se nenhum perfil do IAM estiver vinculado à instância do EC2.
7.2.5 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
7.2.5.1 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

secretsmanager-secret-unused

Garanta que o AWS Secrets Manager tenha acessado segredos em um determinado número de dias. A regra será NON_COMPLIANT se um segredo não tiver sido acessado no número de dias "unusedForDays". O valor padrão é 90 dias.
7.2.6 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
7.2.6 O acesso aos componentes e dados do sistema é definido e atribuído adequadamente. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
7.3.1 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
7.3.1 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
7.3.1 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
7.3.1 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

neptune-cluster-iam-database-autenticação

Garanta que um cluster do Amazon Neptune tenha a autenticação de banco de dados do AWS Identity and Access Management (IAM) habilitada. A regra será NON_COMPLIANT se um cluster do Amazon Neptune não tiver a autenticação de banco de dados do IAM habilitada.
7.3.1 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

ec2- instance-profile-attached

Garanta que uma instância do EC2 tenha um perfil do AWS Identity and Access Management (IAM) anexado a ela. A regra será NON_COMPLIANT se nenhum perfil do IAM estiver vinculado à instância do EC2.
7.3.1 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
7.3.2 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
7.3.2 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
7.3.2 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
7.3.2 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

neptune-cluster-iam-database-autenticação

Garanta que um cluster do Amazon Neptune tenha a autenticação de banco de dados do AWS Identity and Access Management (IAM) habilitada. A regra será NON_COMPLIANT se um cluster do Amazon Neptune não tiver a autenticação de banco de dados do IAM habilitada.
7.3.2 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

ec2- instance-profile-attached

Garanta que uma instância do EC2 tenha um perfil do AWS Identity and Access Management (IAM) anexado a ela. A regra será NON_COMPLIANT se nenhum perfil do IAM estiver vinculado à instância do EC2.
7.3.2 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
7.3.3 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
7.3.3 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
7.3.3 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
7.3.3 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

neptune-cluster-iam-database-autenticação

Garanta que um cluster do Amazon Neptune tenha a autenticação de banco de dados do AWS Identity and Access Management (IAM) habilitada. A regra será NON_COMPLIANT se um cluster do Amazon Neptune não tiver a autenticação de banco de dados do IAM habilitada.
7.3.3 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

ec2- instance-profile-attached

Garanta que uma instância do EC2 tenha um perfil do AWS Identity and Access Management (IAM) anexado a ela. A regra será NON_COMPLIANT se nenhum perfil do IAM estiver vinculado à instância do EC2.
7.3.3 O acesso aos componentes e dados do sistema é gerenciado por meio de sistema(s) de controle de acesso. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
8.2.1 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
8.2.1 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

ec2- no-amazon-key-pair

Garanta que as instâncias do Amazon Elastic Compute Cloud (EC2) não tenham sido iniciadas por pares de chaves do Amazon. A regra será NON_COMPLIANT se uma instância do EC2 em execução for iniciada com um par de chaves.
8.2.2 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
8.2.2 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

ec2- no-amazon-key-pair

Garanta que as instâncias do Amazon Elastic Compute Cloud (EC2) não tenham sido iniciadas por pares de chaves do Amazon. A regra será NON_COMPLIANT se uma instância do EC2 em execução for iniciada com um par de chaves.
8.2.2 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

codebuild-project-envvar-awscred-verificar

Garanta que o projeto contenha variáveis de ambiente AWS_ACCESS_KEY_ID e AWS_SECRET_ACCESS_KEY. A regra será NON_COMPLIANT quando as variáveis de ambiente do projeto contiverem credenciais em texto simples.
8.2.2 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

secretsmanager-scheduled-rotation-success-verificar

Garanta que os segredos do AWS Secrets Manager sejam alternados com sucesso de acordo com a programação de alternância. O Secrets Manager calcula a data em que a alternância deve acontecer. A regra será NON_COMPLIANT se a data passar e o segredo não for alternado.
8.2.2 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

secretsmanager-secret-periodic-rotation

Garanta que os segredos do AWS Secrets Manager tenham sido alternados nos últimos dias especificados. A regra será NON_COMPLIANT se um segredo não tiver sido alternado por mais do que o número de dias de maxDaysSinceRotation. O valor padrão é 90 dias.
8.2.2 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

secretsmanager-secret-unused

Garanta que o AWS Secrets Manager tenha acessado segredos em um determinado número de dias. A regra será NON_COMPLIANT se um segredo não tiver sido acessado no número de dias "unusedForDays". O valor padrão é 90 dias.
8.2.4 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
8.2.4 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

