Referência do CIS AWS Foundations no CSPM do Security Hub
O Center for Internet Security (CIS) AWS Foundations Benchmark serve como um conjunto de práticas recomendadas de configuração de segurança para a AWS. Essas melhores práticas aceitas pelo setor fornecem procedimentos claros de implementação e avaliação passo a passo. Variando de sistemas operacionais a serviços em nuvem e dispositivos de rede, os controles neste benchmark protegem os sistemas específicos que sua organização usa.
O CSPM do AWS Security Hub oferece suporte às versões 5.0.0, 3.0.0, 1.4.0 e 1.2.0 do CIS AWS Foundations Benchmark. Esta página lista os controles de segurança com suporte em cada versão. Ela também fornece uma comparação das versões.
CIS AWS Foundations Benchmark versão 5.0.0
O CSPM do Security Hub oferece suporte à versão 5.0.0 (v5.0.0) do CIS AWS Foundations Benchmark. O CSPM do Security Hub satisfez os requisitos de segurança da CIS Software Certification e recebeu a CIS Security Software Certification para as referências do CIS a seguir:
-
CIS Benchmark for CIS AWS Foundations Benchmark, v5.0.0, nível 1
-
CIS Benchmark for CIS AWS Foundations Benchmark, v5.0.0, nível 2
Controles que se aplicam ao CIS AWS Foundations Benchmark versã0 5.0.0
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
[CloudTrail.2] O CloudTrail deve ter a criptografia em repouso habilitada
[CloudTrail.4] A validação do arquivo de log do CloudTrail deve estar habilitada
[EC2.2] Os grupos de segurança padrão da VPC não devem permitir o tráfego de entrada e saída
[EC2.6] O registro de fluxo de VPC deve ser ativado em todas as VPCs
[EC2.7] A criptografia padrão do EBS deve estar ativada
[EC2.8] As instâncias do EC2 devem usar o Instance Metadata Service Version 2 (IMDSv2)
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
[EFS.8] Os sistemas de arquivos do EFS devem ser criptografados em repouso
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
[IAM.9] A MFA deve estar habilitada para o usuário raiz
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
[KMS.4] A alternância de teclas do AWS KMS deve estar ativada
[RDS.3] As instâncias de banco de dados do RDS devem ter a criptografia em repouso habilitada.
[RDS.13] As atualizações automáticas de versões secundárias do RDS devem ser ativadas
[S3.5] Os buckets de uso geral do S3 devem exigir que as solicitações usem SSL
[S3.8] Os buckets de uso geral do S3 devem bloquear o acesso público
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
CIS AWS Foundations Benchmark versão 3.0.0
O CSPM do Security Hub oferece suporte à versão 3.0.0 (v3.0.0) do CIS AWS Foundations Benchmark. O CSPM do Security Hub satisfez os requisitos de segurança da CIS Software Certification e recebeu a CIS Security Software Certification para as referências do CIS a seguir:
-
CIS Benchmark for CIS AWS Foundations Benchmark, v3.0.0, nível 1
-
CIS Benchmark for CIS AWS Foundations Benchmark, v3.0.0, nível 2
Controles que se aplicam ao CIS AWS Foundations Benchmark versã0 3.0.0
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
[CloudTrail.2] O CloudTrail deve ter a criptografia em repouso habilitada
[CloudTrail.4] A validação do arquivo de log do CloudTrail deve estar habilitada
[EC2.2] Os grupos de segurança padrão da VPC não devem permitir o tráfego de entrada e saída
[EC2.6] O registro de fluxo de VPC deve ser ativado em todas as VPCs
[EC2.7] A criptografia padrão do EBS deve estar ativada
[EC2.8] As instâncias do EC2 devem usar o Instance Metadata Service Version 2 (IMDSv2)
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
[IAM.9] A MFA deve estar habilitada para o usuário raiz
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
[KMS.4] A alternância de teclas do AWS KMS deve estar ativada
[RDS.3] As instâncias de banco de dados do RDS devem ter a criptografia em repouso habilitada.
