

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# CIS AWS 基准测试 v1.3.0
<a name="CIS-1-3"></a>





AWS Audit Manager 提供了两个支持 CIS AWS 基准测试 v1.3 的预建标准框架。

**注意**  
有关支持 v1.2.0 的 Audit Manager 框架的信息，请参阅 [CIS AWS 基准测试 v1.2.0](CIS-1-2.md)。
有关支持 v1.4.0 的 Audit Manager 框架的信息，请参阅 [CIS AWS 基准测试 v1.4.0](CIS-1-4.md)。

**Topics**
+ [什么是 AWS 独联体基准？](#what-is-CIS-1-3)
+ [使用这些框架](#framework-CIS-1-3)
+ [后续步骤](#next-steps-CIS-1-3)
+ [其他资源](#resources-CIS-1-3)

## 什么是 AWS 独联体基准？
<a name="what-is-CIS-1-3"></a>

CIS 开发了 [CIS AWS 基金会基准](https://www.cisecurity.org/benchmark/amazon_web_services/) v1.3.0，这是一套安全配置最佳实践。 AWS这些业界认可的最佳实践超越了现有的高级安全指南，因为它们为 AWS 用户提供了清晰的 step-by-step实施和评估程序。

有关更多信息，请参阅*AWS 安全博客上的 [CIS AWS 基金会基准测试博](https://aws.amazon.com/blogs/security/tag/cis-aws-foundations-benchmark/)客文章*。

CIS B AWS enchmark v1.3.0 提供了为部分配置安全选项 AWS 服务 的指导，重点是基础设置、可测试设置和架构不可知设置。本文档范围内的一些特定 Amazon Web Services 包括：
+ AWS Identity and Access Management (IAM)
+ AWS Config
+ AWS CloudTrail
+ Amazon CloudWatch
+ Amazon Simple Notification Service(Amazon SNS)
+ Amazon Simple Storage Service（Amazon S3）
+ Amazon Virtual Private Cloud （默认）

**CIS 基准测试和 CIS 控件之间的区别**  
*CIS 基准测试*是针对供应商产品的最佳安全实践标准指南。从操作系统到云服务和网络设备，基准测试中的设置可以保护您的组织使用的系统。*CIS 控件*是您的组织的基本最佳实践指南，可帮助抵御已知的网络攻击媒介。

**示例**
+ CIS 基准为规范性。它们通常引用可在供应商产品中查看和设置的具体设定。

  **示例：**CIS AWS Benchmark v1.3.0-确保已为 “root 用户” 账户启用 MFA

  该建议提供了有关如何检查这一点以及如何在 AWS 环境的根账户上进行此设置的规范性指导。
+ CIS 控件适用于您的整个组织，并不只针对一个供应商产品。

  **示例：**CIS v7.1 - 对所有管理访问权限使用多因素身份验证 

  此控件描述了预计在组织内应用的内容，但没有说明应如何将其应用于正在运行的系统和工作负载（无论其置于何处）。

## 使用这些框架
<a name="framework-CIS-1-3"></a>

您可以使用中的 CIS AWS 基准 v1.3 框架 AWS Audit Manager 来帮助您为 CIS 审计做准备。您还可以根据具体要求，自定义这些框架及其控件，以支持内部审计。

以该框架作为起点，您可以创建 Audit Manager 评测并开始收集与您的审计相关的证据。创建评估后，Audit Manager 会开始评估您的 AWS 资源。它基于 CIS 框架中定义的控件执行此操作。当需要进行审计时，您或您选择的委托人可以查看 Audit Manager 收集的证据。或者，您可浏览评测的证据文件夹，然后选择要将哪些证据纳入评测报告。或者，如果启用了证据查找器，则可以搜索特定证据并将其以 CSV 格式导出，或根据搜索结果创建评测报告。无论采用哪种方式，此评测报告可帮助您证明您的控件是否按预期运行。

框架详细信息如下：


| 中的框架名称 AWS Audit Manager | 自动控件数量 | 手动控件数量 | 控件集数量 | 
| --- | --- | --- | --- | 
| Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.3.0 Level 1 | 32 | 5 | 5 | 
| Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.3.0 Level 1 和 Level 2 | 49 | 6 | 5 | 

**重要**  
要确保这些框架从中收集预期的证据 AWS Security Hub CSPM，请确保在 Security Hub CSPM 中启用了所有标准。  
为确保这些框架从 AWS Config中收集预期的证据，请确保启用必要的 AWS Config 规则。要查看用作这些标准框架的数据源映射的 AWS Config 规则列表，请下载以下文件：  
[ AuditManager\$1 ConfigDataSourceMappings \$1cis-aws-benchmark-v1.3.0，-Level-1.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-AWS-Benchmark-v1.3.0,-Level-1.zip)
[ AuditManager\$1 ConfigDataSourceMappings \$1cis-aws-benchmark-v1.3.0，-Level-1-and-2.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-AWS-Benchmark-v1.3.0,-Level-1-and-2.zip)

这些框架中的控制措施并不是为了验证您的系统是否符合 CIS AWS Benchmark 最佳实践。此外，他们无法保证您会通过 CIS 审计。 AWS Audit Manager 不会自动检查需要手动收集证据的程序控制。

## 后续步骤
<a name="next-steps-CIS-1-3"></a>

有关如何查看关于这些框架的详细信息（包括其包含的标准控件列表）的说明，请参阅[在中查看框架 AWS Audit Manager](review-frameworks.md)。

有关如何使用这些框架创建评测的说明，请参阅 [在中创建评估 AWS Audit Manager](create-assessments.md)。

有关如何自定义这些框架来支持您的特定要求的说明，请参阅[在中制作现有框架的可编辑副本 AWS Audit Manager](create-custom-frameworks-from-existing.md)。

## 其他资源
<a name="resources-CIS-1-3"></a>
+ *AWS 安全博客*中的[CIS AWS Foundations Benchmark 博文](https://aws.amazon.com/blogs/security/tag/cis-aws-foundations-benchmark/) 