Limites regionais em controles do CSPM do Security Hub
Alguns controles do CSPM do AWS Security Hub não estão disponíveis em todas as Regiões da AWS. Esta página especifica quais controles não estão disponíveis em regiões específicas.
No console do CSPM do Security Hub, um controle não aparece na lista de controles se não estiver disponível na região em que você estiver conectado no momento. A exceção é uma região de agregação. Se você configurar uma região de agregação e fizer login nessa região, o console mostrará os controles que estão disponíveis na região de agregação ou em uma ou mais regiões vinculadas.
Regiões da AWS
Leste dos EUA (Norte da Virgínia)
Não há suporte para os controles a seguir na região Leste dos EUA (Norte da Virgínia).
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
Leste dos EUA (Ohio)
Não há suporte para os controles a seguir na região Leste dos EUA (Ohio).
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Oeste dos EUA (Norte da Califórnia)
Não há suporte para os controles a seguir na região Oeste dos EUA (N. da Califórnia).
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Oeste dos EUA (Oregon)
Não há suporte para os controles a seguir na região Oeste dos EUA (Oregon).
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
África (Cidade do Cabo)
Não há suporte para os controles a seguir na região África (Cidade do Cabo).
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[ES.3] Os domínios do Elasticsearch devem criptografar os dados enviados entre os nós
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Ásia-Pacífico (Hong Kong)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Hong Kong).
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Ásia-Pacífico (Hyderabad)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Hyderabad).
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.6] As políticas de bucket de uso geral do S3 devem restringir o acesso a outras Contas da AWS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Ásia-Pacífico (Jacarta)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Jacarta).
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeBuild.3] Os logs do CodeBuild S3 devem ser criptografados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.11] Os buckets de uso geral do S3 devem ter as notificações de eventos habilitadas
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Ásia-Pacífico (Malásia)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Malásia).
-
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.4] As APIs do AWS AppSync GraphQL devem ser marcadas
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Athena.2] Os catálogos de dados do Athena devem ser marcados
-
[Athena.3] Os grupos de trabalho do Athena devem ser marcados
-
[Athena.4] Os grupos de trabalho do Athena devem ter o registro em log habilitado
-
[AutoScaling.2] O grupo do Amazon EC2 Auto Scaling deve abranger várias zonas de disponibilidade
-
Os grupos do Amazon EC2 Auto Scaling devem usar modelos de lançamento do Amazon EC2
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.2] Os pontos de recuperação do AWS Backup devem ser marcados
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Backup.5] Os planos de backup do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFormation.2] As pilhas do CloudFormation devem ser marcadas
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CloudWatch.17] As ações de alarme do CloudWatch devem ser ativadas
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeBuild.3] Os logs do CodeBuild S3 devem ser criptografados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Cognito. 3] As políticas de senha para grupos de usuários do Cognito devem ter configurações fortes
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DataFirehose.1] Os fluxos de entrega do Firehose devem ser criptografados em repouso
-
[DataSync.1] As tarefas do DataSync devem ter o registro em log habitado
-
[DataSync.2] As tarefas do DataSync devem ser marcadas com tags
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup
-
[DynamoDB.6] As tabelas do DynamoDB devem ter a proteção contra exclusão habilitada
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.33] Os anexos do gateway de trânsito do EC2 devem ser marcados
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.55] As VPCs devem ser configuradas com um endpoint de interface para a API do ECR
-
[EC2.56] As VPCs devem ser configuradas com um endpoint de interface para o registro do Docker
-
[EC2.57] As VPCs devem ser configuradas com um endpoint de interface para o Systems Manager
-
[EC2.171] As conexões de VPN do EC2 devem ter o registro em log habilitado
-
[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[ECR.2] Os repositórios privados do ECR devem ter a imutabilidade da tag configurada
-
[ECR.3] Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada
-
[ECR.5] Os repositórios de ECR devem ser criptografados com AWS KMS keys gerenciadas pelo cliente
-
[ECS.3] As definições de tarefas do ECS não devem compartilhar o namespace do processo do host
-
[ECS.4] Os contêineres ECS devem ser executados sem privilégios
-
[ECS.8] Os segredos não devem ser passados como variáveis de ambiente do contêiner
-
[ECS.9] As definições de tarefas do ECS devem ter uma configuração de registro em log
-
[ECS.10] Os serviços ECS Fargate devem ser executados na versão mais recente da plataforma Fargate
-
[ECS.16] Os conjuntos de tarefas do ECS não devem atribuir automaticamente endereços IP públicos
-
[ECS.17] As definições de tarefas do ECS não devem usar o modo de rede host
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EFS.7] Os sistemas de arquivos do EFS devem ter backups automáticos habilitados
-
[EFS.8] Os sistemas de arquivos do EFS devem ser criptografados em repouso
-
[EKS.2] Os clusters EKS devem ser executados em uma versão compatível do Kubernetes
-
[EKS.3] Os clusters do EKS devem usar segredos criptografados do Kubernetes
-
[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas
-
[EKS.8] Os clusters do EKS devem ter o registro em log de auditoria habilitado
-
[ELB.10] O Classic Load Balancer deve abranger várias zonas de disponibilidade
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[EMR.3] As configurações de segurança do Amazon EMR devem ser criptografadas em repouso
-
[EMR.4] As configurações de segurança do Amazon EMR devem ser criptografadas em trânsito
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.2] Os barramentos de eventos do EventBridge devem ser marcados
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[FSx.3] Os sistemas de arquivos FSx para OpenZFS devem estar configurados para implantação multi-AZ
-
[FSx.4] Os sistemas de arquivos NetApp ONTAP devem estar configurados para implantação multi-AZ
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.3] As transformações de machine learning do AWS Glue devem ser criptografadas em repouso
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[GuardDuty.5] O Monitoramento de Logs de Auditoria do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.6] A Proteção do Lambda do GuardDuty deve estar habilitada
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.10] A proteção do S3 do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.7] As políticas de senha para usuários do IAM devem ter configurações fortes
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.10] As políticas de senha para usuários do IAM devem ter configurações fortes
-
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula
-
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula
-
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo
-
Certifique-se de que política de senha do IAM exija pelo menos um número
-
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
-
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
-
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[Kinesis.3] Os fluxos do Kinesis devem ter um período de retenção de dados adequado
-
[KMS.5] As chaves do KMS não devem estar acessíveis ao público
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.1] Os clusters MSK devem ser criptografados em trânsito entre os nós do agente
-
[MSK.2] Os clusters do MSK devem ter monitoramento aprimorado configurado
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[PCA.2] As autoridades de certificado CA privadas da AWS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.18] As instâncias do RDS devem ser implantadas em uma VPC
-
[RDS.26] As instâncias de banco de dados do RDS devem ser protegidas por um plano de backup
-
[RDS.27] Os clusters de banco de dados do RDS devem ser criptografados em repouso
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.38] As instâncias de banco de dados do RDS para PostgreSQL devem ser criptografados em trânsito
-
[RDS.39] As instâncias de banco de dados do RDS para MySQL devem ser criptografadas em trânsito
-
[RDS.41] As instâncias de banco de dados do RDS para SQL Server devem ser criptografadas em trânsito
-
[RDS.42] As instâncias de bancos de dados do RDS para MariaDB devem publicar logs no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[RDS.44] As instâncias de banco de dados do RDS para MariaDB devem ser criptografadas em trânsito
-
[Redshift.3] Os clusters do Amazon Redshift devem ter snapshots automáticos habilitados
-
[Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário Admin padrão
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.7] Os buckets de uso geral do S3 devem usar a replicação entre regiões
-
[S3.11] Os buckets de uso geral do S3 devem ter as notificações de eventos habilitadas
-
[S3.13] Os buckets de uso geral do S3 devem ter configurações de ciclo de vida
-
[S3.19] Os pontos de acesso do S3 devem ter configurações de bloqueio do acesso público habilitadas
-
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SageMaker.8] As instâncias de notebook do SageMaker devem ser executadas em plataformas com suporte
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SNS.4] As políticas de acesso a tópicos do SNS não devem permitir o acesso público
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
[Transfer.1] Os fluxos de trabalho do AWS Transfer Family devem ser marcados
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.2] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.4] As AWS WAF Classic Regional web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.12] As regras do AWS WAF devem ter as métricas do CloudWatch habilitadas
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Ásia-Pacífico (Melbourne)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Melbourne).
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.3] Os sistemas de arquivos FSx para OpenZFS devem estar configurados para implantação multi-AZ
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.10] As políticas de senha para usuários do IAM devem ter configurações fortes
-
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula
-
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula
-
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo
-
Certifique-se de que política de senha do IAM exija pelo menos um número
-
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
-
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
-
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SageMaker.8] As instâncias de notebook do SageMaker devem ser executadas em plataformas com suporte
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Ásia-Pacífico (Mumbai)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Mumbai).
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Ásia-Pacífico (Nova Zelândia)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Nova Zelândia).