ec2- no-amazon-key-pair

Garanta que as instâncias do Amazon Elastic Compute Cloud (EC2) não tenham sido iniciadas por pares de chaves do Amazon. A regra será NON_COMPLIANT se uma instância do EC2 em execução for iniciada com um par de chaves.
8.2.5 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
8.2.5 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

ec2- no-amazon-key-pair

Garanta que as instâncias do Amazon Elastic Compute Cloud (EC2) não tenham sido iniciadas por pares de chaves do Amazon. A regra será NON_COMPLIANT se uma instância do EC2 em execução for iniciada com um par de chaves.
8.2.6 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

secretsmanager-secret-unused

Garanta que o AWS Secrets Manager tenha acessado segredos em um determinado número de dias. A regra será NON_COMPLIANT se um segredo não tiver sido acessado no número de dias "unusedForDays". O valor padrão é 90 dias.
8.2.7 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
8.2.7 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
8.2.7 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
8.2.7 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

neptune-cluster-iam-database-autenticação

Garanta que um cluster do Amazon Neptune tenha a autenticação de banco de dados do AWS Identity and Access Management (IAM) habilitada. A regra será NON_COMPLIANT se um cluster do Amazon Neptune não tiver a autenticação de banco de dados do IAM habilitada.
8.2.7 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

ec2- instance-profile-attached

Garanta que uma instância do EC2 tenha um perfil do AWS Identity and Access Management (IAM) anexado a ela. A regra será NON_COMPLIANT se nenhum perfil do IAM estiver vinculado à instância do EC2.
8.2.7 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
8.2.8 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
8.2.8 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
8.2.8 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
8.2.8 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

neptune-cluster-iam-database-autenticação

Garanta que um cluster do Amazon Neptune tenha a autenticação de banco de dados do AWS Identity and Access Management (IAM) habilitada. A regra será NON_COMPLIANT se um cluster do Amazon Neptune não tiver a autenticação de banco de dados do IAM habilitada.
8.2.8 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

ec2-imdsv2-check

Garanta que a versão de metadados de sua instância do Amazon Elastic Compute Cloud (Amazon EC2) esteja configurada com o serviço de metadados de instância versão 2 (IMDSv2). A regra será NON_COMPLIANT se os HttpTokens estiverem definidos como opcionais.
8.2.8 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

ec2- instance-profile-attached

Garanta que uma instância do EC2 tenha um perfil do AWS Identity and Access Management (IAM) anexado a ela. A regra será NON_COMPLIANT se nenhum perfil do IAM estiver vinculado à instância do EC2.
8.2.8 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

autoscaling-launchconfig-requires-imdsv2

Garanta que somente o IMDSv2 esteja habilitado. Essa regra será NON_COMPLIANT se a versão de metadados não estiver incluída na configuração de execução ou se os metadados V1 e V2 estiverem habilitados.
8.2.8 A identificação do usuário e as contas relacionadas para usuários e administradores são estritamente gerenciadas durante todo o ciclo de vida das contas. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
8.3.10.1 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

access-keys-rotated

Garanta que as chaves de acesso ativas sejam alternadas (alteradas) dentro do número de dias especificado em maxAccessKeyAge. A regra será NON_COMPLIANT se as chaves de acesso não forem alternadas dentro do período especificado. O valor padrão é 90 dias.
8.3.10.1 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

secretsmanager-scheduled-rotation-success-verificar

Garanta que os segredos do AWS Secrets Manager sejam alternados com sucesso de acordo com a programação de alternância. O Secrets Manager calcula a data em que a alternância deve acontecer. A regra será NON_COMPLIANT se a data passar e o segredo não for alternado.
8.3.10.1 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

secretsmanager-secret-periodic-rotation

Garanta que os segredos do AWS Secrets Manager tenham sido alternados nos últimos dias especificados. A regra será NON_COMPLIANT se um segredo não tiver sido alternado por mais do que o número de dias de maxDaysSinceRotation. O valor padrão é 90 dias.
8.3.11 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
8.3.11 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

ec2- no-amazon-key-pair

Garanta que as instâncias do Amazon Elastic Compute Cloud (EC2) não tenham sido iniciadas por pares de chaves do Amazon. A regra será NON_COMPLIANT se uma instância do EC2 em execução for iniciada com um par de chaves.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

athena-workgroup-encrypted-at-descanso

Garanta que um grupo de trabalho do Amazon Athena esteja criptografado em repouso. A regra será NON_COMPLIANT se a criptografia de dados em repouso não estiver habilitada para um grupo de trabalho do Athena.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

