Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Betriebspraktiken für NIST 800-53 Rev. 4
Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.
Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen den NIST 800-53-Regeln und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eine oder mehrere NIST 800-53-Steuerelemente. Eine NIST 800-53-Steuerung kann mit mehreren Config-Regeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.
Dieses Konformitätspaket wurde von AWS Security Assurance Services LLC (AWS SAS) validiert. Dabei handelt es sich um ein Team von qualifizierten Sicherheitsbewertern (QSAs), HITRUST zertifizierten Common Security Framework Practitionern (CCSFPs) und Compliance-Experten, die für die Beratung und Bewertung verschiedener Branchen-Frameworks zertifiziert sind. AWS SASExperten haben dieses Conformance Pack so konzipiert, dass es einem Kunden ermöglicht wird, sich an einer Untergruppe der 800-53 zu orientieren. NIST
Kontroll-ID | Beschreibung der Kontrolle | AWS Config Regel | Empfehlungen zu |
---|---|---|---|
AC-2(1) | Die Organisation wendet automatisierte Mechanismen an, um die Verwaltung von Informationssystemkonten zu unterstützen. | Diese Regel stellt sicher, dass AWS Secrets Manager Manager-Geheimnisse gemäß dem Rotationsplan erfolgreich rotiert wurden. Die regelmäßige Rotation von Secrets kann den Zeitraum verkürzen, in dem ein Secret aktiv ist, und möglicherweise die Auswirkungen auf das Unternehmen verringern, falls es kompromittiert wird. | |
AC-2(1) | Die Organisation wendet automatisierte Mechanismen an, um die Verwaltung von Informationssystemkonten zu unterstützen. | AWS Identity and Access Management (IAM) kann Ihnen helfen, Zugriffsberechtigungen und Autorisierungen einzuschränken, indem sichergestellt wird, dass Benutzer Mitglieder mindestens einer Gruppe sind. Wenn Benutzern mehr Berechtigungen eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und Aufgabentrennung verstoßen. | |
AC-2(1) | Die Organisation wendet automatisierte Mechanismen an, um die Verwaltung von Informationssystemkonten zu unterstützen. | Die Identitäten und Anmeldeinformationen werden auf der Grundlage einer organisatorischen IAM Kennwortrichtlinie ausgestellt, verwaltet und verifiziert. Sie erfüllen oder übertreffen die Anforderungen von NIST SP 800-63 und dem Benchmark der Centers for Internet Security (CIS) AWS Foundations in Bezug auf die Passwortstärke. Mit dieser Regel können Sie optional RequireUppercaseCharacters (Wert für AWS grundlegende Sicherheitsbewährte Verfahren: wahr), RequireLowercaseCharacters (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireSymbols (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireNumbers (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), MinimumPasswordLength (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 14), PasswordReusePrevention (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 24) und MaxPasswordAge (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 90) für Ihre IAMKennwortrichtlinie. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(1) | Die Organisation wendet automatisierte Mechanismen an, um die Verwaltung von Informationssystemkonten zu unterstützen. | Die Anmeldeinformationen für autorisierte Geräte, Benutzer und Prozesse werden geprüft, indem sichergestellt wird, dass die IAM Zugriffsschlüssel entsprechend den Vorgaben der Unternehmensrichtlinie rotiert werden. Das regelmäßige Ändern der Zugriffsschlüssel ist eine bewährte Sicherheitsmethode. Es verkürzt den Zeitraum, in dem ein Zugriffsschlüssel aktiv ist, und reduziert die Auswirkungen auf das Unternehmen, wenn die Schlüssel kompromittiert werden. Diese Regel erfordert einen Wert für die Zugriffsschlüssel-Rotation (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(1) | Die Organisation wendet automatisierte Mechanismen an, um die Verwaltung von Informationssystemkonten zu unterstützen. | AWS Identity and Access Management (IAM) kann Ihnen bei Zugriffsberechtigungen und Autorisierungen helfen, indem es nach IAM Passwörtern und Zugriffsschlüsseln sucht, die für einen bestimmten Zeitraum nicht verwendet wurden. Wenn ungenutzte Anmeldeinformationen identifiziert werden, müssen Sie sie deaktivieren und/oder entfernen, da dies gegen das Prinzip der geringsten Berechtigung verstoßen könnte. Für diese Regel müssen Sie einen Wert für das maxCredentialUsage Alter festlegen (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(1) | Die Organisation wendet automatisierte Mechanismen an, um die Verwaltung von Informationssystemkonten zu unterstützen. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
AC-2(1) | Die Organisation wendet automatisierte Mechanismen an, um die Verwaltung von Informationssystemkonten zu unterstützen. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
AC-2(3) | Das Informationssystem deaktiviert automatisch inaktive Konten nach [Zuordnung: organisationsdefinierter Zeitraum]. | AWS Identity and Access Management (IAM) kann Ihnen bei Zugriffsberechtigungen und Autorisierungen helfen, indem es nach IAM Passwörtern und Zugriffsschlüsseln sucht, die für einen bestimmten Zeitraum nicht verwendet wurden. Wenn ungenutzte Anmeldeinformationen identifiziert werden, müssen Sie sie deaktivieren und/oder entfernen, da dies gegen das Prinzip der geringsten Berechtigung verstoßen könnte. Für diese Regel müssen Sie einen Wert für das maxCredentialUsage Alter festlegen (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(4) | Das Informationssystem prüft automatisch Aktionen wie die Erstellung, Änderung, Aktivierung, Deaktivierung und Entfernung von Konten und benachrichtigt [Zuordnung: von der Organisation designierte Mitarbeiter oder Rollen]. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
AC-2(4) | Das Informationssystem prüft automatisch Aktionen wie die Erstellung, Änderung, Aktivierung, Deaktivierung und Entfernung von Konten und benachrichtigt [Zuordnung: von der Organisation designierte Mitarbeiter oder Rollen]. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
AC-2(4) | Das Informationssystem prüft automatisch Aktionen wie die Erstellung, Änderung, Aktivierung, Deaktivierung und Entfernung von Konten und benachrichtigt [Zuordnung: von der Organisation designierte Mitarbeiter oder Rollen]. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
AC-2(4) | Das Informationssystem prüft automatisch Aktionen wie die Erstellung, Änderung, Aktivierung, Deaktivierung und Entfernung von Konten und benachrichtigt [Zuordnung: von der Organisation designierte Mitarbeiter oder Rollen]. | AWS CloudTrail kann durch die Aufzeichnung von Aktionen und Anrufen in der AWS Management Console helfen, die Ablehnung zu verhindern. API Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Anrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