-
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.1] O registro de execução da API de Gateway, REST e API de WebSocket deve estar ativado
-
[APIGateway.3] Os estágios da API REST de Gateway devem ter o rastreamento AWS X-Ray habilitado
-
[APIGateway.4] O API Gateway deve ser associado a uma WAF Web ACL
-
[APIGateway.5] Os dados do cache da API REST de Gateway devem ser criptografados em repouso
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.4] As APIs do AWS AppSync GraphQL devem ser marcadas
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Athena.2] Os catálogos de dados do Athena devem ser marcados
-
[Athena.3] Os grupos de trabalho do Athena devem ser marcados
-
[Athena.4] Os grupos de trabalho do Athena devem ter o registro em log habilitado
-
[AutoScaling.2] O grupo do Amazon EC2 Auto Scaling deve abranger várias zonas de disponibilidade
-
Os grupos do Amazon EC2 Auto Scaling devem usar modelos de lançamento do Amazon EC2
-
[AutoScaling.10] Os grupos do EC2 Auto Scaling devem ser marcados
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.2] Os pontos de recuperação do AWS Backup devem ser marcados
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Backup.5] Os planos de backup do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFormation.2] As pilhas do CloudFormation devem ser marcadas
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CloudWatch.17] As ações de alarme do CloudWatch devem ser ativadas
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeBuild.3] Os logs do CodeBuild S3 devem ser criptografados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Cognito. 3] As políticas de senha para grupos de usuários do Cognito devem ter configurações fortes
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DataFirehose.1] Os fluxos de entrega do Firehose devem ser criptografados em repouso
-
[DataSync.1] As tarefas do DataSync devem ter o registro em log habitado
-
[DataSync.2] As tarefas do DataSync devem ser marcadas com tags
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.1] As instâncias de replicação do Database Migration Service não devem ser públicas
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup
-
[DynamoDB.6] As tabelas do DynamoDB devem ter a proteção contra exclusão habilitada
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.19] Grupos de segurança não devem permitir acesso irrestrito a portas com alto risco
-
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.33] Os anexos do gateway de trânsito do EC2 devem ser marcados
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.37] Os endereços IP elásticos do EC2 devem ser marcados
-
[EC2.47] Os serviços de endpoint da Amazon VPC devem ser marcados
-
[EC2.49] As conexões de emparelhamento da Amazon VPC devem ser marcadas
-
[EC2.55] As VPCs devem ser configuradas com um endpoint de interface para a API do ECR
-
[EC2.56] As VPCs devem ser configuradas com um endpoint de interface para o registro do Docker
-
[EC2.57] As VPCs devem ser configuradas com um endpoint de interface para o Systems Manager
-
[EC2.171] As conexões de VPN do EC2 devem ter o registro em log habilitado
-
[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[ECR.2] Os repositórios privados do ECR devem ter a imutabilidade da tag configurada
-
[ECR.3] Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada
-
[ECR.5] Os repositórios de ECR devem ser criptografados com AWS KMS keys gerenciadas pelo cliente
-
[ECS.2] Os serviços do ECS não devem ter endereços IP públicos atribuídos a eles automaticamente
-
[ECS.3] As definições de tarefas do ECS não devem compartilhar o namespace do processo do host
-
[ECS.4] Os contêineres ECS devem ser executados sem privilégios
-
[ECS.8] Os segredos não devem ser passados como variáveis de ambiente do contêiner
-
[ECS.9] As definições de tarefas do ECS devem ter uma configuração de registro em log
-
[ECS.10] Os serviços ECS Fargate devem ser executados na versão mais recente da plataforma Fargate
-
[ECS.16] Os conjuntos de tarefas do ECS não devem atribuir automaticamente endereços IP públicos
-
[ECS.17] As definições de tarefas do ECS não devem usar o modo de rede host
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EFS.7] Os sistemas de arquivos do EFS devem ter backups automáticos habilitados
-
[EFS.8] Os sistemas de arquivos do EFS devem ser criptografados em repouso
-
[EKS.1] Os endpoints do cluster EKS não devem ser acessíveis ao público
-
[EKS.2] Os clusters EKS devem ser executados em uma versão compatível do Kubernetes
-
[EKS.3] Os clusters do EKS devem usar segredos criptografados do Kubernetes
-
[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas
-
[EKS.8] Os clusters do EKS devem ter o registro em log de auditoria habilitado
-
Os receptores do Classic Load Balancer devem ser configurados com terminação HTTPS ou TLS
-
[ELB.7] Os Classic Load Balancers devem ter a drenagem da conexão ativada
-
[ELB.10] O Classic Load Balancer deve abranger várias zonas de disponibilidade
-
[ELB.16] Os Application Load Balancers devem ser associados a um AWS WAF web ACL
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[EMR.3] As configurações de segurança do Amazon EMR devem ser criptografadas em repouso
-
[EMR.4] As configurações de segurança do Amazon EMR devem ser criptografadas em trânsito
-
[ES.1] Os domínios do Elasticsearch devem ter a criptografia em repouso habilitada.
-
[ES.2] Os domínios do Elasticsearch não devem ser publicamente acessíveis
-
[ES.3] Os domínios do Elasticsearch devem criptografar os dados enviados entre os nós
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[ES.5] Os domínios do Elasticsearch devem ter o registro em log de auditoria ativado
-
[ES.6] Os domínios do Elasticsearch devem ter pelo menos três nós de dados
-
[EventBridge.2] Os barramentos de eventos do EventBridge devem ser marcados
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[FSx.3] Os sistemas de arquivos FSx para OpenZFS devem estar configurados para implantação multi-AZ
-
[FSx.4] Os sistemas de arquivos NetApp ONTAP devem estar configurados para implantação multi-AZ
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.3] As transformações de machine learning do AWS Glue devem ser criptografadas em repouso
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[GuardDuty.5] O Monitoramento de Logs de Auditoria do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.6] A Proteção do Lambda do GuardDuty deve estar habilitada
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.10] A proteção do S3 do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.7] As políticas de senha para usuários do IAM devem ter configurações fortes
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.10] As políticas de senha para usuários do IAM devem ter configurações fortes
-
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula
-
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula
-
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo
-
Certifique-se de que política de senha do IAM exija pelo menos um número
-
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
-
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
-
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[Kinesis.3] Os fluxos do Kinesis devem ter um período de retenção de dados adequado
-
[KMS.5] As chaves do KMS não devem estar acessíveis ao público
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.1] Os clusters MSK devem ser criptografados em trânsito entre os nós do agente
-
[MSK.2] Os clusters do MSK devem ter monitoramento aprimorado configurado
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.7] Os firewalls do Network Firewall devem ser marcados
-
[NetworkFirewall.8] As políticas de firewall do Network Firewall devem ser marcadas
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[PCA.2] As autoridades de certificado CA privadas da AWS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.18] As instâncias do RDS devem ser implantadas em uma VPC
-
[RDS.23] As instâncias do RDS não devem usar uma porta padrão do mecanismo de banco de dados
-
[RDS.26] As instâncias de banco de dados do RDS devem ser protegidas por um plano de backup
-
[RDS.27] Os clusters de banco de dados do RDS devem ser criptografados em repouso
-
[RDS.28] Os clusters de bancos de dados do RDS devem ser marcados
-
[RDS.29] Os snapshots de cluster de bancos de dados do RDS devem ser marcados
-
[RDS.30] As instâncias de bancos de dados do RDS devem ser marcadas
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.32] Os snapshots de banco de dados do RDS devem ser marcados
-
[RDS.33] Os grupos de sub-redes de banco de dados do RDS devem ser marcados
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.38] As instâncias de banco de dados do RDS para PostgreSQL devem ser criptografados em trânsito
-
[RDS.39] As instâncias de banco de dados do RDS para MySQL devem ser criptografadas em trânsito
-
[RDS.41] As instâncias de banco de dados do RDS para SQL Server devem ser criptografadas em trânsito
-
[RDS.42] As instâncias de bancos de dados do RDS para MariaDB devem publicar logs no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[RDS.44] As instâncias de banco de dados do RDS para MariaDB devem ser criptografadas em trânsito
-
[PCI.Redshift.1] Os clusters do Amazon Redshift devem proibir o acesso público
-
[Redshift.2] As conexões com os clusters do Amazon Redshift devem ser criptografadas em trânsito
-
[Redshift.3] Os clusters do Amazon Redshift devem ter snapshots automáticos habilitados
-
[Redshift.4] Os clusters do Amazon Redshift devem ter o registro de auditoria ativado
-
[Redshift.7] Os clusters do Redshift devem usar roteamento de VPC aprimorado
-
[Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário Admin padrão
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.12] As notificações de assinatura de notificações eventos do Redshift devem ser marcadas
-
[Redshift.13] Os snapshots de cluster do Redshift devem ser marcados
-
[Redshift.14] Os grupos de sub-redes de cluster do Redshift devem ser marcados
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.7] Os buckets de uso geral do S3 devem usar a replicação entre regiões
-
[S3.11] Os buckets de uso geral do S3 devem ter as notificações de eventos habilitadas
-
[S3.13] Os buckets de uso geral do S3 devem ter configurações de ciclo de vida
-
[S3.17] Os buckets de uso geral do S3 devem ser criptografados em repouso com AWS KMS keys
-
[S3.19] Os pontos de acesso do S3 devem ter configurações de bloqueio do acesso público habilitadas
-
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SageMaker.8] As instâncias de notebook do SageMaker devem ser executadas em plataformas com suporte
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
Os segredos do Secrets Manager devem ter a alternância automática ativada
-
Os segredos do Secrets Manager configurados com alternância automática devem girar com sucesso
-
[SecretsManager.3] Remover segredos do Secrets Manager não utilizados
-
[SecretsManager.5] Os segredos do Secrets Manager devem ser marcados
-
[SNS.4] As políticas de acesso a tópicos do SNS não devem permitir o acesso público
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
PCI.SSM.3 As instâncias do Amazon EC2 devem ser gerenciadas pelo AWS Systems Manager
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
[Transfer.1] Os fluxos de trabalho do AWS Transfer Family devem ser marcados
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.2] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.4] As AWS WAF Classic Regional web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.11] O registro em log de ACL da web do AWS WAF deve estar ativado
-
[WAF.12] As regras do AWS WAF devem ter as métricas do CloudWatch habilitadas
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Ásia-Pacífico (Osaka)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Osaka).
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
[EC2.20] Ambos os túneis VPN para uma conexão VPN site a site da AWS devem estar ativos
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[EC2.55] As VPCs devem ser configuradas com um endpoint de interface para a API do ECR
-
[EC2.56] As VPCs devem ser configuradas com um endpoint de interface para o registro do Docker
-
[EC2.57] As VPCs devem ser configuradas com um endpoint de interface para o Systems Manager
-
Os receptores do Classic Load Balancer devem ser configurados com terminação HTTPS ou TLS
-
[ELB.16] Os Application Load Balancers devem ser associados a um AWS WAF web ACL
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Ásia-Pacífico (Seul)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Seul).
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Ásia-Pacífico (Singapura)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Singapura).
