CIS AWS Benchmark v1.4.0 - AWS Audit Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

CIS AWS Benchmark v1.4.0

AWS Audit Manager bietet zwei vorgefertigte Standard-Frameworks, die das Center for Internet Security () unterstützen CIS AWS Benchmark für Grundlagen v1.4.0.

Anmerkung
  • Informationen zu den Audit Manager-Frameworks, die Version 1.2.0 unterstützen, finden Sie unterCIS AWS Benchmark v1.2.0.

  • Informationen zu den Audit Manager-Frameworks, die Version 1.3.0 unterstützen, finden Sie unterCIS AWS Benchmark v1.3.0.

Was ist CIS? AWS Benchmark?

Der CIS AWS Benchmark v1.4.0 bietet präskriptive Anleitungen zur Konfiguration von Sicherheitsoptionen für eine Teilmenge von Amazon Web Services. Der Schwerpunkt liegt auf grundlegenden, testbaren und architekturunabhängigen Einstellungen. Einige der spezifischen Amazon Web Services, die in diesem Dokument behandelt werden, umfassen Folgendes:

  • AWS Identity and Access Management (IAM)

  • IAM Access Analyzer

  • AWS Config

  • AWS CloudTrail

  • Amazon CloudWatch

  • Amazon Simple Notification Service (AmazonSNS)

  • Amazon-Simple-Storage-Service (Amazon-S3)

  • Amazon Elastic Compute Cloud (AmazonEC2)

  • Amazon Relational Database Service (AmazonRDS)

  • Amazon Virtual Private Cloud

Unterschied zwischen CIS Benchmarks und Kontrollen CIS

Bei den CISBenchmarks handelt es sich um Richtlinien für bewährte Sicherheitsverfahren, die speziell für Produkte von Anbietern gelten. Die Einstellungen, die anhand eines Benchmarks angewendet werden, reichen von Betriebssystemen über Cloud-Dienste bis hin zu Netzwerkgeräten und schützen die verwendeten Systeme. Bei den CISKontrollen handelt es sich um grundlegende Best-Practice-Richtlinien, die Ihr Unternehmen befolgen sollte, um sich vor bekannten Cyberangriffsvektoren zu schützen.

Beispiele
  • CISBenchmarks sind präskriptiv. Sie beziehen sich in der Regel auf eine bestimmte Einstellung, die im Herstellerprodukt überprüft und festgelegt werden kann.

    Beispiel: CIS AWS Benchmark v1.3.0 - Stellen Sie sicher, dass es für das Konto „Root-Benutzer“ aktiviert MFA ist

    Diese Empfehlung enthält eine Anleitung, wie Sie dies überprüfen und wie Sie dies für das Root-Konto für das einrichten können AWS Umwelt.

  • CISDie Kontrollen gelten für Ihr gesamtes Unternehmen und beziehen sich nicht nur auf ein Produkt eines Anbieters.

    Beispiel: CIS v7.1 — Verwenden Sie die Multi-Faktor-Authentifizierung für alle administrativen Zugriffe

    Diese Kontrolle beschreibt, was voraussichtlich in Ihrem Unternehmen angewendet wird. Es wird jedoch nicht beschrieben, wie Sie es auf die Systeme und Workloads anwenden, die Sie ausführen (unabhängig davon, wo sie sich befinden).

Verwenden Sie diese Frameworks zur Unterstützung Ihrer Audit-Vorbereitung

Sie können das verwenden CIS AWS Benchmark v1.4.0-Frameworks in AWS Audit Manager um Ihnen bei der Vorbereitung auf CIS Audits zu helfen. Sie können diese Frameworks und ihre Kontrollen auch anpassen, um interne Audits mit spezifischen Anforderungen zu unterstützen.

Wenn Sie das Framework als Vorlage verwenden, können Sie eine Bewertung durch den Audit Manager erstellen und mit der Erfassung von Beweisen beginnen, die für Ihr Audit relevant sind. Nachdem Sie eine Bewertung erstellt haben, beginnt Audit Manager mit der Bewertung Ihrer AWS Ressourcen schätzen. Dies geschieht auf der Grundlage der Kontrollen, die im CIS Framework definiert sind. Wenn es Zeit für ein Audit ist, können Sie – oder ein Delegierter Ihrer Wahl – die von Audit Manager erfassten Nachweise überprüfen. Sie können entweder diese Nachweisordner durchsuchen und auswählen, welche Nachweise Sie in Ihren Bewertungsbericht aufnehmen möchten. Oder, wenn Sie die Evidence Finder aktiviert haben, können Sie nach bestimmten Nachweisen suchen und diese in einem CSV Format exportieren oder anhand Ihrer Suchergebnisse einen Bewertungsbericht erstellen. Anhand dieses Bewertungsberichts können Sie in jedem Fall nachweisen, dass Ihre Kontrollen wie vorgesehen funktionieren.

Die Details zum Framework sind im Folgenden aufgeführt:

Name des Frameworks in AWS Audit Manager Anzahl der automatisierten Kontrollen Anzahl der manuellen Kontrollen Anzahl der Kontrollsätze
Zentrum für Internetsicherheit (CIS) Amazon Web Services (AWS) Benchmark v1.4.0, Stufe 1 32 6 5

Zentrum für Internetsicherheit (CIS) Amazon Web Services (AWS) Benchmark v1.4.0, Stufe 1 und 2

50 8 5
Tipp

Um eine Liste der zu überprüfen AWS Config Regeln, die als Datenquellenzuordnungen für diese Standard-Frameworks verwendet werden, laden Sie die folgenden Dateien herunter:

Die Kontrollen in diesen Frameworks dienen nicht dazu, zu überprüfen, ob Ihre Systeme den CIS AWS Benchmark v1.4.0. Darüber hinaus können sie nicht garantieren, dass Sie ein CIS Audit bestehen. AWS Audit Manager überprüft nicht automatisch Verfahrenskontrollen, die eine manuelle Beweiserhebung erfordern.

Sie finden diese Frameworks auf der Registerkarte Standard-Frameworks der Framework-Bibliothek in Audit Manager.

Nächste Schritte

Anweisungen zum Erstellen einer Bewertung mithilfe dieses Frameworks finden Sie unter Erstellen einer Bewertung in AWS Audit Manager.

Anweisungen zur Anpassung dieser Frameworks an Ihre spezifischen Anforderungen finden Sie unterErstellen einer editierbaren Kopie eines vorhandenen Frameworks in AWS Audit Manager.

Weitere Ressourcen