AC-2(4) | Das Informationssystem prüft automatisch Aktionen wie die Erstellung, Änderung, Aktivierung, Deaktivierung und Entfernung von Konten und benachrichtigt [Zuordnung: von der Organisation designierte Mitarbeiter oder Rollen]. | AWS CloudTrail zeichnet Aktionen und API Aufrufe der AWS Management Console auf. Sie können feststellen, welche Benutzer und Konten angerufen wurden AWS, von welcher Quell-IP-Adresse aus die Anrufe getätigt wurden und wann die Anrufe erfolgten. CloudTrail übermittelt Protokolldateien von allen Dateien AWS-Regionen an Ihren S3-Bucket, wenn MULTI REGION _ CLOUD _ TRAIL _ _ aktiviert ENABLED ist. Außerdem CloudTrail wird beim AWS Start einer neuen Region derselbe Trail in der neuen Region erstellt. Infolgedessen erhalten Sie Protokolldateien, die API Aktivitäten für die neue Region enthalten, ohne Maßnahmen zu ergreifen. | |
AC-2(4) | Das Informationssystem prüft automatisch Aktionen wie die Erstellung, Änderung, Aktivierung, Deaktivierung und Entfernung von Konten und benachrichtigt [Zuordnung: von der Organisation designierte Mitarbeiter oder Rollen]. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, stellen Sie sicher, dass die Protokollierung von Amazon Relational Database Service (AmazonRDS) aktiviert ist. Mit der RDS Amazon-Protokollierung können Sie Ereignisse wie Verbindungen, Verbindungsabbrüche, Abfragen oder abgefragte Tabellen erfassen. | |
AC-2(4) | Das Informationssystem prüft automatisch Aktionen wie die Erstellung, Änderung, Aktivierung, Deaktivierung und Entfernung von Konten und benachrichtigt [Zuordnung: von der Organisation designierte Mitarbeiter oder Rollen]. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
AC-2(4) | Das Informationssystem prüft automatisch Aktionen wie die Erstellung, Änderung, Aktivierung, Deaktivierung und Entfernung von Konten und benachrichtigt [Zuordnung: von der Organisation designierte Mitarbeiter oder Rollen]. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default:TRUE) und loggingEnabled (Config Default:TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(12)(a) | Die Organisation: a. Überwacht die Konten des Informationssystems im Hinblick auf [Zuordnung: von der Organisation definierte untypische Nutzung]. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
AC-2(12)(a) | Die Organisation: a. Überwacht die Konten des Informationssystems im Hinblick auf [Zuordnung: von der Organisation definierte untypische Nutzung]. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
AC-2(f) | Die Organisation: f. Erstellt, aktiviert, ändert, deaktiviert und entfernt Konten im Informationssystem gemäß [Zuweisung: von der Organisation definierte Verfahren oder Bedingungen]. | AWS Identity and Access Management (IAM) kann Ihnen bei Zugriffsberechtigungen und Autorisierungen helfen, indem es nach IAM Passwörtern und Zugriffsschlüsseln sucht, die für einen bestimmten Zeitraum nicht verwendet wurden. Wenn ungenutzte Anmeldeinformationen identifiziert werden, müssen Sie sie deaktivieren und/oder entfernen, da dies gegen das Prinzip der geringsten Berechtigung verstoßen könnte. Für diese Regel müssen Sie einen Wert für das maxCredentialUsage Alter festlegen (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(f) | Die Organisation: f. Erstellt, aktiviert, ändert, deaktiviert und entfernt Konten im Informationssystem gemäß [Zuweisung: von der Organisation definierte Verfahren oder Bedingungen]. | Die Identitäten und Anmeldeinformationen werden auf der Grundlage einer organisatorischen IAM Passwortrichtlinie ausgestellt, verwaltet und verifiziert. Sie erfüllen oder übertreffen die Anforderungen von NIST SP 800-63 und dem Benchmark der Centers for Internet Security (CIS) AWS Foundations in Bezug auf die Passwortstärke. Mit dieser Regel können Sie optional RequireUppercaseCharacters (Wert für AWS grundlegende Sicherheitsbewährte Verfahren: wahr), RequireLowercaseCharacters (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireSymbols (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireNumbers (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), MinimumPasswordLength (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 14), PasswordReusePrevention (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 24) und MaxPasswordAge (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 90) für Ihre IAMKennwortrichtlinie. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(f) | Die Organisation: f. Erstellt, aktiviert, ändert, deaktiviert und entfernt Konten im Informationssystem gemäß [Zuweisung: von der Organisation definierte Verfahren oder Bedingungen]. | Der Zugriff auf Systeme und Ressourcen kann gesteuert werden, indem überprüft wird, ob der Root-Benutzer keine Zugriffsschlüssel mit seiner AWS Identity and Access Management (IAM) -Rolle verknüpft hat. Stellen Sie sicher, dass die Root-Zugriffsschlüssel gelöscht werden. Erstellen und verwenden Sie stattdessen rollenbasierte Funktionen AWS-Konten , um das Prinzip der geringsten Funktionalität zu berücksichtigen. | |
AC-2(g) | Die Organisation: g. Überwacht die Verwendung von Konten im Informationssystem. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default:TRUE) und loggingEnabled (Config Default:TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(g) | Die Organisation: g. Überwacht die Verwendung von Konten im Informationssystem. | Die Amazon Simple Storage Service (Amazon S3)-Serverzugriffsprotokollierung bietet eine Methode zur Überwachung des Netzwerks im Hinblick auf potenzielle Cybersicherheitsereignisse. Die Ereignisse werden überwacht, indem detaillierte Aufzeichnungen über die Anfragen erfasst werden, die an einen Amazon-S3-Bucket gestellt wurden. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanfrage. Zu den Details gehören Anforderer, Bucket-Name, Anforderungszeit, Anforderungsaktion, Antwortstatus und Fehlercode, falls relevant. | |
AC-2(g) | Die Organisation: g. Überwacht die Verwendung von Konten im Informationssystem. | AWS CloudTrail kann durch die Aufzeichnung von Aktionen und Aufrufen der AWS Management Console bei der Nichtabstreitbarkeit helfen. API Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Anrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
AC-2(g) | Die Organisation: g. Überwacht die Verwendung von Konten im Informationssystem. | Die Erfassung von Datenereignissen des Simple Storage Service (Amazon S3) hilft bei der Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören Informationen zu dem AWS-Konto -Konto, das auf einen Amazon S3-Bucket zugegriffen hat, die IP-Adresse und die Uhrzeit des Ereignisses. | |
AC-2(g) | Die Organisation: g. Überwacht die Verwendung von Konten im Informationssystem. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