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Ásia-Pacífico (Sydney)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Sydney).
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Ásia-Pacífico (Taipei)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Taipei).
-
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.1] O registro de execução da API de Gateway, REST e API de WebSocket deve estar ativado
-
[APIGateway.3] Os estágios da API REST de Gateway devem ter o rastreamento AWS X-Ray habilitado
-
[APIGateway.4] O API Gateway deve ser associado a uma WAF Web ACL
-
[APIGateway.5] Os dados do cache da API REST de Gateway devem ser criptografados em repouso
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.4] As APIs do AWS AppSync GraphQL devem ser marcadas
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Athena.2] Os catálogos de dados do Athena devem ser marcados
-
[Athena.3] Os grupos de trabalho do Athena devem ser marcados
-
[Athena.4] Os grupos de trabalho do Athena devem ter o registro em log habilitado
-
[AutoScaling.2] O grupo do Amazon EC2 Auto Scaling deve abranger várias zonas de disponibilidade
-
Os grupos do Amazon EC2 Auto Scaling devem usar modelos de lançamento do Amazon EC2
-
[AutoScaling.10] Os grupos do EC2 Auto Scaling devem ser marcados
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.2] Os pontos de recuperação do AWS Backup devem ser marcados
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Backup.5] Os planos de backup do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFormation.2] As pilhas do CloudFormation devem ser marcadas
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CloudWatch.17] As ações de alarme do CloudWatch devem ser ativadas
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeBuild.3] Os logs do CodeBuild S3 devem ser criptografados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Cognito. 3] As políticas de senha para grupos de usuários do Cognito devem ter configurações fortes
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DataFirehose.1] Os fluxos de entrega do Firehose devem ser criptografados em repouso
-
[DataSync.1] As tarefas do DataSync devem ter o registro em log habitado
-
[DataSync.2] As tarefas do DataSync devem ser marcadas com tags
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.1] As instâncias de replicação do Database Migration Service não devem ser públicas
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup
-
[DynamoDB.6] As tabelas do DynamoDB devem ter a proteção contra exclusão habilitada
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.19] Grupos de segurança não devem permitir acesso irrestrito a portas com alto risco
-
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.33] Os anexos do gateway de trânsito do EC2 devem ser marcados
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.37] Os endereços IP elásticos do EC2 devem ser marcados
-
[EC2.47] Os serviços de endpoint da Amazon VPC devem ser marcados
-
[EC2.49] As conexões de emparelhamento da Amazon VPC devem ser marcadas
-
[EC2.55] As VPCs devem ser configuradas com um endpoint de interface para a API do ECR
-
[EC2.56] As VPCs devem ser configuradas com um endpoint de interface para o registro do Docker
-
[EC2.57] As VPCs devem ser configuradas com um endpoint de interface para o Systems Manager
-
[EC2.171] As conexões de VPN do EC2 devem ter o registro em log habilitado
-
[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[ECR.2] Os repositórios privados do ECR devem ter a imutabilidade da tag configurada
-
[ECR.3] Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada
-
[ECR.5] Os repositórios de ECR devem ser criptografados com AWS KMS keys gerenciadas pelo cliente
-
[ECS.2] Os serviços do ECS não devem ter endereços IP públicos atribuídos a eles automaticamente
-
[ECS.3] As definições de tarefas do ECS não devem compartilhar o namespace do processo do host
-
[ECS.4] Os contêineres ECS devem ser executados sem privilégios
-
[ECS.8] Os segredos não devem ser passados como variáveis de ambiente do contêiner
-
[ECS.9] As definições de tarefas do ECS devem ter uma configuração de registro em log
-
[ECS.10] Os serviços ECS Fargate devem ser executados na versão mais recente da plataforma Fargate
-
[ECS.16] Os conjuntos de tarefas do ECS não devem atribuir automaticamente endereços IP públicos
-
[ECS.17] As definições de tarefas do ECS não devem usar o modo de rede host
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EFS.7] Os sistemas de arquivos do EFS devem ter backups automáticos habilitados
-
[EFS.8] Os sistemas de arquivos do EFS devem ser criptografados em repouso
-
[EKS.1] Os endpoints do cluster EKS não devem ser acessíveis ao público
-
[EKS.2] Os clusters EKS devem ser executados em uma versão compatível do Kubernetes
-
[EKS.3] Os clusters do EKS devem usar segredos criptografados do Kubernetes
-
[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas
-
[EKS.8] Os clusters do EKS devem ter o registro em log de auditoria habilitado
-
Os receptores do Classic Load Balancer devem ser configurados com terminação HTTPS ou TLS
-
[ELB.7] Os Classic Load Balancers devem ter a drenagem da conexão ativada
-
[ELB.10] O Classic Load Balancer deve abranger várias zonas de disponibilidade
-
[ELB.16] Os Application Load Balancers devem ser associados a um AWS WAF web ACL
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[EMR.3] As configurações de segurança do Amazon EMR devem ser criptografadas em repouso
-
[EMR.4] As configurações de segurança do Amazon EMR devem ser criptografadas em trânsito
-
[ES.1] Os domínios do Elasticsearch devem ter a criptografia em repouso habilitada.
-
[ES.2] Os domínios do Elasticsearch não devem ser publicamente acessíveis
-
[ES.3] Os domínios do Elasticsearch devem criptografar os dados enviados entre os nós
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[ES.5] Os domínios do Elasticsearch devem ter o registro em log de auditoria ativado
-
[ES.6] Os domínios do Elasticsearch devem ter pelo menos três nós de dados
-
[EventBridge.2] Os barramentos de eventos do EventBridge devem ser marcados
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[FSx.3] Os sistemas de arquivos FSx para OpenZFS devem estar configurados para implantação multi-AZ
-
[FSx.4] Os sistemas de arquivos NetApp ONTAP devem estar configurados para implantação multi-AZ
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.3] As transformações de machine learning do AWS Glue devem ser criptografadas em repouso
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[GuardDuty.5] O Monitoramento de Logs de Auditoria do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.6] A Proteção do Lambda do GuardDuty deve estar habilitada
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.10] A proteção do S3 do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.7] As políticas de senha para usuários do IAM devem ter configurações fortes
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.10] As políticas de senha para usuários do IAM devem ter configurações fortes
-
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula
-
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula
-
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo
-
Certifique-se de que política de senha do IAM exija pelo menos um número
-
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
-
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
-
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[Kinesis.3] Os fluxos do Kinesis devem ter um período de retenção de dados adequado
-
[KMS.5] As chaves do KMS não devem estar acessíveis ao público
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.1] Os clusters MSK devem ser criptografados em trânsito entre os nós do agente
-
[MSK.2] Os clusters do MSK devem ter monitoramento aprimorado configurado
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.7] Os firewalls do Network Firewall devem ser marcados
-
[NetworkFirewall.8] As políticas de firewall do Network Firewall devem ser marcadas
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[PCA.2] As autoridades de certificado CA privadas da AWS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.18] As instâncias do RDS devem ser implantadas em uma VPC
-
[RDS.23] As instâncias do RDS não devem usar uma porta padrão do mecanismo de banco de dados
-
[RDS.26] As instâncias de banco de dados do RDS devem ser protegidas por um plano de backup
-
[RDS.27] Os clusters de banco de dados do RDS devem ser criptografados em repouso
-
[RDS.28] Os clusters de bancos de dados do RDS devem ser marcados
-
[RDS.29] Os snapshots de cluster de bancos de dados do RDS devem ser marcados
-
[RDS.30] As instâncias de bancos de dados do RDS devem ser marcadas
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.32] Os snapshots de banco de dados do RDS devem ser marcados
-
[RDS.33] Os grupos de sub-redes de banco de dados do RDS devem ser marcados
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.38] As instâncias de banco de dados do RDS para PostgreSQL devem ser criptografados em trânsito
-
[RDS.39] As instâncias de banco de dados do RDS para MySQL devem ser criptografadas em trânsito
-
[RDS.41] As instâncias de banco de dados do RDS para SQL Server devem ser criptografadas em trânsito
-
[RDS.42] As instâncias de bancos de dados do RDS para MariaDB devem publicar logs no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[RDS.44] As instâncias de banco de dados do RDS para MariaDB devem ser criptografadas em trânsito
-
[PCI.Redshift.1] Os clusters do Amazon Redshift devem proibir o acesso público
-
[Redshift.2] As conexões com os clusters do Amazon Redshift devem ser criptografadas em trânsito
-
[Redshift.3] Os clusters do Amazon Redshift devem ter snapshots automáticos habilitados
-
[Redshift.4] Os clusters do Amazon Redshift devem ter o registro de auditoria ativado
-
[Redshift.7] Os clusters do Redshift devem usar roteamento de VPC aprimorado
-
[Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário Admin padrão
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.12] As notificações de assinatura de notificações eventos do Redshift devem ser marcadas
-
[Redshift.13] Os snapshots de cluster do Redshift devem ser marcados
-
[Redshift.14] Os grupos de sub-redes de cluster do Redshift devem ser marcados
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.7] Os buckets de uso geral do S3 devem usar a replicação entre regiões
-
[S3.11] Os buckets de uso geral do S3 devem ter as notificações de eventos habilitadas
-
[S3.13] Os buckets de uso geral do S3 devem ter configurações de ciclo de vida
-
[S3.17] Os buckets de uso geral do S3 devem ser criptografados em repouso com AWS KMS keys
-
[S3.19] Os pontos de acesso do S3 devem ter configurações de bloqueio do acesso público habilitadas
-
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SageMaker.8] As instâncias de notebook do SageMaker devem ser executadas em plataformas com suporte
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
Os segredos do Secrets Manager devem ter a alternância automática ativada
-
Os segredos do Secrets Manager configurados com alternância automática devem girar com sucesso
-
[SecretsManager.3] Remover segredos do Secrets Manager não utilizados
-
[SecretsManager.5] Os segredos do Secrets Manager devem ser marcados
-
[SNS.4] As políticas de acesso a tópicos do SNS não devem permitir o acesso público
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
PCI.SSM.3 As instâncias do Amazon EC2 devem ser gerenciadas pelo AWS Systems Manager
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
[Transfer.1] Os fluxos de trabalho do AWS Transfer Family devem ser marcados
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.2] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.4] As AWS WAF Classic Regional web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.11] O registro em log de ACL da web do AWS WAF deve estar ativado
-
[WAF.12] As regras do AWS WAF devem ter as métricas do CloudWatch habilitadas
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Ásia-Pacífico (Tailândia)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Tailândia).
