As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Aplicações de patches
| Controle Essential Eight | Orientação para implementação | AWS recursos | AWS Orientação do Well-Architected |
|---|---|---|---|
| Um método automatizado de descoberta de ativos é usado pelo menos quinzenalmente para dar suporte à detecção de ativos das atividades subsequentes de verificação de vulnerabilidades. | Tema 1: usar serviços gerenciados: verifique se há vulnerabilidades Tema 2: gerenciar infraestrutura imutável por meio de pipelines seguros: implemente a verificação de vulnerabilidades Tema 3: gerenciar infraestrutura mutável com automação: implemente a verificação de vulnerabilidades |
Habilite o Amazon Inspector em todas as contas da sua organização Configure a verificação avançada para repositórios do Amazon ECR usando o Amazon Inspector |
|
| Tema 7: centralizar o registro em log e o monitoramento: centralize os logs | Receba CloudTrail registros de várias contas Envie logs para uma conta de arquivamento de logs Centralize CloudWatch os registros em uma conta para auditoria e análise Centralize o gerenciamento do Amazon Inspector Create an organisation-wide aggregator in AWS Config (publicação do Blog da AWS ) Centralize o gerenciamento do Security Hub CSPM |
SEC04- BP02 Capture registros, descobertas e métricas em locais padronizados | |
| Um scanner de vulnerabilidade com um banco de dados de up-to-date vulnerabilidades é usado para atividades de verificação de vulnerabilidades. | Tema 1: usar serviços gerenciados: verifique se há vulnerabilidades Tema 2: gerenciar infraestrutura imutável por meio de pipelines seguros: implemente a verificação de vulnerabilidades Tema 3: gerenciar infraestrutura mutável com automação: implemente a verificação de vulnerabilidades |
Habilite o Amazon Inspector em todas as contas da sua organização Configure a verificação avançada para repositórios do Amazon ECR usando o Amazon Inspector |
|
| Um verificador de vulnerabilidades é usado pelo menos diariamente para identificar patches ou atualizações ausentes para vulnerabilidades de segurança em serviços voltados para a internet. | |||
| Um verificador de vulnerabilidade é usado pelo menos semanalmente para identificar patches ou atualizações ausentes para vulnerabilidades de segurança em conjuntos de aplicações de produtividade para escritório, navegadores da web e suas extensões, clientes de e-mail, software de PDF e produtos de segurança. | Consulte Technical example: Patch applications |
Não aplicável | Não aplicável |
| Um verificador de vulnerabilidades é usado pelo menos quinzenalmente para identificar patches ou atualizações ausentes para vulnerabilidades de segurança em outras aplicações. | Tema 1: usar serviços gerenciados: verifique se há vulnerabilidades Tema 2: gerenciar infraestrutura imutável por meio de pipelines seguros: implemente a verificação de vulnerabilidades Tema 3: gerenciar infraestrutura mutável com automação: implemente a verificação de vulnerabilidades |
Habilite o Amazon Inspector em todas as contas da sua organização Configure a verificação avançada para repositórios do Amazon ECR usando o Amazon Inspector |
|
| Patches, atualizações ou mitigações do provedor para vulnerabilidades de segurança em serviços voltados para a internet são aplicados em até duas semanas após o lançamento, ou em até 48 horas se houver um exploit. | Tema 1: usar serviços gerenciados: verifique se há vulnerabilidades Tema 2: gerenciar infraestrutura imutável por meio de pipelines seguros: implemente a verificação de vulnerabilidades Tema 3: gerenciar infraestrutura mutável com automação: implemente a verificação de vulnerabilidades |
Habilite o Amazon Inspector em todas as contas da sua organização Configure a verificação avançada para repositórios do Amazon ECR usando o Amazon Inspector |
SEC06- BP01 Execute o gerenciamento de vulnerabilidades |
| Tema 3: gerenciar infraestrutura mutável com automação: automatize a aplicação de patches | Habilite o Gerenciador de Patches em todas as contas da sua organização da AWS | ||
| Patches, atualizações ou mitigações de provedores para vulnerabilidades de segurança em conjuntos de aplicações de produtividade para escritório, navegadores da web e suas extensões, clientes de e-mail, software de PDF e produtos de segurança são aplicados em até duas semanas após o lançamento ou em até 48 horas se houver um exploit. | Consulte Technical example: Patch applications |
Não aplicável | Não aplicável |
| Patches, atualizações ou mitigações de provedores para vulnerabilidades de segurança em outras aplicações são aplicados em até um mês após o lançamento. | Tema 1: usar serviços gerenciados: verifique se há vulnerabilidades Tema 2: gerenciar infraestrutura imutável por meio de pipelines seguros: implemente a verificação de vulnerabilidades Tema 3: gerenciar infraestrutura mutável com automação: implemente a verificação de vulnerabilidades |
Habilite o Amazon Inspector em todas as contas da sua organização Configure a verificação avançada para repositórios do Amazon ECR usando o Amazon Inspector |
SEC06- BP01 Execute o gerenciamento de vulnerabilidades |
| Tema 3: gerenciar infraestrutura mutável com automação: automatize a aplicação de patches | Habilite o Gerenciador de Patches em todas as contas da sua organização da AWS | ||
| As aplicações que não têm mais o suporte dos provedores são removidas. | Tema 8: implementar mecanismos para processos manuais: implemente mecanismos para analisar e resolver as lacunas de conformidade | Considere usar o Inventário AWS Systems Manager para obter visibilidade sobre quais instâncias estão executando o software exigido pela sua política de software | SEC06- BP02 Provisionar computação a partir de imagens reforçadas |