AC-2(g) | Die Organisation: g. Überwacht die Verwendung von Konten im Informationssystem. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
AC-2(g) | Die Organisation: g. Überwacht die Verwendung von Konten im Informationssystem. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, stellen Sie sicher, dass die Protokollierung von Amazon Relational Database Service (AmazonRDS) aktiviert ist. Mit der RDS Amazon-Protokollierung können Sie Ereignisse wie Verbindungen, Verbindungsabbrüche, Abfragen oder abgefragte Tabellen erfassen. | |
AC-2(g) | Die Organisation: g. Überwacht die Verwendung von Konten im Informationssystem. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass er für den Root-Benutzer aktiviert MFA ist. Der Stammbenutzer ist der AWS-Konto-Benutzer mit den meisten Berechtigungen. Das MFA fügt eine zusätzliche Schutzebene für einen Benutzernamen und ein Passwort hinzu. Indem Sie MFA den Root-Benutzer angeben, können Sie die Zahl der kompromittierten AWS-Konten Benutzer reduzieren. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | Diese Regel stellt sicher, dass AWS Secrets Manager Manager-Geheimnisse gemäß dem Rotationsplan erfolgreich rotiert wurden. Die regelmäßige Rotation von Secrets kann den Zeitraum verkürzen, in dem ein Secret aktiv ist, und möglicherweise die Auswirkungen auf das Unternehmen verringern, falls es kompromittiert wird. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | AWS Identity and Access Management (IAM) kann Ihnen helfen, Zugriffsberechtigungen und Autorisierungen einzuschränken, indem sichergestellt wird, dass Benutzer Mitglieder mindestens einer Gruppe sind. Wenn Benutzern mehr Berechtigungen eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und Aufgabentrennung verstoßen. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | Die Identitäten und Anmeldeinformationen werden auf der Grundlage einer organisatorischen IAM Kennwortrichtlinie ausgestellt, verwaltet und verifiziert. Sie erfüllen oder übertreffen die Anforderungen von NIST SP 800-63 und dem Benchmark der Centers for Internet Security (CIS) AWS Foundations in Bezug auf die Passwortstärke. Mit dieser Regel können Sie optional RequireUppercaseCharacters (Wert für AWS grundlegende Sicherheitsbewährte Verfahren: wahr), RequireLowercaseCharacters (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireSymbols (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireNumbers (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), MinimumPasswordLength (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 14), PasswordReusePrevention (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 24) und MaxPasswordAge (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 90) für Ihre IAMKennwortrichtlinie. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | Die Anmeldeinformationen für autorisierte Geräte, Benutzer und Prozesse werden geprüft, indem sichergestellt wird, dass die IAM Zugriffsschlüssel entsprechend den Vorgaben der Unternehmensrichtlinie rotiert werden. Das regelmäßige Ändern der Zugriffsschlüssel ist eine bewährte Sicherheitsmethode. Es verkürzt den Zeitraum, in dem ein Zugriffsschlüssel aktiv ist, und reduziert die Auswirkungen auf das Unternehmen, wenn die Schlüssel kompromittiert werden. Diese Regel erfordert einen Wert für die Zugriffsschlüssel-Rotation (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | Der Zugriff auf Systeme und Ressourcen kann gesteuert werden, indem überprüft wird, ob der Root-Benutzer keine Zugriffsschlüssel mit seiner AWS Identity and Access Management (IAM) -Rolle verknüpft hat. Stellen Sie sicher, dass die Root-Zugriffsschlüssel gelöscht werden. Erstellen und verwenden Sie stattdessen rollenbasierte Funktionen AWS-Konten , um das Prinzip der geringsten Funktionalität zu berücksichtigen. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | Die Zugriffsberechtigungen und Autorisierungen können verwaltet und nach den Prinzipien der geringsten Rechte und Aufgabentrennung integriert werden, indem Kerberos für Amazon-Cluster aktiviert wird. EMR In Kerberos werden Services und Benutzer, die sich authentifizieren müssen, als Prinzipale bezeichnet. Prinzipale befinden sich in einem Kerberos-Bereich. Innerhalb des Bereichs wird ein Kerberos-Server als Hauptverteilungszentrum () bezeichnet. KDC Über diesen Server können sich Prinzipale authentifizieren. Der KDC authentifiziert sich, indem er Tickets zur Authentifizierung ausstellt. Der KDC verwaltet eine Datenbank mit den Prinzipalen in seinem Bereich, ihren Passwörtern und anderen administrativen Informationen zu jedem Prinzipal. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung mit Zugriffsberechtigungen und Autorisierungen zu verbinden, indem sichergestellt wird, dass IAM Gruppen mindestens einen Benutzer haben. Die Einteilung von Benutzern in Gruppen auf der Grundlage der ihnen zugewiesenen Berechtigungen oder ihrer Funktion ist eine Möglichkeit, das Prinzip der geringsten Berechtigung zu implementieren. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Wirkung“: „Zulassen“ mit „Aktion“: „*“ statt „Ressource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
AC-2(j) | Die Organisation: j. Überprüft Konten auf deren Einhaltung der Kontoverwaltungsanforderungen [Zuweisung: von der Organisation festgelegte Häufigkeit]. | Diese Regel stellt sicher, dass AWS Identity and Access Management (IAM) -Richtlinien nur Gruppen oder Rollen zugewiesen werden, um den Zugriff auf Systeme und Ressourcen zu kontrollieren. Die Zuweisung von Berechtigungen auf Gruppen- oder Rollenebene trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass eine Identität übermäßige Berechtigungen erhält oder beibehält. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Diese Regel stellt sicher, dass AWS Identity and Access Management (IAM) -Richtlinien nur Gruppen oder Rollen zugewiesen werden, um den Zugriff auf Systeme und Ressourcen zu kontrollieren. Die Zuweisung von Berechtigungen auf Gruppen- oder Rollenebene trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass eine Identität übermäßige Berechtigungen erhält oder beibehält. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | AWS Identity and Access Management (IAM) kann Ihnen bei Zugriffsberechtigungen und Autorisierungen helfen, indem es nach IAM Passwörtern und Zugriffsschlüsseln sucht, die für einen bestimmten Zeitraum nicht verwendet wurden. Wenn ungenutzte Anmeldeinformationen identifiziert werden, müssen Sie sie deaktivieren und/oder entfernen, da dies gegen das Prinzip der geringsten Berechtigung verstoßen könnte. Für diese Regel müssen Sie einen Wert für das maxCredentialUsage Alter festlegen (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass AWS Lambda-Funktionen nicht öffentlich zugänglich sind. Der öffentliche Zugriff kann möglicherweise die Verfügbarkeit von Ressourcen beeinträchtigen. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen und Prinzipien enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Redshift Redshift-Cluster nicht öffentlich sind. Amazon-Redshift-Cluster können vertrauliche Informationen enthalten und für solche Konten sind Prinzipien und Zugriffskontrollen erforderlich. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie s3_ bucket_policy_grantee_check aktivieren. Diese Regel prüft, ob der vom Amazon S3 S3-Bucket gewährte Zugriff durch die von Ihnen bereitgestellten AWS Principals, Verbundbenutzer, Service Principals, IP-Adressen oder Amazon Virtual Private Cloud (AmazonVPC) IDs eingeschränkt ist. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | AWS Identity and Access Management (IAM) kann Ihnen helfen, Zugriffsberechtigungen und Autorisierungen einzuschränken, indem sichergestellt wird, dass Benutzer Mitglieder mindestens einer Gruppe sind. Wenn Benutzern mehr Berechtigungen eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und Aufgabentrennung verstoßen. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff verhindert. Mit dieser Regel können Sie optional die Parameter ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), blockPublicAcls (Config Default: True) und restrictPublicBuckets Parameter (Config Default: True) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Der Zugriff auf Systeme und Ressourcen kann gesteuert werden, indem überprüft wird, ob der Root-Benutzer keine Zugriffsschlüssel mit seiner AWS Identity and Access Management (IAM) -Rolle verknüpft hat. Stellen Sie sicher, dass die Root-Zugriffsschlüssel gelöscht werden. Erstellen und verwenden Sie stattdessen rollenbasierte Funktionen AWS-Konten , um das Prinzip der geringsten Funktionalität zu berücksichtigen. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf DMS Replikationsinstanzen nicht öffentlich zugegriffen werden kann. DMSReplikationsinstanzen können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalte den Zugriff auf die AWS Cloud, indem du sicherstellst, dass EBS Snapshots nicht öffentlich wiederherstellbar sind. EBSVolumen-Snapshots können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Die Zugriffsberechtigungen und Autorisierungen können verwaltet und nach den Prinzipien der geringsten Rechte und Aufgabentrennung integriert werden, indem Kerberos für Amazon-Cluster aktiviert wird. EMR In Kerberos werden Services und Benutzer, die sich authentifizieren müssen, als Prinzipale bezeichnet. Prinzipale befinden sich in einem Kerberos-Bereich. Innerhalb des Bereichs wird ein Kerberos-Server als Hauptverteilungszentrum () bezeichnet. KDC Über diesen Server können sich Prinzipale authentifizieren. Der KDC authentifiziert sich, indem er Tickets zur Authentifizierung ausstellt. Der KDC verwaltet eine Datenbank mit den Prinzipalen in seinem Bereich, ihren Passwörtern und anderen administrativen Informationen zu jedem Prinzipal. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung mit Zugriffsberechtigungen und Autorisierungen zu verbinden, indem sichergestellt wird, dass IAM Gruppen mindestens einen Benutzer haben. Die Einteilung von Benutzern in Gruppen auf der Grundlage der ihnen zugewiesenen Berechtigungen oder ihrer Funktion ist eine Möglichkeit, das Prinzip der geringsten Berechtigung zu implementieren. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Wirkung“: „Zulassen“ mit „Aktion“: „*“ statt „Ressource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
AC-3 | Das Informationssystem setzt genehmigte Autorisierungen für den logischen Zugriff auf Informationen und Systemressourcen gemäß den geltenden Zugriffskontrollrichtlinien durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass AWS Lambda-Funktionen nicht öffentlich zugänglich sind. Der öffentliche Zugriff kann möglicherweise die Verfügbarkeit von Ressourcen beeinträchtigen. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Redshift Redshift-Cluster nicht öffentlich sind. Amazon-Redshift-Cluster können vertrauliche Informationen enthalten und für solche Konten sind Prinzipien und Zugriffskontrollen erforderlich. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen und Prinzipien enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen enthalten, und für solche Konten sind Grundsätze und Zugriffskontrollen erforderlich. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Stellen Sie AWS Lambda-Funktionen in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Funktion und anderen Diensten innerhalb des Amazonas VPC zu gewährleisten. Bei dieser Konfiguration ist kein Internet-Gateway, NAT Gerät oder VPN Verbindung erforderlich. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung VPC verfügen Domains, die sich innerhalb eines Amazon befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Um den Zugriff ordnungsgemäß zu verwalten, sollten AWS Lambda-Funktionen a VPC zugewiesen werden. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Stellen Sie Amazon Elastic Compute Cloud (AmazonEC2) -Instances in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Instance und anderen Services innerhalb des Amazonas zu ermöglichenVPC, ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung anAmazon VPC verfügen Domains, die sich innerhalb der Domain befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Weisen Sie EC2 Amazon-Instances einem Amazon VPC zu, um den Zugriff ordnungsgemäß zu verwalten. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass gemeinsame Ports für Amazon Elastic Compute Cloud (AmazonEC2) -Sicherheitsgruppen eingeschränkt sind. Wenn der Zugriff auf Ports nicht auf vertrauenswürdige Quellen beschränkt wird, kann dies zu Angriffen auf die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen führen. Mit dieser Regel können Sie optional blockedPort blockedPort 1—5 Parameter festlegen (Standardkonfiguration: 20.21.3389.3306.4333). Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Amazon Elastic Compute Cloud (AmazonEC2) Security Groups können bei der Verwaltung des Netzwerkzugriffs helfen, indem sie eine statusbehaftete Filterung von eingehendem und ausgehendem Netzwerkverkehr zu Ressourcen bereitstellen. AWS Wenn Sie eingehenden (oder entfernten) Datenverkehr von 0.0.0.0/0 bis Port 22 auf Ihren Ressourcen nicht zulassen, können Sie den Remote-Zugriff einschränken. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff verhindert. Mit dieser Regel können Sie optional die Parameter ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), blockPublicAcls (Config Default: True) und restrictPublicBuckets Parameter (Config Default: True) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Sicherheitsgruppen von Amazon Elastic Compute Cloud (AmazonEC2) können bei der Verwaltung des Netzwerkzugriffs helfen, indem sie eine statusbehaftete Filterung des ein- und ausgehenden Netzwerkverkehrs zu Ressourcen bereitstellen. AWS Die Beschränkung des gesamten Datenverkehrs auf die Standardsicherheitsgruppe hilft dabei, den Fernzugriff auf Ihre Ressourcen einzuschränken. AWS | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass gemeinsame Ports für Amazon Elastic Compute Cloud (AmazonEC2) -Sicherheitsgruppen eingeschränkt sind. Wenn der Zugriff auf Ports nicht auf vertrauenswürdige Quellen beschränkt wird, kann dies zu Angriffen auf die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen führen. Durch die Beschränkung des Zugriffs auf Ressourcen innerhalb einer Sicherheitsgruppe aus dem Internet (0.0.0.0/0) kann der Fernzugriff auf interne Systeme gesteuert werden. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Stellen Sie sicher, dass die Netzwerkintegrität geschützt ist, indem Sie sicherstellen, dass X509-Zertifikate von ausgestellt werden. AWS ACM Diese Zertifikate müssen gültig und dürfen nicht abgelaufen sein. Für diese Regel ist ein Wert für erforderlich daysToExpiration (Wert für bewährte AWS grundlegende Sicherheitsmethoden: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Elastic Compute Cloud (AmazonEC2) -Instances nicht öffentlich zugänglich sind. EC2Amazon-Instances können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass sich Amazon OpenSearch OpenSearch Service (Service) -Domains innerhalb einer Amazon Virtual Private Cloud (AmazonVPC) befinden. Eine OpenSearch Service-Domain innerhalb eines Amazons VPC ermöglicht die sichere Kommunikation zwischen dem OpenSearch Service und anderen Diensten innerhalb von Amazon, VPC ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf DMS Replikationsinstanzen nicht öffentlich zugegriffen werden kann. DMSReplikationsinstanzen können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalte den Zugriff auf die AWS Cloud, indem du sicherstellst, dass EBS Snapshots nicht öffentlich wiederherstellbar sind. EBSVolumen-Snapshots können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf EMR Amazon-Cluster-Masterknoten nicht öffentlich zugegriffen werden kann. EMRAmazon-Cluster-Masterknoten können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-4 | Das Informationssystem setzt genehmigte Autorisierungen für die Kontrolle des Informationsflusses innerhalb des Systems und zwischen miteinander vernetzten Systemen auf der Grundlage von [Zuweisung: von der Organisation definierte Richtlinien zur Kontrolle des Informationsflusses] durch. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Internet-Gateways nur mit der autorisierten Amazon Virtual Private Cloud (AmazonVPC) verbunden sind. Internet-Gateways ermöglichen den bidirektionalen Internetzugang zum und vom AmazonVPC, was möglicherweise zu einem unbefugten Zugriff auf VPC Amazon-Ressourcen führen kann. | |
AC-5c | Die Organisation: c. Definiert Zugriffsberechtigungen für das Informationssystem zur Unterstützung der Aufgabentrennung. | Die Zugriffsberechtigungen und Autorisierungen können verwaltet und nach den Prinzipien der geringsten Rechte und Aufgabentrennung integriert werden, indem Kerberos für Amazon-Cluster aktiviert wird. EMR In Kerberos werden Services und Benutzer, die sich authentifizieren müssen, als Prinzipale bezeichnet. Prinzipale befinden sich in einem Kerberos-Bereich. Innerhalb des Bereichs wird ein Kerberos-Server als Hauptverteilungszentrum () bezeichnet. KDC Über diesen Server können sich Prinzipale authentifizieren. Der KDC authentifiziert sich, indem er Tickets zur Authentifizierung ausstellt. Der KDC verwaltet eine Datenbank mit den Prinzipalen in seinem Bereich, ihren Passwörtern und anderen administrativen Informationen zu jedem Prinzipal. | |
AC-5c | Die Organisation: c. Definiert Zugriffsberechtigungen für das Informationssystem zur Unterstützung der Aufgabentrennung. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung mit Zugriffsberechtigungen und Autorisierungen zu verbinden, indem sichergestellt wird, dass IAM Gruppen mindestens einen Benutzer haben. Die Einteilung von Benutzern in Gruppen auf der Grundlage der ihnen zugewiesenen Berechtigungen oder ihrer Funktion ist eine Möglichkeit, das Prinzip der geringsten Berechtigung zu implementieren. | |
AC-5c | Die Organisation: c. Definiert Zugriffsberechtigungen für das Informationssystem zur Unterstützung der Aufgabentrennung. | AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Wirkung“: „Zulassen“ mit „Aktion“: „*“ statt „Ressource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
AC-5c | Die Organisation: c. Definiert Zugriffsberechtigungen für das Informationssystem zur Unterstützung der Aufgabentrennung. | Diese Regel stellt sicher, dass AWS Identity and Access Management (IAM) -Richtlinien nur Gruppen oder Rollen zugewiesen werden, um den Zugriff auf Systeme und Ressourcen zu kontrollieren. Die Zuweisung von Berechtigungen auf Gruppen- oder Rollenebene trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass eine Identität übermäßige Berechtigungen erhält oder beibehält. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen enthalten, und für solche Konten sind Grundsätze und Zugriffskontrollen erforderlich. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen und Prinzipien enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Redshift Redshift-Cluster nicht öffentlich sind. Amazon-Redshift-Cluster können vertrauliche Informationen enthalten und für solche Konten sind Prinzipien und Zugriffskontrollen erforderlich. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff verhindert. Mit dieser Regel können Sie optional die Parameter ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), blockPublicAcls (Config Default: True) und restrictPublicBuckets Parameter (Config Default: True) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie s3_ bucket_policy_grantee_check aktivieren. Diese Regel prüft, ob der vom Amazon S3 S3-Bucket gewährte Zugriff durch die von Ihnen bereitgestellten AWS Principals, Verbundbenutzer, Service Principals, IP-Adressen oder Amazon Virtual Private Cloud (AmazonVPC) IDs eingeschränkt ist. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass AWS Lambda-Funktionen nicht öffentlich zugänglich sind. Der öffentliche Zugriff kann möglicherweise die Verfügbarkeit von Ressourcen beeinträchtigen. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Stellen Sie sicher, dass die Anmeldeinformationen AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY nicht in AWS Codebuild-Projektumgebungen vorhanden sind. Speichern Sie diese Variablen nicht als Klartext. Das Speichern dieser Variablen als Klartext bewirkt eine unbeabsichtigte Offenlegung von Daten sowie unberechtigte Zugriffe. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalte den Zugriff auf die AWS Cloud, indem du sicherstellst, dass EBS Snapshots nicht öffentlich wiederherstellbar sind. EBSVolumen-Snapshots können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | AWS Identity and Access Management (IAM) kann Ihnen bei Zugriffsberechtigungen und Autorisierungen helfen, indem es nach IAM Passwörtern und Zugriffsschlüsseln sucht, die für einen bestimmten Zeitraum nicht verwendet wurden. Wenn ungenutzte Anmeldeinformationen identifiziert werden, müssen Sie sie deaktivieren und/oder entfernen, da dies gegen das Prinzip der geringsten Berechtigung verstoßen könnte. Für diese Regel müssen Sie einen Wert für das maxCredentialUsage Alter festlegen (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Die Zugriffsberechtigungen und Autorisierungen können verwaltet und nach den Prinzipien der geringsten Rechte und Aufgabentrennung integriert werden, indem Kerberos für Amazon-Cluster aktiviert wird. EMR In Kerberos werden Services und Benutzer, die sich authentifizieren müssen, als Prinzipale bezeichnet. Prinzipale befinden sich in einem Kerberos-Bereich. Innerhalb des Bereichs wird ein Kerberos-Server als Hauptverteilungszentrum () bezeichnet. KDC Über diesen Server können sich Prinzipale authentifizieren. Der KDC authentifiziert sich, indem er Tickets zur Authentifizierung ausstellt. Der KDC verwaltet eine Datenbank mit den Prinzipalen in seinem Bereich, ihren Passwörtern und anderen administrativen Informationen zu jedem Prinzipal. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung mit Zugriffsberechtigungen und Autorisierungen zu verbinden, indem sichergestellt wird, dass IAM Gruppen mindestens einen Benutzer haben. Die Einteilung von Benutzern in Gruppen auf der Grundlage der ihnen zugewiesenen Berechtigungen oder ihrer Funktion ist eine Möglichkeit, das Prinzip der geringsten Berechtigung zu implementieren. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Wirkung“: „Zulassen“ mit „Aktion“: „*“ statt „Ressource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Der Zugriff auf Systeme und Ressourcen kann gesteuert werden, indem überprüft wird, ob der Root-Benutzer keine Zugriffsschlüssel mit seiner AWS Identity and Access Management (IAM) -Rolle verknüpft hat. Stellen Sie sicher, dass die Root-Zugriffsschlüssel gelöscht werden. Erstellen und verwenden Sie stattdessen rollenbasierte Funktionen AWS-Konten , um das Prinzip der geringsten Funktionalität zu berücksichtigen. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | AWS Identity and Access Management (IAM) kann Ihnen helfen, Zugriffsberechtigungen und Autorisierungen einzuschränken, indem sichergestellt wird, dass Benutzer Mitglieder mindestens einer Gruppe sind. Wenn Benutzern mehr Berechtigungen eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und Aufgabentrennung verstoßen. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Diese Regel stellt sicher, dass AWS Identity and Access Management (IAM) -Richtlinien nur Gruppen oder Rollen zugewiesen werden, um den Zugriff auf Systeme und Ressourcen zu kontrollieren. Die Zuweisung von Berechtigungen auf Gruppen- oder Rollenebene trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass eine Identität übermäßige Berechtigungen erhält oder beibehält. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf DMS Replikationsinstanzen nicht öffentlich zugegriffen werden kann. DMSReplikationsinstanzen können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Elastic Compute Cloud (AmazonEC2) -Instances nicht öffentlich zugänglich sind. EC2Amazon-Instances können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Stellen Sie sicher, dass die Methode Instance Metadata Service Version 2 (IMDSv2) aktiviert ist, um den Zugriff auf und die Kontrolle der Amazon Elastic Compute Cloud (AmazonEC2) -Instance-Metadaten zu schützen. Die IMDSv2 Methode verwendet sitzungsbasierte Kontrollen. Mit können Kontrollen implementiert werdenIMDSv2, um Änderungen an Instanzmetadaten einzuschränken. | |
AC-6 | Die Organisation wendet das Prinzip der geringsten Berechtigung an und erlaubt Benutzern (oder Prozessen, die im Namen von Benutzern handeln) nur dann den Zugriff, wenn dies für die Ausführung zugewiesener Aufgaben gemäß den Unternehmenszielen und Geschäftsfunktionen notwendig ist. | Stellen Sie sicher, dass ein Benutzer, eine IAM Rolle oder eine IAM Gruppe für AWS Identity and Access Management (IAM) keine Inline-Richtlinie zur Steuerung des Zugriffs auf Systeme und Ressourcen hat. AWS empfiehlt, verwaltete Richtlinien anstelle von Inline-Richtlinien zu verwenden. Verwaltete Richtlinien ermöglichen Wiederverwendbarkeit, Versionsverwaltung, Rollback und Delegierung der Berechtigungsverwaltung. | |
AC-6(10) | Das Informationssystem verhindert, dass nicht privilegierte Benutzer privilegierte Funktionen ausführen, einschließlich der Deaktivierung, Umgehung oder Änderung implementierter Sicherheitsvorkehrungen/Gegenmaßnahmen. | Der Zugriff auf Systeme und Ressourcen kann gesteuert werden, indem überprüft wird, ob der Root-Benutzer keine Zugriffsschlüssel mit seiner AWS Identity and Access Management (IAM) -Rolle verknüpft hat. Stellen Sie sicher, dass die Root-Zugriffsschlüssel gelöscht werden. Erstellen und verwenden Sie stattdessen rollenbasierte Funktionen AWS-Konten , um das Prinzip der geringsten Funktionalität zu berücksichtigen. | |
AC-17(1) | Das Informationssystem überwacht und kontrolliert die Remote-Zugriffsmethoden. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
AC-17(1) | Das Informationssystem überwacht und kontrolliert die Remote-Zugriffsmethoden. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
AC-17(2) | Das Informationssystem implementiert kryptografische Mechanismen, um die Vertraulichkeit und Integrität von Remote-Zugriffssitzungen zu schützen. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihr Application Load Balancer unverschlüsselte HTTP Anfragen automatisch an weiterleitet. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
AC-17(2) | Das Informationssystem implementiert kryptografische Mechanismen, um die Vertraulichkeit und Integrität von Remote-Zugriffssitzungen zu schützen. | Stellen Sie sicher, dass Ihre Amazon Redshift Redshift-Cluster eine TLS SSL /Verschlüsselung benötigen, um eine Verbindung zu SQL Clients herzustellen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
AC-17(2) | Das Informationssystem implementiert kryptografische Mechanismen, um die Vertraulichkeit und Integrität von Remote-Zugriffssitzungen zu schützen. | Stellen Sie sicher, dass die Netzwerkintegrität geschützt ist, indem Sie sicherstellen, dass X509-Zertifikate von ausgestellt werden. AWS ACM Diese Zertifikate müssen gültig und dürfen nicht abgelaufen sein. Für diese Regel ist ein Wert für erforderlich daysToExpiration (Wert für bewährte AWS grundlegende Sicherheitsmethoden: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