-
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.4] As APIs do AWS AppSync GraphQL devem ser marcadas
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Athena.2] Os catálogos de dados do Athena devem ser marcados
-
[Athena.3] Os grupos de trabalho do Athena devem ser marcados
-
[Athena.4] Os grupos de trabalho do Athena devem ter o registro em log habilitado
-
[AutoScaling.2] O grupo do Amazon EC2 Auto Scaling deve abranger várias zonas de disponibilidade
-
Os grupos do Amazon EC2 Auto Scaling devem usar modelos de lançamento do Amazon EC2
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.2] Os pontos de recuperação do AWS Backup devem ser marcados
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Backup.5] Os planos de backup do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFormation.2] As pilhas do CloudFormation devem ser marcadas
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CloudWatch.17] As ações de alarme do CloudWatch devem ser ativadas
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeBuild.3] Os logs do CodeBuild S3 devem ser criptografados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Cognito. 3] As políticas de senha para grupos de usuários do Cognito devem ter configurações fortes
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DataFirehose.1] Os fluxos de entrega do Firehose devem ser criptografados em repouso
-
[DataSync.1] As tarefas do DataSync devem ter o registro em log habitado
-
[DataSync.2] As tarefas do DataSync devem ser marcadas com tags
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup
-
[DynamoDB.6] As tabelas do DynamoDB devem ter a proteção contra exclusão habilitada
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.33] Os anexos do gateway de trânsito do EC2 devem ser marcados
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.55] As VPCs devem ser configuradas com um endpoint de interface para a API do ECR
-
[EC2.56] As VPCs devem ser configuradas com um endpoint de interface para o registro do Docker
-
[EC2.57] As VPCs devem ser configuradas com um endpoint de interface para o Systems Manager
-
[EC2.171] As conexões de VPN do EC2 devem ter o registro em log habilitado
-
[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[ECR.2] Os repositórios privados do ECR devem ter a imutabilidade da tag configurada
-
[ECR.3] Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada
-
[ECR.5] Os repositórios de ECR devem ser criptografados com AWS KMS keys gerenciadas pelo cliente
-
[ECS.3] As definições de tarefas do ECS não devem compartilhar o namespace do processo do host
-
[ECS.4] Os contêineres ECS devem ser executados sem privilégios
-
[ECS.8] Os segredos não devem ser passados como variáveis de ambiente do contêiner
-
[ECS.9] As definições de tarefas do ECS devem ter uma configuração de registro em log
-
[ECS.10] Os serviços ECS Fargate devem ser executados na versão mais recente da plataforma Fargate
-
[ECS.16] Os conjuntos de tarefas do ECS não devem atribuir automaticamente endereços IP públicos
-
[ECS.17] As definições de tarefas do ECS não devem usar o modo de rede host
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EFS.7] Os sistemas de arquivos do EFS devem ter backups automáticos habilitados
-
[EFS.8] Os sistemas de arquivos do EFS devem ser criptografados em repouso
-
[EKS.2] Os clusters EKS devem ser executados em uma versão compatível do Kubernetes
-
[EKS.3] Os clusters do EKS devem usar segredos criptografados do Kubernetes
-
[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas
-
[EKS.8] Os clusters do EKS devem ter o registro em log de auditoria habilitado
-
[ELB.10] O Classic Load Balancer deve abranger várias zonas de disponibilidade
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[EMR.3] As configurações de segurança do Amazon EMR devem ser criptografadas em repouso
-
[EMR.4] As configurações de segurança do Amazon EMR devem ser criptografadas em trânsito
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.2] Os barramentos de eventos do EventBridge devem ser marcados
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[FSx.3] Os sistemas de arquivos FSx para OpenZFS devem estar configurados para implantação multi-AZ
-
[FSx.4] Os sistemas de arquivos NetApp ONTAP devem estar configurados para implantação multi-AZ
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.3] As transformações de machine learning do AWS Glue devem ser criptografadas em repouso
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[GuardDuty.5] O Monitoramento de Logs de Auditoria do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.6] A Proteção do Lambda do GuardDuty deve estar habilitada
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.10] A proteção do S3 do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.7] As políticas de senha para usuários do IAM devem ter configurações fortes
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.10] As políticas de senha para usuários do IAM devem ter configurações fortes
-
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula
-
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula
-
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo
-
Certifique-se de que política de senha do IAM exija pelo menos um número
-
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
-
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
-
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[Kinesis.3] Os fluxos do Kinesis devem ter um período de retenção de dados adequado
-
[KMS.5] As chaves do KMS não devem estar acessíveis ao público
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.1] Os clusters MSK devem ser criptografados em trânsito entre os nós do agente
-
[MSK.2] Os clusters do MSK devem ter monitoramento aprimorado configurado
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[PCA.2] As autoridades de certificado CA privadas da AWS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.18] As instâncias do RDS devem ser implantadas em uma VPC
-
[RDS.26] As instâncias de banco de dados do RDS devem ser protegidas por um plano de backup
-
[RDS.27] Os clusters de banco de dados do RDS devem ser criptografados em repouso
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.38] As instâncias de banco de dados do RDS para PostgreSQL devem ser criptografados em trânsito
-
[RDS.39] As instâncias de banco de dados do RDS para MySQL devem ser criptografadas em trânsito
-
[RDS.41] As instâncias de banco de dados do RDS para SQL Server devem ser criptografadas em trânsito
-
[RDS.42] As instâncias de bancos de dados do RDS para MariaDB devem publicar logs no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[RDS.44] As instâncias de banco de dados do RDS para MariaDB devem ser criptografadas em trânsito
-
[PCI.Redshift.1] Os clusters do Amazon Redshift devem proibir o acesso público
-
[Redshift.2] As conexões com os clusters do Amazon Redshift devem ser criptografadas em trânsito
-
[Redshift.3] Os clusters do Amazon Redshift devem ter snapshots automáticos habilitados
-
[Redshift.7] Os clusters do Redshift devem usar roteamento de VPC aprimorado
-
[Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário Admin padrão
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.7] Os buckets de uso geral do S3 devem usar a replicação entre regiões
-
[S3.11] Os buckets de uso geral do S3 devem ter as notificações de eventos habilitadas
-
[S3.13] Os buckets de uso geral do S3 devem ter configurações de ciclo de vida
-
[S3.19] Os pontos de acesso do S3 devem ter configurações de bloqueio do acesso público habilitadas
-
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SageMaker.8] As instâncias de notebook do SageMaker devem ser executadas em plataformas com suporte
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SNS.4] As políticas de acesso a tópicos do SNS não devem permitir o acesso público
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
[Transfer.1] Os fluxos de trabalho do AWS Transfer Family devem ser marcados
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.2] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.4] As AWS WAF Classic Regional web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.11] O registro em log de ACL da web do AWS WAF deve estar ativado
-
[WAF.12] As regras do AWS WAF devem ter as métricas do CloudWatch habilitadas
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Ásia-Pacífico (Tóquio)
Não há suporte para os controles a seguir na região Ásia-Pacífico (Tóquio).
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Canadá (Central)
Não há suporte para os controles a seguir na região Canadá (Central).
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Kinesis.3] Os fluxos do Kinesis devem ter um período de retenção de dados adequado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Oeste do Canadá (Calgary)
Não há suporte para os controles a seguir na região Oeste do Canadá (Calgary).