neptune-cluster-snapshot-encrypted

Garanta que um cluster de banco de dados do Amazon Neptune tenha instantâneos criptografados. A regra será NON_COMPLIANT se um cluster do Neptune não tiver instantâneos criptografados.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

redshift-cluster-kms-enabled

Garanta que os clusters do Amazon Redshift estejam usando uma chave AWS Key Management Service (AWS KMS) especificada para criptografia. A regra será COMPLIANT se a criptografia estiver habilitada e o cluster for criptografado com a chave fornecida no parâmetro kmsKeyArn. A regra será NON_COMPLIANT se o cluster não estiver criptografado ou foi criptografado com outra chave.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

codebuild-project-sCriptografado em 3 registros

Garanta que um projeto do AWS CodeBuild configurado com o logs do Amazon S3 tenha criptografia habilitada para seus logs. A regra será NON_COMPLIANT se "encryptionDisabled" for definido como "true" em um S3LogsConfig de um projeto CodeBuild.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

dms-redis-tls-enabled

Garanta que os endpoints do AWS Database Migration Service (AWS DMS) para armazenamentos de dados do Redis estejam habilitados para criptografia TLS/SSL dos dados comunicados com outros endpoints. A regra será NON_COMPLIANT se a criptografia TLS/SSL não estiver habilitada.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

eks-secrets-encrypted

Garanta que os clusters do Amazon Elastic Kubernetes Service estejam configurados para ter segredos do Kubernetes criptografados usando as chaves do AWS Key Management Service (KMS).
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

api-gw-cache-enablede criptografado

Garanta que todos os métodos nos estágios do Amazon API Gateway tenham o cache habilitado e o cache criptografado. A regra será NON_COMPLIANT se qualquer método em um estágio do Amazon API Gateway não estiver configurado para armazenamento em cache ou se o cache não estiver criptografado.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

dynamodb-table-encrypted-kms

Garanta que a tabela do Amazon DynamoDB esteja criptografada com o AWS Key Management Service (KMS). A regra será NON_COMPLIANT se a tabela do Amazon DynamoDB não estiver criptografada com o AWS KMS. A regra também será NON_COMPLIANT se a chave criptografada do AWS KMS não estiver presente no parâmetro de entrada do kmsKeyArns.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

codebuild-project-envvar-awscred-verificar

Garanta que o projeto contenha variáveis de ambiente AWS_ACCESS_KEY_ID e AWS_SECRET_ACCESS_KEY. A regra será NON_COMPLIANT quando as variáveis de ambiente do projeto contiverem credenciais em texto simples.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

eks-cluster-secrets-encrypted

Garanta que os clusters do Amazon EKS não estejam configurados para ter segredos do Kubernetes criptografados usando o AWS KMS. A regra será NON_COMPLIANT se um cluster do EKS não tiver um encryptionConfig ou se encryptionConfig não tiver segredos como um recurso.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

kinesis-stream-encrypted

Garanta que os fluxos do Amazon Kinesis sejam criptografados em repouso com a criptografia do lado do servidor. A regra será NON_COMPLIANT, para um fluxo do Kinesis se "StreamEncryption" não estiver presente.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

msk-in-cluster-node-require-tls

Garanta que um cluster do Amazon MSK imponha criptografia em trânsito usando HTTPS (TLS) com os nós de agente do cluster. A regra será NON_COMPLIANT se a comunicação de texto sem formatação estiver habilitada para conexões de nós do broker no cluster.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

neptune-cluster-encrypted

Garanta que a criptografia de armazenamento esteja habilitada para seus clusters de banco de dados do Amazon Neptune. A regra será NON_COMPLIANT se a criptografia de armazenamento não estiver habilitada.
8.3.2 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

dms-endpoint-ssl-configured

Garanta que os endpoints do AWS Database Migration Service (AWS DMS) estejam configurados com uma conexão SSL. A regra será NON_COMPLIANT se o AWS DMS não tiver uma conexão SSL configurada.
8.3.4 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

s3- bucket-blacklisted-actions-prohibited

Garanta que uma política de bucket do Amazon Simple Storage Service (Amazon S3) não permita ações que estejam na lista de proibições no nível do objeto ou no nível do bucket nos recursos no bucket das entidades principais de outras contas da AWS. Por exemplo, a regra verifica se a política de bucket do Amazon S3 não permite que outra conta da AWS execute ações s3:GetBucket* e s3:DeleteObject em objetos no bucket. A regra será NON_COMPLIANT se as ações que estiverem na lista de proibições forem permitidas pela política de buckets do Amazon S3.
8.3.4 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