AC-17(2) | Das Informationssystem implementiert kryptografische Mechanismen, um die Vertraulichkeit und Integrität von Remote-Zugriffssitzungen zu schützen. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Storage Service (Amazon S3) -Buckets Anfragen zur Verwendung von Secure Socket Layer (SSL) erfordern. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
AC-17(2) | Das Informationssystem implementiert kryptografische Mechanismen, um die Vertraulichkeit und Integrität von Remote-Zugriffssitzungen zu schützen. | Zum Schutz von eventuell vorhandenen sensiblen Daten sowie von Daten während der Übertragung muss die Verschlüsselung für Ihr Elastic Load Balancing aktiviert sein. Verwenden Sie AWS Certificate Manager, um öffentliche und private SSL TLS Zertifikate mit AWS Diensten und internen Ressourcen zu verwalten, bereitzustellen und bereitzustellen. | |
AC-17(2) | Das Informationssystem implementiert kryptografische Mechanismen, um die Vertraulichkeit und Integrität von Remote-Zugriffssitzungen zu schützen. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELB) so konfiguriert sind, dass sie HTTP-Header löschen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
AC-17(2) | Das Informationssystem implementiert kryptografische Mechanismen, um die Vertraulichkeit und Integrität von Remote-Zugriffssitzungen zu schützen. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELBs) mit SSL unseren Listenern konfiguriert sind. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
AC-17(3) | Das Informationssystem leitet alle Fernzugriffe über [Zuweisung: von der Organisation definierte Nummer] verwaltete Netzwerkzugriffskontrollpunkte weiter. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Internet-Gateways nur mit der autorisierten Amazon Virtual Private Cloud (AmazonVPC) verbunden sind. Internet-Gateways ermöglichen den bidirektionalen Internetzugang zum und vom AmazonVPC, was möglicherweise zu einem unbefugten Zugriff auf VPC Amazon-Ressourcen führen kann. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf DMS Replikationsinstanzen nicht öffentlich zugegriffen werden kann. DMSReplikationsinstanzen können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalte den Zugriff auf die AWS Cloud, indem du sicherstellst, dass EBS Snapshots nicht öffentlich wiederherstellbar sind. EBSVolumen-Snapshots können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Elastic Compute Cloud (AmazonEC2) -Instances nicht öffentlich zugänglich sind. EC2Amazon-Instances können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf EMR Amazon-Cluster-Masterknoten nicht öffentlich zugegriffen werden kann. EMRAmazon-Cluster-Masterknoten können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass AWS Lambda-Funktionen nicht öffentlich zugänglich sind. Der öffentliche Zugriff kann möglicherweise die Verfügbarkeit von Ressourcen beeinträchtigen. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen enthalten, und für solche Konten sind Grundsätze und Zugriffskontrollen erforderlich. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen und Prinzipien enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Redshift Redshift-Cluster nicht öffentlich sind. Amazon-Redshift-Cluster können vertrauliche Informationen enthalten und für solche Konten sind Prinzipien und Zugriffskontrollen erforderlich. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff verhindert. Mit dieser Regel können Sie optional die Parameter ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), blockPublicAcls (Config Default: True) und restrictPublicBuckets Parameter (Config Default: True) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
AC-21(b) | Die Organisation: b. Verwendet [Zuweisung: von der Organisation definierte automatisierte Mechanismen oder manuelle Prozesse], um Benutzer bei Entscheidungen hinsichtlich Informationsweitergabe/Zusammenarbeit zu unterstützen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | APIDie Gateway-Protokollierung zeigt detaillierte Ansichten der Benutzer an, die auf die zugegriffen haben, API und der Art und Weise, wie sie auf die API zugegriffen haben. Diese Einblicke ermöglichen die Transparenz von Benutzeraktivitäten. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | Die Erfassung von Datenereignissen des Simple Storage Service (Amazon S3) hilft bei der Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören Informationen zu dem AWS-Konto -Konto, das auf einen Amazon S3-Bucket zugegriffen hat, die IP-Adresse und die Uhrzeit des Ereignisses. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | AWS CloudTrail kann durch die Aufzeichnung von Aktionen und Anrufen in der AWS Management Console helfen, die Ablehnung zu verhindern. API Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Anrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | Die Elastic-Load-Balancing-Aktivität ist ein zentraler Kommunikationspunkt innerhalb einer Umgebung. Stellen Sie sicher, dass die ELB Protokollierung aktiviert ist. Die gesammelten Daten enthalten detaillierte Informationen zu Anfragen, die an die gesendet wurdenELB. Jedes Protokoll enthält Informationen wie die Zeit, zu der die Anforderung einging, die Client-IP-Adresse, Latenzen, Anforderungspfade und Serverantworten. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | AWS CloudTrail zeichnet Aktionen und API Aufrufe der AWS Management Console auf. Sie können feststellen, welche Benutzer und Konten angerufen wurden AWS, von welcher Quell-IP-Adresse aus die Anrufe getätigt wurden und wann die Anrufe erfolgten. CloudTrail übermittelt Protokolldateien von allen Dateien AWS-Regionen an Ihren S3-Bucket, wenn MULTI REGION _ CLOUD _ TRAIL _ _ aktiviert ENABLED ist. Außerdem CloudTrail wird beim AWS Start einer neuen Region derselbe Trail in der neuen Region erstellt. Infolgedessen erhalten Sie Protokolldateien, die API Aktivitäten für die neue Region enthalten, ohne Maßnahmen zu ergreifen. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | Die Amazon Simple Storage Service (Amazon S3)-Serverzugriffsprotokollierung bietet eine Methode zur Überwachung des Netzwerks im Hinblick auf potenzielle Cybersicherheitsereignisse. Die Ereignisse werden überwacht, indem detaillierte Aufzeichnungen über die Anfragen erfasst werden, die an einen Amazon-S3-Bucket gestellt wurden. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanfrage. Zu den Details gehören Anforderer, Bucket-Name, Anforderungszeit, Anforderungsaktion, Antwortstatus und Fehlercode, falls relevant. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | Die VPC Flow-Protokolle enthalten detaillierte Aufzeichnungen mit Informationen über den IP-Verkehr, der zu und von Netzwerkschnittstellen in Ihrer Amazon Virtual Private Cloud (AmazonVPC) fließt. Standardmäßig enthalten Flow-Protokolldatensätze Werte für die verschiedenen Komponenten des IP-Flows, einschließlich Quelle, Ziel und Protokoll. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, stellen Sie sicher, dass die Protokollierung von Amazon Relational Database Service (AmazonRDS) aktiviert ist. Mit der RDS Amazon-Protokollierung können Sie Ereignisse wie Verbindungen, Verbindungsabbrüche, Abfragen oder abgefragte Tabellen erfassen. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, aktivieren Sie die AWS WAF (V2) -Protokollierung im regionalen und globalen Web. ACLs AWS WAFDie Protokollierung bietet detaillierte Informationen über den Datenverkehr, der von Ihrem Web analysiert wirdACL. In den Protokollen werden die Uhrzeit des AWS WAF Eingangs der Anfrage von Ihrer AWS Ressource, Informationen über die Anfrage und eine Aktion für die Regel aufgezeichnet, der jede Anfrage entsprach. | |