-
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.4] As APIs do AWS AppSync GraphQL devem ser marcadas
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Athena.4] Os grupos de trabalho do Athena devem ter o registro em log habilitado
-
[AutoScaling.2] O grupo do Amazon EC2 Auto Scaling deve abranger várias zonas de disponibilidade
-
Os grupos do Amazon EC2 Auto Scaling devem usar modelos de lançamento do Amazon EC2
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CloudWatch.17] As ações de alarme do CloudWatch devem ser ativadas
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeBuild.3] Os logs do CodeBuild S3 devem ser criptografados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DataFirehose.1] Os fluxos de entrega do Firehose devem ser criptografados em repouso
-
[DataSync.1] As tarefas do DataSync devem ter o registro em log habitado
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup
-
[DynamoDB.6] As tabelas do DynamoDB devem ter a proteção contra exclusão habilitada
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.33] Os anexos do gateway de trânsito do EC2 devem ser marcados
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.55] As VPCs devem ser configuradas com um endpoint de interface para a API do ECR
-
[EC2.56] As VPCs devem ser configuradas com um endpoint de interface para o registro do Docker
-
[EC2.57] As VPCs devem ser configuradas com um endpoint de interface para o Systems Manager
-
[EC2.171] As conexões de VPN do EC2 devem ter o registro em log habilitado
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[ECR.2] Os repositórios privados do ECR devem ter a imutabilidade da tag configurada
-
[ECR.3] Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada
-
[ECR.5] Os repositórios de ECR devem ser criptografados com AWS KMS keys gerenciadas pelo cliente
-
[ECS.3] As definições de tarefas do ECS não devem compartilhar o namespace do processo do host
-
[ECS.4] Os contêineres ECS devem ser executados sem privilégios
-
[ECS.8] Os segredos não devem ser passados como variáveis de ambiente do contêiner
-
[ECS.9] As definições de tarefas do ECS devem ter uma configuração de registro em log
-
[ECS.10] Os serviços ECS Fargate devem ser executados na versão mais recente da plataforma Fargate
-
[ECS.16] Os conjuntos de tarefas do ECS não devem atribuir automaticamente endereços IP públicos
-
[ECS.17] As definições de tarefas do ECS não devem usar o modo de rede host
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EFS.7] Os sistemas de arquivos do EFS devem ter backups automáticos habilitados
-
[EFS.8] Os sistemas de arquivos do EFS devem ser criptografados em repouso
-
[EKS.2] Os clusters EKS devem ser executados em uma versão compatível do Kubernetes
-
[EKS.3] Os clusters do EKS devem usar segredos criptografados do Kubernetes
-
[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas
-
[EKS.8] Os clusters do EKS devem ter o registro em log de auditoria habilitado
-
[ELB.10] O Classic Load Balancer deve abranger várias zonas de disponibilidade
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[FSx.3] Os sistemas de arquivos FSx para OpenZFS devem estar configurados para implantação multi-AZ
-
[FSx.4] Os sistemas de arquivos NetApp ONTAP devem estar configurados para implantação multi-AZ
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.3] As transformações de machine learning do AWS Glue devem ser criptografadas em repouso
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[GuardDuty.5] O Monitoramento de Logs de Auditoria do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.6] A Proteção do Lambda do GuardDuty deve estar habilitada
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.10] A proteção do S3 do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.7] As políticas de senha para usuários do IAM devem ter configurações fortes
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.10] As políticas de senha para usuários do IAM devem ter configurações fortes
-
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula
-
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula
-
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo
-
Certifique-se de que política de senha do IAM exija pelo menos um número
-
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
-
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
-
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[Kinesis.3] Os fluxos do Kinesis devem ter um período de retenção de dados adequado
-
[KMS.5] As chaves do KMS não devem estar acessíveis ao público
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.1] Os clusters MSK devem ser criptografados em trânsito entre os nós do agente
-
[MSK.2] Os clusters do MSK devem ter monitoramento aprimorado configurado
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.18] As instâncias do RDS devem ser implantadas em uma VPC
-
[RDS.26] As instâncias de banco de dados do RDS devem ser protegidas por um plano de backup
-
[RDS.27] Os clusters de banco de dados do RDS devem ser criptografados em repouso
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.38] As instâncias de banco de dados do RDS para PostgreSQL devem ser criptografados em trânsito
-
[RDS.39] As instâncias de banco de dados do RDS para MySQL devem ser criptografadas em trânsito
-
[RDS.41] As instâncias de banco de dados do RDS para SQL Server devem ser criptografadas em trânsito
-
[RDS.42] As instâncias de bancos de dados do RDS para MariaDB devem publicar logs no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[RDS.44] As instâncias de banco de dados do RDS para MariaDB devem ser criptografadas em trânsito
-
[Redshift.3] Os clusters do Amazon Redshift devem ter snapshots automáticos habilitados
-
[Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário Admin padrão
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.7] Os buckets de uso geral do S3 devem usar a replicação entre regiões
-
[S3.11] Os buckets de uso geral do S3 devem ter as notificações de eventos habilitadas
-
[S3.13] Os buckets de uso geral do S3 devem ter configurações de ciclo de vida
-
[S3.19] Os pontos de acesso do S3 devem ter configurações de bloqueio do acesso público habilitadas
-
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SageMaker.8] As instâncias de notebook do SageMaker devem ser executadas em plataformas com suporte
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SNS.4] As políticas de acesso a tópicos do SNS não devem permitir o acesso público
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.2] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.4] As AWS WAF Classic Regional web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.12] As regras do AWS WAF devem ter as métricas do CloudWatch habilitadas
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
China (Pequim)
Não há suporte para os controles a seguir na região China (Pequim).
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Cognito. 3] As políticas de senha para grupos de usuários do Cognito devem ter configurações fortes
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DataFirehose.1] Os fluxos de entrega do Firehose devem ser criptografados em repouso
-
[DataSync.2] As tarefas do DataSync devem ser marcadas com tags
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.20] Ambos os túneis VPN para uma conexão VPN site a site da AWS devem estar ativos
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.171] As conexões de VPN do EC2 devem ter o registro em log habilitado
-
[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[EKS.3] Os clusters do EKS devem usar segredos criptografados do Kubernetes
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[EMR.3] As configurações de segurança do Amazon EMR devem ser criptografadas em repouso
-
[EMR.4] As configurações de segurança do Amazon EMR devem ser criptografadas em trânsito
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[GuardDuty.5] O Monitoramento de Logs de Auditoria do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.6] A Proteção do Lambda do GuardDuty deve estar habilitada
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.10] A proteção do S3 do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[PCA.2] As autoridades de certificado CA privadas da AWS devem ser marcadas com tags
-
[RDS.7] Os clusters RDS devem ter a proteção contra exclusão ativada
-
[RDS.12] A autenticação do IAM deve ser configurada para clusters do RDS
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.26] As instâncias de banco de dados do RDS devem ser protegidas por um plano de backup
-
[RDS.27] Os clusters de banco de dados do RDS devem ser criptografados em repouso
-
[RDS.28] Os clusters de bancos de dados do RDS devem ser marcados
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.42] As instâncias de bancos de dados do RDS para MariaDB devem publicar logs no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[RDS.44] As instâncias de banco de dados do RDS para MariaDB devem ser criptografadas em trânsito
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
China (Ningxia)
Não há suporte para os controles a seguir na região China (Ningxia).
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Cognito. 3] As políticas de senha para grupos de usuários do Cognito devem ter configurações fortes
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DataFirehose.1] Os fluxos de entrega do Firehose devem ser criptografados em repouso
-
[DataSync.2] As tarefas do DataSync devem ser marcadas com tags
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.20] Ambos os túneis VPN para uma conexão VPN site a site da AWS devem estar ativos
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.171] As conexões de VPN do EC2 devem ter o registro em log habilitado
-
[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EKS.3] Os clusters do EKS devem usar segredos criptografados do Kubernetes
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[EMR.3] As configurações de segurança do Amazon EMR devem ser criptografadas em repouso
-
[EMR.4] As configurações de segurança do Amazon EMR devem ser criptografadas em trânsito
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.3] As transformações de machine learning do AWS Glue devem ser criptografadas em repouso
-
[GuardDuty.5] O Monitoramento de Logs de Auditoria do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.6] A Proteção do Lambda do GuardDuty deve estar habilitada
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.10] A proteção do S3 do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Lambda.1] As funções do Lambda.1 devem proibir o acesso público
-
[Lambda.2] As funções do Lambda devem usar os tempos de execução compatíveis
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[PCA.2] As autoridades de certificado CA privadas da AWS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.26] As instâncias de banco de dados do RDS devem ser protegidas por um plano de backup
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.42] As instâncias de bancos de dados do RDS para MariaDB devem publicar logs no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[RDS.44] As instâncias de banco de dados do RDS para MariaDB devem ser criptografadas em trânsito
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Europa (Frankfurt)
Não há suporte para os controles a seguir na região Europa (Frankfurt).
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Europa (Irlanda)
Não há suporte para os controles a seguir na região Europa (Irlanda).
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Europa (Londres)
Não há suporte para os controles a seguir na região Europa (Londres).
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
Europa (Milão)
Não há suporte para os controles a seguir na região Europa (Milão).
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Europa (Paris)
Não há suporte para os controles a seguir na região Europa (Paris).
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Europa (Espanha)
Não há suporte para os controles a seguir na região Europa (Espanha).
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.1] Os snapshots do Amazon EBS não devem ser restauráveis publicamente
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Lambda.1] As funções do Lambda.1 devem proibir o acesso público
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.6] As políticas de bucket de uso geral do S3 devem restringir o acesso a outras Contas da AWS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Europa (Estocolmo)
Não há suporte para os controles a seguir na região Europa (Estocolmo).
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Europa (Zurique)
Não há suporte para os controles a seguir na região Europa (Zurique).
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Israel (Tel Aviv)
Não há suporte para os controles a seguir na região Israel (Tel Aviv).
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
[EC2.20] Ambos os túneis VPN para uma conexão VPN site a site da AWS devem estar ativos
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.33] Os anexos do gateway de trânsito do EC2 devem ser marcados
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.55] As VPCs devem ser configuradas com um endpoint de interface para a API do ECR
-
[EC2.56] As VPCs devem ser configuradas com um endpoint de interface para o registro do Docker
-
[EC2.57] As VPCs devem ser configuradas com um endpoint de interface para o Systems Manager
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[ECR.2] Os repositórios privados do ECR devem ter a imutabilidade da tag configurada
-
[ECR.3] Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada
-
[ECR.5] Os repositórios de ECR devem ser criptografados com AWS KMS keys gerenciadas pelo cliente
-
[ECS.16] Os conjuntos de tarefas do ECS não devem atribuir automaticamente endereços IP públicos
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EFS.8] Os sistemas de arquivos do EFS devem ser criptografados em repouso
-
[EKS.2] Os clusters EKS devem ser executados em uma versão compatível do Kubernetes
-
[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas
-
[EKS.8] Os clusters do EKS devem ter o registro em log de auditoria habilitado
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.7] As políticas de senha para usuários do IAM devem ter configurações fortes
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.10] As políticas de senha para usuários do IAM devem ter configurações fortes
-
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula
-
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula
-
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo
-
Certifique-se de que política de senha do IAM exija pelo menos um número
-
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
-
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
-
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[Kinesis.3] Os fluxos do Kinesis devem ter um período de retenção de dados adequado
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.1] Os clusters MSK devem ser criptografados em trânsito entre os nós do agente
-
[MSK.2] Os clusters do MSK devem ter monitoramento aprimorado configurado
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.26] As instâncias de banco de dados do RDS devem ser protegidas por um plano de backup
-
[RDS.29] Os snapshots de cluster de bancos de dados do RDS devem ser marcados
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Redshift.3] Os clusters do Amazon Redshift devem ter snapshots automáticos habilitados
-
[Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário Admin padrão
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
México (Central)
Não há suporte para os controles a seguir na região México (Central).