s3- -permissivo bucket-policy-not-more

Garanta que as políticas de bucket do Amazon Simple Storage Service (S3) não autorizem outras permissões entre contas que controlem a política de bucket do Amazon S3 que você fornece.
8.3.4 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

iam-policy-in-use

Garanta que o ARN da política do IAM esteja vinculado a um usuário do IAM ou a um grupo com um ou mais usuários do IAM, ou um perfil do IAM com uma ou mais entidades confiáveis.
8.3.4 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

neptune-cluster-iam-database-autenticação

Garanta que um cluster do Amazon Neptune tenha a autenticação de banco de dados do AWS Identity and Access Management (IAM) habilitada. A regra será NON_COMPLIANT se um cluster do Amazon Neptune não tiver a autenticação de banco de dados do IAM habilitada.
8.3.4 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

ec2- instance-profile-attached

Garanta que uma instância do EC2 tenha um perfil do AWS Identity and Access Management (IAM) anexado a ela. A regra será NON_COMPLIANT se nenhum perfil do IAM estiver vinculado à instância do EC2.
8.3.4 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
8.3.5 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

access-keys-rotated

Garanta que as chaves de acesso ativas sejam alternadas (alteradas) dentro do número de dias especificado em maxAccessKeyAge. A regra será NON_COMPLIANT se as chaves de acesso não forem alternadas dentro do período especificado. O valor padrão é 90 dias.
8.3.5 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

secretsmanager-scheduled-rotation-success-verificar

Garanta que os segredos do AWS Secrets Manager sejam alternados com sucesso de acordo com a programação de alternância. O Secrets Manager calcula a data em que a alternância deve acontecer. A regra será NON_COMPLIANT se a data passar e o segredo não for alternado.
8.3.5 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

secretsmanager-secret-periodic-rotation

Garanta que os segredos do AWS Secrets Manager tenham sido alternados nos últimos dias especificados. A regra será NON_COMPLIANT se um segredo não tiver sido alternado por mais do que o número de dias de maxDaysSinceRotation. O valor padrão é 90 dias.
8.3.7 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

access-keys-rotated

Garanta que as chaves de acesso ativas sejam alternadas (alteradas) dentro do número de dias especificado em maxAccessKeyAge. A regra será NON_COMPLIANT se as chaves de acesso não forem alternadas dentro do período especificado. O valor padrão é 90 dias.
8.3.7 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

secretsmanager-scheduled-rotation-success-verificar

Garanta que os segredos do AWS Secrets Manager sejam alternados com sucesso de acordo com a programação de alternância. O Secrets Manager calcula a data em que a alternância deve acontecer. A regra será NON_COMPLIANT se a data passar e o segredo não for alternado.
8.3.7 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

secretsmanager-secret-periodic-rotation

Garanta que os segredos do AWS Secrets Manager tenham sido alternados nos últimos dias especificados. A regra será NON_COMPLIANT se um segredo não tiver sido alternado por mais do que o número de dias de maxDaysSinceRotation. O valor padrão é 90 dias.
8.3.9 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

access-keys-rotated

Garanta que as chaves de acesso ativas sejam alternadas (alteradas) dentro do número de dias especificado em maxAccessKeyAge. A regra será NON_COMPLIANT se as chaves de acesso não forem alternadas dentro do período especificado. O valor padrão é 90 dias.
8.3.9 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

secretsmanager-scheduled-rotation-success-verificar

Garanta que os segredos do AWS Secrets Manager sejam alternados com sucesso de acordo com a programação de alternância. O Secrets Manager calcula a data em que a alternância deve acontecer. A regra será NON_COMPLIANT se a data passar e o segredo não for alternado.
8.3.9 Uma autenticação forte para usuários e administradores é estabelecida e gerenciada. (PCI-DSS-v4.0)

secretsmanager-secret-periodic-rotation

Garanta que os segredos do AWS Secrets Manager tenham sido alternados nos últimos dias especificados. A regra será NON_COMPLIANT se um segredo não tiver sido alternado por mais do que o número de dias de maxDaysSinceRotation. O valor padrão é 90 dias.
8.4.1 A autenticação multifator (MFA) é implementada para proteger o acesso ao CDE. (PCI-DSS-v4.0)

s3- bucket-mfa-delete-enabled

Garanta que a Exclusão de MFA esteja habilitada na configuração do versionamento do bucket do Amazon Simple Storage Service (Amazon S3). A regra será NON_COMPLIANT se o Exclusão de MFA não estiver habilitada.
8.4.2 A autenticação multifator (MFA) é implementada para proteger o acesso ao CDE. (PCI-DSS-v4.0)

