CISSteuerungen v7.1, IG1 - AWS Audit Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

CISSteuerungen v7.1, IG1

AWS Audit Manager stellt ein vorgefertigtes Standard-Framework bereit, das Center for Internet Security (CIS) v7.1 Implementation Group 1 unterstützt.

Anmerkung

Informationen zu Version 8 finden Sie CIS im IG1and AWS Audit Manager Ein Framework, das diesen Standard unterstützt, finden Sie unterCISKritische Sicherheitskontrollen Version 8.0, IG1 .

Was sind CIS Kontrollen?

Bei den CIS Kontrollen handelt es sich um eine Reihe von priorisierten Maßnahmen, die zusammen eine defense-in-depth Reihe von bewährten Verfahren bilden. Mit diesen Best Practices können die häufigsten Angriffe auf Systeme und Netzwerke abgewehrt werden. Implementierungsgruppe 1 wird im Allgemeinen für Unternehmen definiert, die nur über begrenzte Ressourcen und Cybersicherheitsexpertise für die Implementierung von Sub-Controls verfügen.

Unterschied zwischen CIS Kontrollen und Benchmarks CIS

Bei den CIS Kontrollen handelt es sich um grundlegende Best-Practice-Richtlinien, die ein Unternehmen befolgen kann, um sich vor bekannten Cyberangriffsvektoren zu schützen. Bei den CIS Benchmarks handelt es sich um Richtlinien für bewährte Sicherheitsverfahren, die speziell für Produkte von Anbietern gelten. Die Einstellungen, die anhand eines Benchmarks angewendet werden, reichen von Betriebssystemen über Cloud-Dienste bis hin zu Netzwerkgeräten und schützen die verwendeten Systeme.

Beispiele
  • CISBenchmarks sind präskriptiv. Sie beziehen sich in der Regel auf eine bestimmte Einstellung, die im Herstellerprodukt überprüft und festgelegt werden kann.

    • Beispiel: CIS AWS Benchmark v1.2.0 - Stellen Sie sicher, dass es für das Konto „Root-Benutzer“ aktiviert MFA ist

    • Diese Empfehlung enthält eine Anleitung, wie Sie dies überprüfen und wie Sie dies für das Root-Konto für das einrichten können AWS Umwelt.

  • CISDie Kontrollen gelten für Ihr gesamtes Unternehmen und beziehen sich nicht nur auf ein Produkt eines Anbieters.

    • Beispiel: CIS v7.1 — Verwenden Sie die Multi-Faktor-Authentifizierung für alle administrativen Zugriffe

    • Diese Kontrolle beschreibt, was voraussichtlich in Ihrem Unternehmen angewendet wird. Es informiert Sie jedoch nicht, wie Sie es auf die Systeme und Workloads anwenden sollten, die Sie ausführen (unabhängig davon, wo sie sich befinden).

Verwendung dieses Frameworks

Sie können das CISControls IG1 v7.1-Framework verwenden, um sich auf Audits vorzubereiten. Dieses Framework umfasst eine vorgefertigte Sammlung von Kontrollen mit Beschreibungen und Testverfahren. Diese Kontrollen werden entsprechend den CIS Anforderungen in Kontrollsätze gruppiert. Sie können dieses Framework und seine Kontrollen auch anpassen, um interne Audits mit spezifischen Anforderungen zu unterstützen.

Wenn Sie das Framework als Vorlage verwenden, können Sie eine Bewertung durch den Audit Manager erstellen und mit der Erfassung von Beweisen beginnen, die für Ihr Audit relevant sind. Nachdem Sie eine Bewertung erstellt haben, beginnt Audit Manager mit der Bewertung Ihrer AWS Ressourcen schätzen. Dies geschieht auf der Grundlage der Kontrollen, die im CIS Controls IG1 v7.1-Framework definiert sind. Wenn es Zeit für ein Audit ist, können Sie – oder ein Delegierter Ihrer Wahl – die von Audit Manager erfassten Nachweise überprüfen. Sie können entweder diese Nachweisordner durchsuchen und auswählen, welche Nachweise Sie in Ihren Bewertungsbericht aufnehmen möchten. Oder, wenn Sie die Evidence Finder aktiviert haben, können Sie nach bestimmten Nachweisen suchen und diese im CSV Format exportieren oder aus Ihren Suchergebnissen einen Bewertungsbericht erstellen. Anhand dieses Bewertungsberichts können Sie in jedem Fall nachweisen, dass Ihre Kontrollen wie vorgesehen funktionieren.

Die Details des CIS Controls v7.1 IG1 Frameworks lauten wie folgt:

Name des Frameworks in AWS Audit Manager Anzahl der automatisierten Kontrollen Anzahl der manuellen Kontrollen Anzahl der Kontrollsätze
Zentrum für Internetsicherheit (CIS) v7.1, IG1 31 12 18
Tipp

Um das zu überprüfen AWS Config Regeln, die in diesem Standard-Framework als Datenquellenzuordnungen verwendet werden, laden Sie die Datei AuditManager_ ConfigDataSourceMappings _ CIS -v7.1 - .zip herunter. IG1

Die Kontrollen in diesem Framework dienen nicht dazu, zu überprüfen, ob Ihre Systeme mit Controls konform sind. CIS Darüber hinaus können sie nicht garantieren, dass Sie ein CIS Audit bestehen. AWS Audit Manager überprüft nicht automatisch Verfahrenskontrollen, die eine manuelle Beweiserhebung erfordern.

Sie finden dieses Framework auf der Registerkarte Standard-Frameworks der Framework-Bibliothek in Audit Manager.

Nächste Schritte

Anweisungen zum Erstellen einer Bewertung mithilfe dieses Frameworks finden Sie unter Erstellen einer Bewertung in AWS Audit Manager.

Anweisungen, wie Sie dieses Framework an Ihre spezifischen Anforderungen anpassen können, finden Sie unterErstellen einer editierbaren Kopie eines vorhandenen Frameworks in AWS Audit Manager.

Weitere Ressourcen