-
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.1] O registro de execução da API de Gateway, REST e API de WebSocket deve estar ativado
-
[APIGateway.3] Os estágios da API REST de Gateway devem ter o rastreamento AWS X-Ray habilitado
-
[APIGateway.4] O API Gateway deve ser associado a uma WAF Web ACL
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.4] As APIs do AWS AppSync GraphQL devem ser marcadas
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Athena.2] Os catálogos de dados do Athena devem ser marcados
-
[Athena.3] Os grupos de trabalho do Athena devem ser marcados
-
[Athena.4] Os grupos de trabalho do Athena devem ter o registro em log habilitado
-
[AutoScaling.2] O grupo do Amazon EC2 Auto Scaling deve abranger várias zonas de disponibilidade
-
Os grupos do Amazon EC2 Auto Scaling devem usar modelos de lançamento do Amazon EC2
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.2] Os pontos de recuperação do AWS Backup devem ser marcados
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Backup.5] Os planos de backup do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFormation.2] As pilhas do CloudFormation devem ser marcadas
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CloudWatch.17] As ações de alarme do CloudWatch devem ser ativadas
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeBuild.3] Os logs do CodeBuild S3 devem ser criptografados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Cognito. 3] As políticas de senha para grupos de usuários do Cognito devem ter configurações fortes
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DataFirehose.1] Os fluxos de entrega do Firehose devem ser criptografados em repouso
-
[DataSync.1] As tarefas do DataSync devem ter o registro em log habitado
-
[DataSync.2] As tarefas do DataSync devem ser marcadas com tags
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup
-
[DynamoDB.6] As tabelas do DynamoDB devem ter a proteção contra exclusão habilitada
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.33] Os anexos do gateway de trânsito do EC2 devem ser marcados
-
[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas
-
[EC2.55] As VPCs devem ser configuradas com um endpoint de interface para a API do ECR
-
[EC2.56] As VPCs devem ser configuradas com um endpoint de interface para o registro do Docker
-
[EC2.57] As VPCs devem ser configuradas com um endpoint de interface para o Systems Manager
-
[EC2.171] As conexões de VPN do EC2 devem ter o registro em log habilitado
-
[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[ECR.2] Os repositórios privados do ECR devem ter a imutabilidade da tag configurada
-
[ECR.3] Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada
-
[ECR.5] Os repositórios de ECR devem ser criptografados com AWS KMS keys gerenciadas pelo cliente
-
[ECS.3] As definições de tarefas do ECS não devem compartilhar o namespace do processo do host
-
[ECS.4] Os contêineres ECS devem ser executados sem privilégios
-
[ECS.8] Os segredos não devem ser passados como variáveis de ambiente do contêiner
-
[ECS.9] As definições de tarefas do ECS devem ter uma configuração de registro em log
-
[ECS.10] Os serviços ECS Fargate devem ser executados na versão mais recente da plataforma Fargate
-
[ECS.16] Os conjuntos de tarefas do ECS não devem atribuir automaticamente endereços IP públicos
-
[ECS.17] As definições de tarefas do ECS não devem usar o modo de rede host
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EFS.7] Os sistemas de arquivos do EFS devem ter backups automáticos habilitados
-
[EFS.8] Os sistemas de arquivos do EFS devem ser criptografados em repouso
-
[EKS.2] Os clusters EKS devem ser executados em uma versão compatível do Kubernetes
-
[EKS.3] Os clusters do EKS devem usar segredos criptografados do Kubernetes
-
[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas
-
[EKS.8] Os clusters do EKS devem ter o registro em log de auditoria habilitado
-
[ELB.10] O Classic Load Balancer deve abranger várias zonas de disponibilidade
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[EMR.3] As configurações de segurança do Amazon EMR devem ser criptografadas em repouso
-
[EMR.4] As configurações de segurança do Amazon EMR devem ser criptografadas em trânsito
-
[ES.3] Os domínios do Elasticsearch devem criptografar os dados enviados entre os nós
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.2] Os barramentos de eventos do EventBridge devem ser marcados
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[FSx.3] Os sistemas de arquivos FSx para OpenZFS devem estar configurados para implantação multi-AZ
-
[FSx.4] Os sistemas de arquivos NetApp ONTAP devem estar configurados para implantação multi-AZ
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.3] As transformações de machine learning do AWS Glue devem ser criptografadas em repouso
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[GuardDuty.5] O Monitoramento de Logs de Auditoria do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.6] A Proteção do Lambda do GuardDuty deve estar habilitada
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.10] A proteção do S3 do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.7] As políticas de senha para usuários do IAM devem ter configurações fortes
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.10] As políticas de senha para usuários do IAM devem ter configurações fortes
-
1.5 Certifique-se de que política de senha do IAM exija pelo menos uma letra maiúscula
-
1.6 Certifique-se de que política de senha do IAM exija pelo menos uma letra minúscula
-
1.7 Certifique-se de que política de senha do IAM exija pelo menos um símbolo
-
Certifique-se de que política de senha do IAM exija pelo menos um número
-
1.9 Certifique-se de que a política de senha do IAM exija um comprimento mínimo de 14 ou mais
-
1.10 Certifique-se de que a política de senha do IAM impeça a reutilização de senhas
-
1.11 Certifique-se de que a política de senha do IAM expire senhas em até 90 dias ou menos
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoT.5] Os aliases de perfil do AWS IoT Core devem ser marcados
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[Kinesis.3] Os fluxos do Kinesis devem ter um período de retenção de dados adequado
-
[KMS.5] As chaves do KMS não devem estar acessíveis ao público
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.2] Os agentes do ActiveMQ devem transmitir os logs de auditoria para o CloudWatch
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.1] Os clusters MSK devem ser criptografados em trânsito entre os nós do agente
-
[MSK.2] Os clusters do MSK devem ter monitoramento aprimorado configurado
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[PCA.2] As autoridades de certificado CA privadas da AWS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.18] As instâncias do RDS devem ser implantadas em uma VPC
-
[RDS.26] As instâncias de banco de dados do RDS devem ser protegidas por um plano de backup
-
[RDS.27] Os clusters de banco de dados do RDS devem ser criptografados em repouso
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.38] As instâncias de banco de dados do RDS para PostgreSQL devem ser criptografados em trânsito
-
[RDS.39] As instâncias de banco de dados do RDS para MySQL devem ser criptografadas em trânsito
-
[RDS.41] As instâncias de banco de dados do RDS para SQL Server devem ser criptografadas em trânsito
-
[RDS.42] As instâncias de bancos de dados do RDS para MariaDB devem publicar logs no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[RDS.44] As instâncias de banco de dados do RDS para MariaDB devem ser criptografadas em trânsito
-
[PCI.Redshift.1] Os clusters do Amazon Redshift devem proibir o acesso público
-
[Redshift.2] As conexões com os clusters do Amazon Redshift devem ser criptografadas em trânsito
-
[Redshift.3] Os clusters do Amazon Redshift devem ter snapshots automáticos habilitados
-
[Redshift.4] Os clusters do Amazon Redshift devem ter o registro de auditoria ativado
-
[Redshift.7] Os clusters do Redshift devem usar roteamento de VPC aprimorado
-
[Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário Admin padrão
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.13] Os snapshots de cluster do Redshift devem ser marcados
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.7] Os buckets de uso geral do S3 devem usar a replicação entre regiões
-
[S3.11] Os buckets de uso geral do S3 devem ter as notificações de eventos habilitadas
-
[S3.13] Os buckets de uso geral do S3 devem ter configurações de ciclo de vida
-
[S3.19] Os pontos de acesso do S3 devem ter configurações de bloqueio do acesso público habilitadas
-
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SageMaker.8] As instâncias de notebook do SageMaker devem ser executadas em plataformas com suporte
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
Os segredos do Secrets Manager devem ter a alternância automática ativada
-
Os segredos do Secrets Manager configurados com alternância automática devem girar com sucesso
-
[SecretsManager.3] Remover segredos do Secrets Manager não utilizados
-
[SNS.4] As políticas de acesso a tópicos do SNS não devem permitir o acesso público
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
[Transfer.1] Os fluxos de trabalho do AWS Transfer Family devem ser marcados
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.2] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.4] As AWS WAF Classic Regional web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.11] O registro em log de ACL da web do AWS WAF deve estar ativado
-
[WAF.12] As regras do AWS WAF devem ter as métricas do CloudWatch habilitadas
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Oriente Médio (Bahrein)
Não há suporte para os controles a seguir na região Oriente Médio (Bahrein).
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DocumentDB.6] Os clusters do Amazon DocumentDB devem ser criptografados em trânsito
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.20] Ambos os túneis VPN para uma conexão VPN site a site da AWS devem estar ativos
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
[ECR.5] Os repositórios de ECR devem ser criptografados com AWS KMS keys gerenciadas pelo cliente
-
[ECS.17] As definições de tarefas do ECS não devem usar o modo de rede host
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.3] Os sistemas de arquivos FSx para OpenZFS devem estar configurados para implantação multi-AZ
-
[FSx.4] Os sistemas de arquivos NetApp ONTAP devem estar configurados para implantação multi-AZ
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.41] As instâncias de banco de dados do RDS para SQL Server devem ser criptografadas em trânsito
-
[RDS.42] As instâncias de bancos de dados do RDS para MariaDB devem publicar logs no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[RDS.44] As instâncias de banco de dados do RDS para MariaDB devem ser criptografadas em trânsito
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.8] As instâncias de notebook do SageMaker devem ser executadas em plataformas com suporte
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[Transfer.3] Os conectores do Transfer Family devem ter o registro em log habilitado
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
Oriente Médio (Emirados Árabes Unidos)
Não há suporte para os controles a seguir na região Oriente Médio (Emirados Árabes Unidos).