s3- bucket-mfa-delete-enabled

Garanta que a Exclusão de MFA esteja habilitada na configuração do versionamento do bucket do Amazon Simple Storage Service (Amazon S3). A regra será NON_COMPLIANT se o Exclusão de MFA não estiver habilitada.
8.4.3 A autenticação multifator (MFA) é implementada para proteger o acesso ao CDE. (PCI-DSS-v4.0)

s3- bucket-mfa-delete-enabled

Garanta que a Exclusão de MFA esteja habilitada na configuração do versionamento do bucket do Amazon Simple Storage Service (Amazon S3). A regra será NON_COMPLIANT se o Exclusão de MFA não estiver habilitada.
8.6.3 O uso de contas de aplicativos e do sistema e dos fatores de autenticação associados é estritamente gerenciado. (PCI-DSS-v4.0)

access-keys-rotated

Garanta que as chaves de acesso ativas sejam alternadas (alteradas) dentro do número de dias especificado em maxAccessKeyAge. A regra será NON_COMPLIANT se as chaves de acesso não forem alternadas dentro do período especificado. O valor padrão é 90 dias.
8.6.3 O uso de contas de aplicativos e do sistema e dos fatores de autenticação associados é estritamente gerenciado. (PCI-DSS-v4.0)

secretsmanager-scheduled-rotation-success-verificar

Garanta que os segredos do AWS Secrets Manager sejam alternados com sucesso de acordo com a programação de alternância. O Secrets Manager calcula a data em que a alternância deve acontecer. A regra será NON_COMPLIANT se a data passar e o segredo não for alternado.
8.6.3 O uso de contas de aplicativos e do sistema e dos fatores de autenticação associados é estritamente gerenciado. (PCI-DSS-v4.0)

secretsmanager-secret-periodic-rotation

Garanta que os segredos do AWS Secrets Manager tenham sido alternados nos últimos dias especificados. A regra será NON_COMPLIANT se um segredo não tiver sido alternado por mais do que o número de dias de maxDaysSinceRotation. O valor padrão é 90 dias.
A1.1.2 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

neptune-cluster-snapshot-public-proibido

Garanta que um instantâneo manual do cluster de banco de dados do Amazon Neptune seja público. A regra será NON_COMPLIANT se qualquer snapshot de cluster do Neptune novo e existente for público.
A1.1.2 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
A1.1.2 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
A1.1.2 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
A1.1.2 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
A1.1.2 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

s3- bucket-mfa-delete-enabled

Garanta que a Exclusão de MFA esteja habilitada na configuração do versionamento do bucket do Amazon Simple Storage Service (Amazon S3). A regra será NON_COMPLIANT se o Exclusão de MFA não estiver habilitada.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

api-gw-endpoint-type-verificar

Garanta que as APIs do Amazon API Gateway sejam do tipo especificado no parâmetro “endpointConfigurationType” da regra. A regra retornará NON_COMPLIANT se a API REST não corresponder ao tipo de endpoint configurado no parâmetro da regra.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

netfw-policy-default-action-pacotes de fragmentos

Garanta que uma política do AWS Network Firewall esteja configurada com uma ação padrão sem estado definida pelo usuário para pacotes fragmentados. A regra será NON_COMPLIANT se a ação padrão sem estado para pacotes fragmentados não corresponder à ação padrão definida pelo usuário.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

eks-endpoint-no-public-acesso

Garanta que o endpoint do Amazon Elastic Kubernetes Service (Amazon EKS) não esteja acessível ao público. A regra será NON_COMPLIANT se o endpoint estiver acessível publicamente.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

restricted-ssh

Observação: para essa regra, o identificador da regra (INCOMING_SSH_DISABLED) e o nome da regra (restricted-ssh) são diferentes. Garanta que o tráfego de entrada SSH dos grupos de segurança seja acessível. A regra será COMPLIANT se os endereços IP do tráfego de entrada SSH nos grupos de segurança forem restritos (CIDR diferente de 0.0.0.0/0 ou ::/0). Caso contrário, NON_COMPLIANT.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

appsync-associated-with-waf

Garanta que as APIs do AWS AppSync estejam associadas às listas de controle de acesso à web (ACLs) do AWS WAFv2. A regra será NON_COMPLIANT para uma API do AWS AppSync se não estiver associada a uma ACL da web.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

codebuild-project-source-repo-verificação de URL

Garanta que o URL do repositório de origem do Bitbucket NÃO contenha credenciais de login ou não. A regra será NON_COMPLIANT se o URL contiver alguma informação de login e COMPLIANT se não tiver.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

