View a markdown version of this page

Controle de aplicações - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Controle de aplicações

Controle Essential Eight Orientação para implementação AWS recursos AWS Orientação do Well-Architected
O controle de aplicações é implementado em estações de trabalho e servidores para restringir a execução de executáveis, bibliotecas de software, scripts, instaladores, HTML compilado, aplicações HTML, miniaplicações e drivers do painel de controle a um conjunto aprovado pela organização. Tema 2: gerenciar infraestrutura imutável por meio de pipelines seguros: implemente a AMI e os pipelines de criação de contêineres

Use o EC2 Image Builder e incorpore:

CloudWatch Agente da Amazon

Compartilhe AMIs com toda a organização

Certifique-se de que as equipes de aplicativos estejam referenciando as últimas AMIs

Use seu pipeline de AMI para gerenciamento de patches

SEC06- BP02 Provisionar computação a partir de imagens reforçadas
As “regras recomendadas de bloqueio” da Microsoft estão implementadas. Consulte Implementing Application Control (site do ACSC) Não aplicável Não aplicável
As “regras recomendadas de bloqueio de drivers” da Microsoft estão implementadas.
Os conjuntos de regras de controle de aplicações são validados anualmente ou com mais frequência. Tema 8: implementar mecanismos para processos manuais: implemente o mecanismo para atualizar as políticas de segurança Indisponível SEC01- BP08 Avalie e implemente novos serviços e recursos de segurança regularmente
As execuções permitidas e bloqueadas em estações de trabalho e servidores são registradas em log de forma centralizada e protegidas contra modificações e exclusões não autorizadas, são monitoradas em busca de sinais de comprometimento e são acionadas quando eventos de segurança cibernética são detectados. Tema 7: centralizar o registro em log e o monitoramento: habilite o registro em log

Use o CloudWatch agente para publicar registros em nível de sistema no Logs CloudWatch

Configure alertas para GuardDuty descobertas

Crie uma trilha organizacional em CloudTrail

Proteja os dados armazenados no Amazon S3 usando versionamento e o Bloqueio de Objetos do S3

SEC04- BP01 Configurar o registro de serviços e aplicativos

SEC04- BP02 Capture registros, descobertas e métricas em locais padronizados

Tema 7: centralizar o registro em log e o monitoramento: implemente as práticas recomendadas de segurança de registo em log

Implemente as melhores práticas de CloudTrail segurança

Use SCPs para impedir que os usuários desativem os serviços de segurança (postagem AWS no blog)

Criptografe dados de registro no CloudWatch Logs usando AWS Key Management Service

SEC04- BP01 Configurar o registro de serviços e aplicativos

SEC04- BP02 Capture registros, descobertas e métricas em locais padronizados

Tema 7: centralizar o registro em log e o monitoramento: centralize os logs

Receba CloudTrail registros de várias contas

Envie logs para uma conta de arquivamento de logs

Centralize CloudWatch os registros em uma conta para auditoria e análise (AWS postagem no blog)

Centralize o gerenciamento do Amazon Inspector

Crie um agregador para toda a organização em AWS Config (postagem do blog)AWS

Centralize o gerenciamento do Security Hub CSPM

Centralize o gerenciamento de GuardDuty

Considere usar o Amazon Security Lake

SEC04- BP02 Capture registros, descobertas e métricas em locais padronizados
Tema 8: implementar mecanismos para processos manuais: implemente mecanismos para analisar e resolver as lacunas de conformidade Considere a implementação de automação, como regras do AWS Config, para reduzir a carga dos processos manuais

OPS02- BP02 Processos e procedimentos identificaram proprietários

OPS02- BP03 As atividades operacionais identificaram os proprietários responsáveis por seu desempenho

OPS02- Existem BP04 mecanismos para gerenciar responsabilidades e propriedade