[RDS.13] As atualizações automáticas de versões secundárias do RDS devem ser ativadas
[S3.5] Os buckets de uso geral do S3 devem exigir que as solicitações usem SSL
[S3.8] Os buckets de uso geral do S3 devem bloquear o acesso público
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
CIS AWS Foundations Benchmark versão 1.4.0
O CSPM do Security Hub oferece suporte à versão 1.4.0 (v1.4.0) do CIS AWS Foundations Benchmark.
Controles que se aplicam ao CIS AWS Foundations Benchmark versã0 1.4.0
[CloudTrail.2] O CloudTrail deve ter a criptografia em repouso habilitada
[CloudTrail.4] A validação do arquivo de log do CloudTrail deve estar habilitada
[CloudTrail.5] As trilhas do CloudTrail devem ser integradas ao Amazon CloudWatch Logs
Um filtro de métrica de log e um alarme devem existir para o uso do usuário "raiz"
[EC2.2] Os grupos de segurança padrão da VPC não devem permitir o tráfego de entrada e saída
[EC2.6] O registro de fluxo de VPC deve ser ativado em todas as VPCs
[EC2.7] A criptografia padrão do EBS deve estar ativada
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
[IAM.9] A MFA deve estar habilitada para o usuário raiz
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
[KMS.4] A alternância de teclas do AWS KMS deve estar ativada
[RDS.3] As instâncias de banco de dados do RDS devem ter a criptografia em repouso habilitada.
[S3.5] Os buckets de uso geral do S3 devem exigir que as solicitações usem SSL
[S3.8] Os buckets de uso geral do S3 devem bloquear o acesso público
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
CIS AWS Foundations Benchmark versão 1.2.0
O CSPM do Security Hub oferece suporte à versão 1.2.0 (v1.2.0) do CIS AWS Foundations Benchmark. O CSPM do Security Hub satisfez os requisitos de segurança da CIS Software Certification e recebeu a CIS Security Software Certification para as referências do CIS a seguir:
-
Referência da CIS para CIS AWS Foundations, v1.2.0, Nível 1
-
Referência da CIS para CIS AWS Foundations, v1.2.0, Nível 2
Controles que se aplicam ao CIS AWS Foundations Benchmark versã0 1.2.0
[CloudTrail.2] O CloudTrail deve ter a criptografia em repouso habilitada
[CloudTrail.4] A validação do arquivo de log do CloudTrail deve estar habilitada
[CloudTrail.5] As trilhas do CloudTrail devem ser integradas ao Amazon CloudWatch Logs
Um filtro de métrica de log e um alarme devem existir para o uso do usuário "raiz"
[EC2.2] Os grupos de segurança padrão da VPC não devem permitir o tráfego de entrada e saída
[EC2.6] O registro de fluxo de VPC deve ser ativado em todas as VPCs
[EC2.13] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 22
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
[IAM.9] A MFA deve estar habilitada para o usuário raiz
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo
Certifique-se de que política de senha do IAM exija pelo menos um número
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos
[KMS.4] A alternância de teclas do AWS KMS deve estar ativada
Comparação entre as versões do CIS AWS Foundations Benchmark
Esta seção resume as diferenças entre versões específicas do Center for Internet Security (CIS) AWS Foundations Benchmark v5.0.0, v3.0.0, v1.4.0 e v1.2.0. AWS O CSPM do Security Hub oferece suporte a cada uma dessas versões do CIS AWS Foundations Benchmark. Contudo, recomendamos que você use a v5.0.0 para se manter atualizado sobre as práticas recomendadas de segurança. É possível ter várias versões do padrão CIS AWS Foundations Benchmark habilitadas ao mesmo tempo. Para obter informações sobre a habilitação de padrões, consulte Habilitar um padrão de segurança. Se você quiser atualizar para a v5.0.0, habilite-a antes de desabilitar a versão mais antiga. Isso evitará lacunas em suas verificações de segurança. Se você usar a integração do CSPM do Security Hub com o AWS Organizations e quiser habilitar a v5.0.0 em lote em várias contas, recomendamos usar a configuração central.