elb-acm-certificate-required

Garanta que os Classic Load Balancers usem certificados SSL fornecidos pelo AWS Certificate Manager. Para usar esta regra, use um listener SSL ou HTTPS com o Classic Load Balancer. Esta regra é aplicável somente aos Classic Load Balancers. Esta regra não verifica Application Load Balancers e Network Load Balancers.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

nacl-no-unrestricted-ssh-rdp

Garanta que as portas padrão para tráfego de entrada SSH/RDP para listas de controle de acesso à rede (NACLs) sejam restritas. A regra será NON_COMPLIANT se uma entrada NACL permitir um bloco CIDR TCP ou UDP de origem para as portas 22 ou 3389.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

ec2- -tudo client-vpn-not-authorize

Garanta que as regras de autorização do AWS Client VPN não autorizem o acesso à conexão para todos os clientes. A regra será NON_COMPLIANT se "AccessAll" estiver presente e definido como verdadeiro.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

internet-gateway-authorized-vpc-somente

Garanta que os gateways da Internet estejam conectados a uma nuvem privada virtual autorizada (Amazon VPC). A regra será NON_COMPLIANT se os gateways da Internet estiverem conectados a uma VPC não autorizada.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
A1.1.3 Os provedores de serviços multilocatários protegem e separam todos os ambientes e dados do cliente. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

api-gwv2- access-logs-enabled

Garanta que os estágios do Amazon API Gateway V2 tenham o registro em log de acesso habilitado. A regra será NON_COMPLIANT se "accessLogSettings" não estiver presente na configuração do Estágio.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

cloudtrail-security-trail-enabled

Garanta que haja pelo menos uma trilha do AWS CloudTrail definida com as práticas recomendadas de segurança. Essa regra será COMPLIANT se houver pelo menos uma trilha que atenda a todos os seguintes itens:
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

neptune-cluster-cloudwatch-log-habilitado para exportação

Garanta que um cluster do Amazon Neptune tenha a exportação de log do CloudWatch habilitada para logs de auditoria. A regra será NON_COMPLIANT se um cluster do Neptune não tiver a exportação de log do CloudWatch habilitada para logs de auditoria.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

ecs-task-definition-log-configuração

Garanta que o logConfiguration esteja configurado nas definições de tarefas do ECS ativas. Essa regra será NON_COMPLIANT se uma ECSTaskDefinition ativa não tiver o recurso logConfiguration definido ou se o valor de logConfiguration for nulo em pelo menos uma definição de contêiner.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

cloudtrail-enabled

Observação: para essa regra, o identificador da regra (CLOUD_TRAIL_ENABLED) e o nome da regra (cloudtrail-enabled) são diferentes. Garanta que uma trilha do AWS CloudTrail esteja habilitada em sua conta da AWS. A regra será NON_COMPLIANT, se uma trilha não estivar habilitada. Opcionalmente, a regra verifica um bucket específico do S3, um tópico do Amazon Simple Notification Service (Amazon SNS) e um grupo de logs do CloudWatch.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

multi-region-cloudtrail-enabled

Observação: para essa regra, o identificador da regra (MULTI_REGION_CLOUD_TRAIL_ENABLED) e o nome da regra (multi-region-cloudtrail-enabled) são diferentes. Garanta que haja pelo menos um AWS CloudTrail com várias regiões. A regra será NON_COMPLIANT se as trilhas não corresponderem aos parâmetros de entrada. A regra será NON_COMPLIANT se o campo ExcludeManagementEventSources não estiver vazio ou se o AWS CloudTrail estiver configurado para excluir eventos de gerenciamento, como eventos do AWS KMS ou eventos da API de dados do Amazon RDS.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

appsync-logging-enabled

Garanta que a API do AWS AppSync tenha o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log não estiver habilitado ou "fieldLogLevel" não for ERROR nem ALL.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

mq-cloudwatch-audit-logging-habilitado

Garanta que os corretores do Amazon MQ tenham o registro em log de auditoria do Amazon CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

mq-cloudwatch-audit-log-habilitado

Garanta que o corretor do Amazon MQ tenha o registro em log de auditoria do CloudWatch habilitado. A regra será NON_COMPLIANT se um agente não tiver o registro em log de auditoria habilitado.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

eks-cluster-logging-enabled

Garanta que um cluster do Amazon Elastic Kubernetes Service (Amazon EKS) está configurado com o registro em log habilitado. A regra será NON_COMPLIANT se o registro em log dos clusters do Amazon EKS não estiver habilitado para todos os tipos de log.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