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[Backup.1] Os pontos de recuperação do AWS Backup devem ser criptografados em repouso
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[DMS.10] Os endpoints do DMS para bancos de dados Neptune devem ter a autorização do IAM habilitada
-
[DMS.11] Os endpoints do DMS para o MongoDB devem ter um mecanismo de autenticação habilitado
-
[DMS.12] Os endpoints do DMS para o Redis OSS devem ter o TLS habitado
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.4] As instâncias EC2 interrompidas devem ser removidas após um período de tempo especificado
-
[EC2.12] Os EIPs do Amazon EC2 não utilizados devem ser removidos
-
[EC2.14] Os grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou ::/0 na porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.180] As interfaces de rede do EC2 devem ter a verificação de origem/destino habilitada
-
[EC2.181] Os modelos de execução do EC2 devem habilitar a criptografia para volumes anexados do EBS
-
[EFS.2] Os volumes do Amazon EFS devem estar em planos de backup
-
Os receptores do Classic Load Balancer devem ser configurados com terminação HTTPS ou TLS
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.1] Os nós primários do cluster do Amazon EMR não devem ter endereços IP públicos
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.4] Os trabalhos do AWS Glue Spark devem ser executados em versões com suporte do AWS Glue
-
[IAM.1] As políticas do IAM não devem permitir privilégios administrativos completos "*"
-
[IAM.2] Os usuários do IAM não devem ter políticas do IAM anexadas
-
[IAM.3] As chaves de acesso dos usuários do IAM devem ser mudadas a cada 90 dias ou menos
-
[IAM.4] A chave de acesso do usuário raiz do IAM não deve existir
-
[IAM.5] A MFA deve estar habilitada para todos os usuários do IAM com uma senha do console
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.8] As credenciais de usuário do IAM não utilizadas devem ser removidas
-
[IAM.19] A MFA deve estar habilitada para todos os usuários do IAM
-
[IAM.22] As credenciais de usuário do IAM não utilizadas por 45 dias devem ser removidas
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.27] As identidades do IAM não devem ter a política AWSCloudShellFullAccess anexada
-
[Inspector.1] A varredura do EC2 do Amazon Inspector deve estar habilitada
-
[Inspector.2] A varredura do ECR do Amazon Inspector deve estar habilitada
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[Inspector.4] A varredura padrão do Lambda do Amazon Inspector deve estar habilitada
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[KMS.4] A alternância de teclas do AWS KMS deve estar ativada
-
[Lambda.7] As funções do Lambda devem ter o rastreamento ativo do AWS X-Ray habilitado
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.4] Os clusters do MSK devem ter acesso público desabilitado
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[MSK.6] Os clusters do MSK devem desabilitar o acesso não autenticado
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[Opensearch.10] Os domínios do OpenSearch devem ter a atualização de software mais recente instalada
-
[Opensearch.11] Os domínios do OpenSearch devem ter pelo menos três nós primários dedicados
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[Redshift.18] Os clusters do Redshift devem ter implantações multi-AZ habilitadas
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SQS.1] As filas do Amazon SQS devem ser criptografadas em repouso
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
PCI.SSM.3 As instâncias do Amazon EC2 devem ser gerenciadas pelo AWS Systems Manager
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
América do Sul (São Paulo)
Não há suporte para os controles a seguir na região América do Sul (São Paulo).
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoT.1] Os perfis de segurança do AWS IoT Device Defender devem ser marcados
-
[IoT.2] As ações de mitigação do AWS IoT Core devem ser marcadas
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
AWS GovCloud (Leste dos EUA)
Não há suporte para os controles a seguir na região AWS GovCloud (Leste dos EUA).
-
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.4] As APIs do AWS AppSync GraphQL devem ser marcadas
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[AutoScaling.2] O grupo do Amazon EC2 Auto Scaling deve abranger várias zonas de disponibilidade
-
Os grupos do Amazon EC2 Auto Scaling devem usar modelos de lançamento do Amazon EC2
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CloudWatch.17] As ações de alarme do CloudWatch devem ser ativadas
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeBuild.3] Os logs do CodeBuild S3 devem ser criptografados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito.2] Os bancos de identidades do Cognito não devem permitir identidades não autenticadas
-
[Cognito. 3] As políticas de senha para grupos de usuários do Cognito devem ter configurações fortes
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Connect.2] As instâncias do Amazon Connect devem ter o registro em log do CloudWatch ativado
-
[DataSync.2] As tarefas do DataSync devem ser marcadas com tags
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.47] Os serviços de endpoint da Amazon VPC devem ser marcados
-
[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[ECR.2] Os repositórios privados do ECR devem ter a imutabilidade da tag configurada
-
[ECR.3] Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada
-
[ECS.3] As definições de tarefas do ECS não devem compartilhar o namespace do processo do host
-
[ECS.4] Os contêineres ECS devem ser executados sem privilégios
-
[ECS.8] Os segredos não devem ser passados como variáveis de ambiente do contêiner
-
[ECS.9] As definições de tarefas do ECS devem ter uma configuração de registro em log
-
[ECS.10] Os serviços ECS Fargate devem ser executados na versão mais recente da plataforma Fargate
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EKS.2] Os clusters EKS devem ser executados em uma versão compatível do Kubernetes
-
[EKS.8] Os clusters do EKS devem ter o registro em log de auditoria habilitado
-
[ELB.10] O Classic Load Balancer deve abranger várias zonas de disponibilidade
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[EMR.3] As configurações de segurança do Amazon EMR devem ser criptografadas em repouso
-
[EMR.4] As configurações de segurança do Amazon EMR devem ser criptografadas em trânsito
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[Glue.3] As transformações de machine learning do AWS Glue devem ser criptografadas em repouso
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.26] Os certificados SSL/TLS expirados gerenciados no IAM devem ser removidos
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[KMS.5] As chaves do KMS não devem estar acessíveis ao público
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.1] Os clusters MSK devem ser criptografados em trânsito entre os nós do agente
-
[MSK.2] Os clusters do MSK devem ter monitoramento aprimorado configurado
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[PCA.2] As autoridades de certificado CA privadas da AWS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.27] Os clusters de banco de dados do RDS devem ser criptografados em repouso
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário Admin padrão
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.11] Os buckets de uso geral do S3 devem ter as notificações de eventos habilitadas
-
[S3.13] Os buckets de uso geral do S3 devem ter configurações de ciclo de vida
-
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[SNS.4] As políticas de acesso a tópicos do SNS não devem permitir o acesso público
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[SSM.6] O SSM Automation deve ter o registro em log do CloudWatch habilitado
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.2] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.4] As AWS WAF Classic Regional web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.12] As regras do AWS WAF devem ter as métricas do CloudWatch habilitadas
-
[WorkSpaces.1] Os volumes de usuários do WorkSpaces devem ser criptografados em repouso
-
[WorkSpaces. 2] Os volumes-raiz do WorkSpaces devem ser criptografados em repouso
AWS GovCloud (Oeste dos EUA)
Não há suporte para os controles a seguir na região AWS GovCloud (Oeste dos EUA).
-
[Account.1] Informações de contato de segurança devem ser fornecidas para uma Conta da AWS
-
[Account.2] Contas da AWS deve fazer parte de uma organização AWS Organizations
-
[APIGateway.8] As rotas do API de Gateway devem especificar um tipo de autorização
-
[APIGateway.9] O registro de acesso deve ser configurado para os estágios V2 do API de Gateway
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] As aplicações do AWS AppConfig devem ser marcadas com tags
-
[AppConfig.2] Os perfis de configuração do AWS AppConfig devem ser marcados com tags
-
[AppConfig.3] Os ambientes do AWS AppConfig devem ser marcados com tags
-
[AppConfig.4] As associações de extensão do AWS AppConfig devem ser marcadas com tags
-
[AppFlow.1] Os fluxos do Amazon AppFlow devem ser marcados com tags
-
[AppRunner.1] Os serviços do App Runner devem ser marcados com tags
-
[AppRunner.2] Os conectores de VPC do App Runner devem ser marcados com tags
-
[AppSync.1] Os caches da API do AWS AppSync devem ser criptografados em repouso
-
[AppSync.2] AWS AppSync deve ter o registro em log em nível de campo habilitado
-
[AppSync.4] As APIs do AWS AppSync GraphQL devem ser marcadas
-
[AppSync.5] As APIs do AWS AppSync GraphQL não devem ser autenticadas com chaves de API
-
[AppSync.6] Os caches de API do AWS AppSync devem ser criptografados em trânsito
-
[AutoScaling.2] O grupo do Amazon EC2 Auto Scaling deve abranger várias zonas de disponibilidade
-
Os grupos do Amazon EC2 Auto Scaling devem usar modelos de lançamento do Amazon EC2
-
[Backup.4] Os planos de relatórios do AWS Backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFront.1] As distribuições do CloudFront devem ter um objeto raiz padrão configurado
-
[CloudFront.3] As distribuições do CloudFront devem exigir criptografia em trânsito
-
[CloudFront.4] As distribuições do CloudFront devem ter o failover de origem configurado
-
[CloudFront.5] As distribuições do CloudFront devem ter o registro de log ativado
-
[CloudFront.6] As distribuições do CloudFront devem ter a WAF ativada
-
[CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
-
[CloudFront.8] As distribuições do CloudFront devem usar a SNI para atender às solicitações HTTPS
-
[CloudFront.12] As distribuições do CloudFront não devem apontar para origens inexistentes do S3
-
[CloudFront.13] As distribuições do CloudFront devem usar o controle de acesso de origem
-
[CloudFront.14] As distribuições do CloudFront devem ser marcadas
-
[CloudFront.15] As distribuições do CloudFront devem usar a política de segurança de TLS recomendada