Mapeamento de controles para os requisitos do CIS em cada versão
Entenda com quais controles cada versão do CIS AWS Foundations Benchmark é compatível.
| Título e ID do controle | Necessidade do CIS v5.0.0 | Necessidade do CIS v3.0.0 | Necessidade do CIS v1.4.0 | Necessidade do CIS v1.2.0 |
|---|---|---|---|---|
|
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS |
1.2 |
1.2 |
1.2 |
1.18 |
|
3.1 |
3.1 |
3.1 |
2.1 |
|
|
[CloudTrail.2] O CloudTrail deve ter a criptografia em repouso habilitada |
3.5 |
3.5 |
3.7 |
2.7 |
|
[CloudTrail.4] A validação do arquivo de log do CloudTrail deve estar habilitada |
3.2 |
3.2 |
3.2 |
2.2 |
|
[CloudTrail.5] As trilhas do CloudTrail devem ser integradas ao Amazon CloudWatch Logs |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
3.4 |
2.4 |
|
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
3.3 |
2.3 |
|
|
3.4 |
3.4 |
3.6 |
2.6 |
|
|
Um filtro de métrica de log e um alarme devem existir para o uso do usuário "raiz" |
Não compatível: verificação manual |
Não compatível: verificação manual |
4.3 |
3.3 |
|
Não compatível: verificação manual |
Não compatível: verificação manual |
Não compatível: verificação manual |
3.1 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
Não compatível: verificação manual |
3.2 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.4 |
3.4 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.5 |
3.5 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.6 |
3.6 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.7 |
3.7 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.8 |
3.8 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4,9 |
3.9 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.10 |
3.10 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.11 |
3.11 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.12 |
3.12 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.13 |
3.13 |
|
|
Não compatível: verificação manual |
Não compatível: verificação manual |
4.14 |
3.14 |
|
|
3.3 |
3.3 |
3.5 |
2,5 |
|
|
[EC2.2] Os grupos de segurança padrão da VPC não devem permitir o tráfego de entrada e saída |
5.5 |
5.4 |
5.3 |
4.3 |
|
[EC2.6] O registro de fluxo de VPC deve ser ativado em todas as VPCs |
3.7 |
3.7 |
3.9 |
2.9 |
|
5.1.1 |
2.2.1 |
2.2.1 |
Não compatível |
|
|
[EC2.8] As instâncias do EC2 devem usar o Instance Metadata Service Version 2 (IMDSv2) |
5.7 |
5.6 |
Não compatível |
Sem compatibilidade |
|
[EC2.13] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 22 |
Sem suporte: substituído pelos requisitos 5.3 e 5.4 |
Não compatível: substituído pelos requisitos 5.2 e 5.3 |
Não compatível: substituído pelos requisitos 5.2 e 5.3 |
4.1 |
|
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389 |
Sem suporte: substituído pelos requisitos 5.3 e 5.4 |
Não compatível: substituído pelos requisitos 5.2 e 5.3 |
Não compatível: substituído pelos requisitos 5.2 e 5.3 |
4.2 |
|
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389 |
5.2 |
5.1 |
5.1 |
Não compatível |
|
5.3 |
5.2 |
Não compatível |
Sem compatibilidade |
|
|
5.4 |
5.3 |
Não compatível |
Sem compatibilidade |
|
|
2.3.1 |
2.4.1 |
Não compatível |
Sem compatibilidade |
|
|
[EFS.8] Os sistemas de arquivos do EFS devem ser criptografados em repouso |
2.3.1 |
Não compatível |
Não compatível |
Não compatível |
|
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*" |
Não compatível |
Sem compatibilidade |
1.16 |
1.22 |
|
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas |
1.14 |
1.15 |
Não compatível |
1.16 |
|
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos |
1.13 |
1.14 |
1.14 |
1.4 |
|
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir |
1.3 |
1.4 |
1.4 |
1.12 |
|
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console |
1.9 |
1.10 |
1.10 |
1.2 |
|
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz |
1.5 |
1,6 |
1.6 |
1.14 |
|
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas |
Não compatível: veja [IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas em vez disso |
Não compatível: veja [IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas em vez disso |
Não compatível: veja [IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas em vez disso |
1.3 |
|
1.4 |
1.5 |
1.5 |
1.13 |
|
|
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
1.5 |
|
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