elastic-beanstalk-logs-to- observação na nuvem

Garanta que os ambientes do AWS Elastic Beanstalk estejam configurados para enviar logs para o Amazon CloudWatch Logs. A regra será NON_COMPLIANT se o valor de ‘StreamLogs’ for falso.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

step-functions-state-machine-habilitado para registro

Garanta que a máquina do AWS Step Functions tenha o registro em log habilitado. A regra será NON_COMPLIANT se uma máquina de estado não tiver o registro em log habilitado ou se a configuração de registro em log não estiver no nível mínimo fornecido.
A1.2.1 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

netfw-logging-enabled

Garanta que os firewalls do AWS Network Firewall tenham o registro em log habilitado. A regra será NON_COMPLIANT se o tipo de registro em log não estiver configurado. Você pode especificar qual tipo de registro em log você deseja que a regra verifique.
A1.2.3 Os provedores de serviços multilocatários facilitam o registro e a resposta a incidentes para todos os clientes. (PCI-DSS-v4.0)

security-account-information-provided

Garanta que você tenha fornecido informações de contato de segurança para os contatos da conta da AWS. A regra será NON_COMPLIANT se as informações de contato de segurança na conta não forem fornecidas.
A3.2.5.1 O escopo do PCI DSS está documentado e validado. (PCI-DSS-v4.0)

macie-auto-sensitive-data-verificação de descoberta

Garanta que a descoberta automatizada de dados confidenciais esteja habilitada para o Amazon Macie. A regra será NON_COMPLIANT se a descoberta automatizada de dados confidenciais estiver desabilitada. A regra é APPLICABLE para contas de administrador e NOT_APPLICABLE para contas de membros.
A3.2.5.1 O escopo do PCI DSS está documentado e validado. (PCI-DSS-v4.0)

macie-status-check

Garanta que o Amazon Macie esteja habilitado em sua conta por região. A regra será NON_COMPLIANT se o atributo "status" não estiver definido como "ENABLED".
A3.2.5.2 O escopo do PCI DSS está documentado e validado. (PCI-DSS-v4.0)

macie-auto-sensitive-data-verificação de descoberta

Garanta que a descoberta automatizada de dados confidenciais esteja habilitada para o Amazon Macie. A regra será NON_COMPLIANT se a descoberta automatizada de dados confidenciais estiver desabilitada. A regra é APPLICABLE para contas de administrador e NOT_APPLICABLE para contas de membros.
A3.2.5.2 O escopo do PCI DSS está documentado e validado. (PCI-DSS-v4.0)

macie-status-check

Garanta que o Amazon Macie esteja habilitado em sua conta por região. A regra será NON_COMPLIANT se o atributo "status" não estiver definido como "ENABLED".
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

ec2- instance-detailed-monitoring-enabled

Garanta que o monitoramento detalhado esteja habilitado para instâncias do EC2. A regra será NON_COMPLIANT se o monitoramento detalhado não estiver habilitado.
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

cloudwatch-alarm-resource-check

Garanta que um tipo de recurso tenha um alarme do CloudWatch para a métrica nomeada. Para o tipo de recurso, você pode especificar volumes EBS, instâncias EC2, clusters do Amazon RDS ou buckets do S3. A regra será COMPLIANT se a métrica nomeada tiver um ID de recurso e um alarme do CloudWatch.
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

cloudwatch-alarm-settings-check

Garanta que os alarmes do CloudWatch com o nome da métrica possuam as configurações especificadas.
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

onda 2- rulegroup-logging-enabled

Garanta que a coleta de métricas de segurança do Amazon CloudWatch nos grupos de regras do AWS WAFv2 esteja habilitada. A regra será NON_COMPLIANT se o campo "VisibilityConfig.CloudWatchMetricsEnabled" estiver definido como falso.
A3.3.1 O PCI DSS é incorporado às atividades de business as usual (BAU). (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.
A3.4.1 O acesso lógico ao ambiente de dados do titular do cartão é controlado e gerenciado. (PCI-DSS-v4.0)

neptune-cluster-snapshot-public-proibido

Garanta que um instantâneo manual do cluster de banco de dados do Amazon Neptune seja público. A regra será NON_COMPLIANT se qualquer snapshot de cluster do Neptune novo e existente for público.
A3.4.1 O acesso lógico ao ambiente de dados do titular do cartão é controlado e gerenciado. (PCI-DSS-v4.0)