-
[CloudWatch.17] As ações de alarme do CloudWatch devem ser ativadas
-
[CodeArtifact.1] Os repositórios CodeArtifact devem ser marcados
-
[CodeBuild.3] Os logs do CodeBuild S3 devem ser criptografados
-
[CodeGuruProfiler.1] Os grupos de criação de perfil do CodeGuru Profiler devem ser marcados com tags
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags
-
[Cognito. 3] As políticas de senha para grupos de usuários do Cognito devem ter configurações fortes
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[DataSync.2] As tarefas do DataSync devem ser marcadas com tags
-
[DocumentDB.1] Os clusters do Amazon DocumentDB devem ser criptografados em repouso
-
[DocumentDB.2] Os clusters do Amazon DocumentDB devem ter um período de retenção de backup adequado
-
[DocumentDB.3] Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos
-
[DocumentDB.4] Os clusters do Amazon DocumentDB devem publicar logs de auditoria no CloudWatch Logs
-
[DocumentDB.5] Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada
-
[DynamoDB.3] Os clusters do DynamoDB Accelerator (DAX) devem ser criptografados em repouso
-
[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito
-
[EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou porta 3389
-
[PCI.EC2.3] Os grupos de segurança do Amazon EC2 devem ser removidos
-
[EC2.23] Os EC2 Transit Gateways não devem aceitar automaticamente solicitações de anexos de VPC
-
Os tipos de instância paravirtual do Amazon EC2 não devem ser usados
-
Os modelos de lançamento do Amazon EC2 não devem atribuir IPs públicos às interfaces de rede
-
[EC2.28] Os volumes do EBS devem ser cobertos por um plano de backup
-
[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags
-
[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags
-
[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags
-
[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags
-
[ECR.1] Os repositórios privados do ECR devem ter a digitalização de imagens configurada
-
[ECR.2] Os repositórios privados do ECR devem ter a imutabilidade da tag configurada
-
[ECR.3] Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada
-
[ECS.3] As definições de tarefas do ECS não devem compartilhar o namespace do processo do host
-
[ECS.4] Os contêineres ECS devem ser executados sem privilégios
-
[ECS.8] Os segredos não devem ser passados como variáveis de ambiente do contêiner
-
[ECS.9] As definições de tarefas do ECS devem ter uma configuração de registro em log
-
[ECS.10] Os serviços ECS Fargate devem ser executados na versão mais recente da plataforma Fargate
-
[EFS.3] Os pontos de acesso do EFS devem executar um diretório raiz
-
[EFS.4] Os pontos de acesso do EFS devem executar uma identidade de usuário
-
[EKS.2] Os clusters EKS devem ser executados em uma versão compatível do Kubernetes
-
[EKS.8] Os clusters do EKS devem ter o registro em log de auditoria habilitado
-
[ELB.10] O Classic Load Balancer deve abranger várias zonas de disponibilidade
-
[ElastiCache.1] Os clusters do ElastiCache (Redis OSS) devem ter o backup automático habilitado
-
[ElastiCache.3] Os grupos de replicação do ElastiCache devem ter o failover automático habilitado
-
[ElastiCache.4] Os grupos de replicação do ElastiCache devem ser criptografados em repouso
-
[ElastiCache.5] Os grupos de replicação do ElastiCache devem ser criptografados em trânsito
-
[ElastiCache.7] Os clusters do ElastiCache não devem usar o grupo de sub-redes padrão
-
[ElasticBeanstalk.3] O Elastic Beanstalk deve transmitir logs para o CloudWatch
-
[EMR.2] A configuração de bloqueio de acesso público do Amazon EMR deve estar habilitada
-
[EMR.3] As configurações de segurança do Amazon EMR devem ser criptografadas em repouso
-
[EMR.4] As configurações de segurança do Amazon EMR devem ser criptografadas em trânsito
-
[ES.4] O registro em log de erros do domínio Elasticsearch no CloudWatch Logs deve ser ativado
-
[EventBridge.4] Os endpoints globais do EventBridge devem ter a replicação de eventos ativada
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados com tags
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas com tags
-
[FSx.2] Os sistemas de arquivos FSx para Lustre devem ser configurados para copiar tags em backups
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[GuardDuty.7] O Monitoramento de Runtime do EKS do GuardDuty deve estar habilitado
-
[GuardDuty.8] A Proteção contra Malware para EC2 do GuardDuty deve estar habilitada
-
[GuardDuty.9] A proteção do RDS do GuardDuty deve estar habilitada
-
[GuardDuty.11] O Monitoramento de Runtime do GuardDuty deve estar habilitado
-
[GuardDuty.12] O monitoramento de runtime do ECS do GuardDuty deve estar habilitado
-
[GuardDuty.13] O monitoramento de runtime do EC2 do GuardDuty deve estar habilitado
-
[IAM.6] A MFA de hardware deve estar habilitada para o usuário raiz
-
[IAM.28] O analisador de acesso externo do IAM Access Analyzer deve ser habilitado
-
[Inspector.3] A varredura de código do Lambda do Amazon Inspector deve estar habilitada
-
[IoTEvents.1] As entradas do AWS IoT Events devem ser marcadas com tags
-
[IoTEvents.2] Os modelos de detectores do AWS IoT Events devem ser marcados com tags
-
[IoTEvents.3] Os modelos de alarme do AWS IoT Events devem ser marcados com tags
-
[IoTSitewise.1] Os modelos de ativos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.2] Os painéis do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.3] Os gateways do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.4] Os portais do AWS IoT SiteWise devem ser marcados com tags
-
[IoTSiteWise.5] Os projetos do AWS IoT SiteWise devem ser marcados com tags
-
[IoTwinMaker.1] Os trabalhos de sincronização do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.2] Os espaços de trabalho do AWS IoT TwinMaker devem ser marcados com tags
-
[IoTwinMaker.3] As cenas do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoTwinMaker.4] As entidades do AWS IoT TwinMaker devem ser marcadas com tags
-
[IoT Wireless.1] Os grupos de multicast do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.2] Os perfis do serviço do AWS IoT Wireless devem ser marcados com tags
-
[IoT Wireless.3] As tarefas do AWS IoT FUOTA devem ser marcadas com tags
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[Kinesis.1] Os fluxos do Kinesis devem ser criptografados em repouso
-
[KMS.5] As chaves do KMS não devem estar acessíveis ao público
-
[Lambda.5] As funções do Lambda da VPC devem operar em várias zonas de disponibilidade
-
[Macie.2] A descoberta automatizada de dados confidenciais do Macie deve estar habilitada
-
[MQ.3] Os agentes do Amazon MQ devem ter a atualização automática de versões secundárias habilitada
-
[MQ.5] Os agentes do ActiveMQ devem usar o modo de implantação ativo/em espera
-
[MQ.6] Os agentes do RabbitMQ devem usar o modo de implantação de cluster
-
[MSK.1] Os clusters MSK devem ser criptografados em trânsito entre os nós do agente
-
[MSK.2] Os clusters do MSK devem ter monitoramento aprimorado configurado
-
[MSK.3] Os conectores da MSK Connect devem ser criptografados em trânsito
-
[MSK.5] Os conectores do MSK devem ter o registro em log habilitado
-
[Neptune.1] Os clusters de banco de dados Neptune devem ser criptografados em repouso
-
[Neptune.3] Os snapshots do cluster de banco de dados do Neptune não devem ser públicos
-
[Neptune.4] Os clusters de banco de dados Neptune devem ter a proteção contra exclusão ativada
-
[Neptune.5] Os clusters de banco de dados do Neptune devem ter backups automatizados habilitados
-
[Neptune.6] Os snapshots do cluster de banco de dados Neptune devem ser criptografados em repouso
-
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
-
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
-
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
-
[Opensearch.1] Os domínios do OpenSearch devem ter a criptografia em repouso habilitada
-
[Opensearch.2] Os domínios do OpenSearch não devem ser publicamente acessíveis
-
[Opensearch.3] Os domínios do OpenSearch devem criptografar os dados enviados entre os nós
-
[Opensearch.5] Os domínios do OpenSearch devem ter o registro em log de auditoria ativado
-
[Opensearch.6] Os domínios do OpenSearch devem ter pelo menos três nós de dados
-
[Opensearch.7] Os domínios do OpenSearch devem ter um controle de acesso refinado habilitado
-
[PCA.1] a autoridade de certificação raiz CA Privada da AWS deve ser desabilitada
-
[PCA.2] As autoridades de certificado CA privadas da AWS devem ser marcadas com tags
-
[RDS.14] Os clusters do Amazon Aurora devem ter o backtracking ativado
-
[RDS.27] Os clusters de banco de dados do RDS devem ser criptografados em repouso
-
[RDS.34] Os clusters de banco de dados do MySQL devem publicar logs de auditoria no CloudWatch Logs
-
[RDS.43] Os proxies de banco de dados do RDS devem exigir criptografia de TLS para conexões
-
[Redshift.7] Os clusters do Redshift devem usar roteamento de VPC aprimorado
-
[Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário Admin padrão
-
[Redshift.10] Os clusters do Redshift devem ser criptografados em repouso
-
[Redshift.13] Os snapshots de cluster do Redshift devem ser marcados
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[RedshiftServerless.3] Os grupos de trabalho do Redshift sem servidor devem proibir o acesso público
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[Route53.2] As zonas hospedadas públicas do Route 53 devem registrar consultas de DNS
-
[S3.11] Os buckets de uso geral do S3 devem ter as notificações de eventos habilitadas
-
[S3.13] Os buckets de uso geral do S3 devem ter configurações de ciclo de vida
-
[S3.20] Os buckets de uso geral do S3 devem ter a exclusão de MFA habilitada
-
[S3.25] Os buckets de diretório do S3 devem ter configurações de ciclo de vida
-
[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada
-
[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker
-
[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado
-
[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags
-
[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags
-
[SNS.4] As políticas de acesso a tópicos do SNS não devem permitir o acesso público
-
[SQS.3] As políticas de acesso a filas do SQS não devem permitir o acesso público
-
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags
-
[WAF.1]O registro em log AWS WAF Classic Global Web ACL deve estar ativado
-
[WAF.2] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.3] Os grupos de regras AWS WAF Classic Regional devem ter pelo menos uma regra
-
[WAF.4] As AWS WAF Classic Regional web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.6] As regras AWS WAF Classic Regional devem ter pelo menos uma condição
-
[WAF.7] Os grupos de regras AWS WAF Classic global devem ter pelo menos uma regra
-
[WAF.8] As web ACLs AWS WAF Classic global devem ter pelo menos uma regra ou grupo de regras
-
[WAF.10] As AWS WAF web ACLs devem ter pelo menos uma regra ou grupo de regras
-
[WAF.12] As regras do AWS WAF devem ter as métricas do CloudWatch habilitadas