1.6 |
|
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
1,7 |
|
Certifique-se de que política de senha do IAM exija pelo menos um número |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
1.8 |
|
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais |
1,7 |
1.8 |
1.8 |
1.9 |
|
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas |
1.8 |
1.9 |
1.9 |
1.10 |
|
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
1.11 |
|
1.16 |
1.17 |
1.17 |
1.2 |
|
|
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
Não compatível: o CIS removeu esse requisito |
1.1 |
|
|
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas |
1.11 |
1.12 |
1.12 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos |
1.18 |
1.19 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada |
1.21 |
1.22 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado |
1.19 |
1.20 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
[KMS.4] A alternância de teclas do AWS KMS deve estar ativada |
3.6 |
3.6 |
3.8 |
2.8 |
|
Não compatível: verificação manual |
Não compatível: verificação manual |
Não compatível: verificação manual |
Não compatível: verificação manual |
|
|
2.2.3 |
2.3.3 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
|
[RDS.3] As instâncias de banco de dados do RDS devem ter a criptografia em repouso habilitada. |
2.2.1 |
2.3.1 |
2.3.1 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
2.2.4 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
|
[RDS.13] As atualizações automáticas de versões secundárias do RDS devem ser ativadas |
2.2.2 |
2.3.2 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
2.2.4 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
|
2.1.4 |
2.1.4 |
2.1.5 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
|
[S3.5] Os buckets de uso geral do S3 devem exigir que as solicitações usem SSL |
2.1.1 |
2.1.1 |
2.1.2 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
[S3.8] Os buckets de uso geral do S3 devem bloquear o acesso público |
2.1.4 |
2.1.4 |
2.1.5 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
|
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada |
2.1.2 |
2.1.2 |
2.1.3 |
Não compatível: o CIS adicionou esse requisito em versões posteriores |
ARNs para CIS AWS Foundations Benchmarks
Quando você habilitar uma ou mais versões do CIS AWS Foundations Benchmark, começará a receber descobertas no Formato de descoberta de segurança da AWS (ASFF). No ASFF, cada versão usa o seguinte nome do recurso da Amazon (ARN):
- CIS AWS Foundations Benchmark v5.0.0
arn:aws:securityhub:region::standards/cis-aws-foundations-benchmark/v/5.0.0- CIS AWS Foundations Benchmark v3.0.0
arn:aws:securityhub:region::standards/cis-aws-foundations-benchmark/v/3.0.0- CIS AWS Foundations Benchmark v1.4.0
arn:aws:securityhub:region::standards/cis-aws-foundations-benchmark/v/1.4.0- CIS AWS Foundations Benchmark v1.2.0
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0
É possível usar a operação GetEnabledStandards da API do CSPM do Security Hub para encontrar o ARN de um padrão habilitado.
Os valores anteriores são para o StandardsArn. Porém, o StandardsSubscriptionArn refere-se ao recurso de assinatura padrão que o CSPM do Security Hub cria quando você assina um padrão chamando BatchEnableStandards em uma região.
nota
Quando você habilita uma versão do CIS AWS Foundations Benchmark, o Security Hub pode levar até 18 horas para gerar descobertas para controles que usam a mesma regra vinculada ao serviço do AWS Config que os controles habilitados em outros padrões habilitados. Para obter mais informações sobre o cronograma de geração de descobertas de controles, consulte Programar a execução de verificações de segurança.
Os campos de descoberta serão diferentes se você ativar as descobertas de controles consolidadas. Para obter informações sobre essas diferenças, consulte Impacto da consolidação nos campos e valores do ASFF. Para obter exemplos de descobertas de controles, consulte Exemplos de descobertas de controles.
Requisitos do CIS sem suporte no CSPM do Security Hub
Conforme observado na tabela anterior, o CSPM do Security Hub não oferece suporte a todos os requisitos do CIS em todas as versões do CIS AWS Foundations Benchmark. Muitos dos requisitos sem suporte só podem ser avaliados com a análise manual do estado dos seus recursos da AWS.