backup-recovery-point-manual-deletion-disabled

Garanta que um cofre de backup tenha uma política baseada em recursos vinculada que impede a exclusão de pontos de recuperação. A regra será NON_COMPLIANT se o cofre de backup não tiver políticas baseadas em recursos ou tiver políticas sem uma declaração “Negar” adequada (declaração com as permissões backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle e backup:PutBackupVaultAccessPolicy).
A3.4.1 O acesso lógico ao ambiente de dados do titular do cartão é controlado e gerenciado. (PCI-DSS-v4.0)

emr-block-public-access

Garanta que uma conta com o Amazon EMR tenha configurações de bloqueio de acesso público habilitadas. A regra será NON_COMPLIANT se BlockPublicSecurityGroupRules for falsa ou, se verdadeira, portas diferentes da Porta 22 estiverem listadas em PermittedPublicSecurityGroupRuleRanges.
A3.4.1 O acesso lógico ao ambiente de dados do titular do cartão é controlado e gerenciado. (PCI-DSS-v4.0)

secretsmanager-secret-unused

Garanta que o AWS Secrets Manager tenha acessado segredos em um determinado número de dias. A regra será NON_COMPLIANT se um segredo não tiver sido acessado no número de dias "unusedForDays". O valor padrão é 90 dias.
A3.4.1 O acesso lógico ao ambiente de dados do titular do cartão é controlado e gerenciado. (PCI-DSS-v4.0)

blocos s3 access-point-public-access

Garanta que os pontos de acesso Amazon S3 tenham configurações do bloqueio do acesso público habilitadas. A regra será NON_COMPLIANT se as configurações de bloqueio de acesso público não estiverem habilitadas para pontos de acesso S3.
A3.4.1 O acesso lógico ao ambiente de dados do titular do cartão é controlado e gerenciado. (PCI-DSS-v4.0)

blocos s3 account-level-public-access

Garanta que as configurações de bloco de acesso público necessárias estão configuradas no nível da conta. A regra será somente NON_COMPLIANT quando não houver a correspondência dos campos definidos abaixo com os campos correspondentes no item de configuração.
A3.4.1 O acesso lógico ao ambiente de dados do titular do cartão é controlado e gerenciado. (PCI-DSS-v4.0)

s3- bucket-mfa-delete-enabled

Garanta que a Exclusão de MFA esteja habilitada na configuração do versionamento do bucket do Amazon Simple Storage Service (Amazon S3). A regra será NON_COMPLIANT se o Exclusão de MFA não estiver habilitada.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

api-gw-xray-enabled

Garanta que o rastreamento do AWS X-Ray esteja habilitado nas APIs REST do Amazon API Gateway. A regra será COMPLIANT se o rastreamento do X-Ray estiver habilitado e, caso contrário, será NON_COMPLIANT.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

ec2- instance-detailed-monitoring-enabled

Garanta que o monitoramento detalhado esteja habilitado para instâncias do EC2. A regra será NON_COMPLIANT se o monitoramento detalhado não estiver habilitado.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

cloudwatch-alarm-action-check

Garanta que os alarmes do CloudWatch tenham uma ação configurada para o estado ALARM, INSUFFICIENT_DATA ou OK. Opcionalmente, garanta que alguma ação corresponda a um ARN nomeado. A regra será NON_COMPLIANT se não houver nenhuma ação especificada para o alarme ou parâmetro opcional.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

cloudwatch-alarm-resource-check

Garanta que um tipo de recurso tenha um alarme do CloudWatch para a métrica nomeada. Para o tipo de recurso, você pode especificar volumes EBS, instâncias EC2, clusters do Amazon RDS ou buckets do S3. A regra será COMPLIANT se a métrica nomeada tiver um ID de recurso e um alarme do CloudWatch.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

cloudwatch-alarm-settings-check

Garanta que os alarmes do CloudWatch com o nome da métrica possuam as configurações especificadas.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

onda 2- rulegroup-logging-enabled

Garanta que a coleta de métricas de segurança do Amazon CloudWatch nos grupos de regras do AWS WAFv2 esteja habilitada. A regra será NON_COMPLIANT se o campo "VisibilityConfig.CloudWatchMetricsEnabled" estiver definido como falso.
A3.5.1 Eventos suspeitos são identificados e respondidos. (PCI-DSS-v4.0)

sns-topic-message-delivery-habilitado para notificação

Garanta que o registro em log do Amazon Simple Notification Service (SNS) esteja habilitado para o status de entrega das mensagens de notificação enviadas para um tópico para os endpoints. A regra será NON_COMPLIANT se a notificação do status de entrega das mensagens não estiver habilitada.

Modelo

O modelo está disponível no GitHub: Melhores práticas operacionais para PCI DSS 4.0 (exceto tipos de recurso global).