AU-2(a)(d) | Die Organisation: a. Stellt fest, dass das Informationssystem in der Lage ist, die folgenden Ereignisse zu prüfen: [Aufgabe: vom Unternehmen definierte überprüfbare Ereignisse]; d. Legt fest, dass die folgenden Ereignisse innerhalb des Informationssystems geprüft werden sollen: [Zuordnung: von der Organisation definierte zu prüfende Ereignisse (die in AU-2 a. definierte Teilmenge der zu prüfenden Ereignisse) zusammen mit der Häufigkeit der Prüfung (oder der Situation, die eine Prüfung für jedes identifizierte Ereignis erfordert)]. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default:TRUE) und loggingEnabled (Config Default:TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | APIDie Gateway-Protokollierung zeigt detaillierte Ansichten der Benutzer an, die auf die zugegriffen haben, API und der Art und Weise, wie sie auf die API zugegriffen haben. Diese Einblicke ermöglichen die Transparenz von Benutzeraktivitäten. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | Die Erfassung von Datenereignissen des Simple Storage Service (Amazon S3) hilft bei der Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören Informationen zu dem AWS-Konto -Konto, das auf einen Amazon S3-Bucket zugegriffen hat, die IP-Adresse und die Uhrzeit des Ereignisses. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, stellen Sie sicher, dass die Protokollierung von Amazon Relational Database Service (AmazonRDS) aktiviert ist. Mit der RDS Amazon-Protokollierung können Sie Ereignisse wie Verbindungen, Verbindungsabbrüche, Abfragen oder abgefragte Tabellen erfassen. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | AWS CloudTrail kann dabei helfen, die Ablehnung zu verhindern, indem Aktionen und Aufrufe der Management Console aufgezeichnet werden. AWS API Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Anrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | Die Elastic-Load-Balancing-Aktivität ist ein zentraler Kommunikationspunkt innerhalb einer Umgebung. Stellen Sie sicher, dass die ELB Protokollierung aktiviert ist. Die gesammelten Daten enthalten detaillierte Informationen zu Anfragen, die an die gesendet wurdenELB. Jedes Protokoll enthält Informationen wie die Zeit, zu der die Anforderung einging, die Client-IP-Adresse, Latenzen, Anforderungspfade und Serverantworten. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | AWS CloudTrail zeichnet Aktionen und API Aufrufe der AWS Management Console auf. Sie können feststellen, welche Benutzer und Konten angerufen wurden AWS, von welcher Quell-IP-Adresse aus die Anrufe getätigt wurden und wann die Anrufe erfolgten. CloudTrail übermittelt Protokolldateien von allen Dateien AWS-Regionen an Ihren S3-Bucket, wenn MULTI REGION _ CLOUD _ TRAIL _ _ aktiviert ENABLED ist. Außerdem CloudTrail wird beim AWS Start einer neuen Region derselbe Trail in der neuen Region erstellt. Infolgedessen erhalten Sie Protokolldateien, die API Aktivitäten für die neue Region enthalten, ohne Maßnahmen zu ergreifen. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | Die Amazon Simple Storage Service (Amazon S3)-Serverzugriffsprotokollierung bietet eine Methode zur Überwachung des Netzwerks im Hinblick auf potenzielle Cybersicherheitsereignisse. Die Ereignisse werden überwacht, indem detaillierte Aufzeichnungen über die Anfragen erfasst werden, die an einen Amazon-S3-Bucket gestellt wurden. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanfrage. Zu den Details gehören Anforderer, Bucket-Name, Anforderungszeit, Anforderungsaktion, Antwortstatus und Fehlercode, falls relevant. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | Die VPC Flow-Protokolle enthalten detaillierte Aufzeichnungen mit Informationen über den IP-Verkehr, der zu und von Netzwerkschnittstellen in Ihrer Amazon Virtual Private Cloud (AmazonVPC) fließt. Standardmäßig enthalten Flow-Protokolldatensätze Werte für die verschiedenen Komponenten des IP-Flows, einschließlich Quelle, Ziel und Protokoll. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default:TRUE) und loggingEnabled (Config Default:TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
AU-3 | Das Informationssystem generiert Prüfprotokolle mit Informationen, aus denen hervorgeht, welche Art von Ereignis eingetreten ist, wann und wo das Ereignis stattgefunden hat, welchen Ursprung das Ereignis hat, wie es ausging und mit welchen Personen oder Subjekten das Ereignis in Verbindung steht. | Um die Protokollierung und Überwachung in Ihrer Umgebung zu erleichtern, aktivieren Sie die AWS WAF (V2) -Protokollierung im regionalen und globalen WebACLs. AWS WAFDie Protokollierung bietet detaillierte Informationen über den Datenverkehr, der von Ihrem Web analysiert wirdACL. In den Protokollen werden die Uhrzeit des AWS WAF Eingangs der Anfrage von Ihrer AWS Ressource, Informationen über die Anfrage und eine Aktion für die Regel aufgezeichnet, der jede Anfrage entsprach. | |
AU-6(1)(3) | (1) Die Organisation setzt automatisierte Mechanismen zur Integration von Prüfungs-, Analyse- und Berichtsprozessen ein, um die Prozesse der Organisation zur Untersuchung und Reaktion auf verdächtige Aktivitäten zu unterstützen. (3) Die Organisation analysiert und korreliert Prüfungsunterlagen aus verschiedenen Repositorys, um sich ein Bild über die Situation in der gesamten Organisation zu verschaffen. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
AU-6(1)(3) | (1) Die Organisation setzt automatisierte Mechanismen zur Integration von Prüfungs-, Analyse- und Berichtsprozessen ein, um die Prozesse der Organisation zur Untersuchung und Reaktion auf verdächtige Aktivitäten zu unterstützen. (3) Die Organisation analysiert und korreliert Prüfungsunterlagen aus verschiedenen Repositorys, um sich ein Bild über die Situation in der gesamten Organisation zu verschaffen. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
AU-6(1)(3) | (1) Die Organisation setzt automatisierte Mechanismen zur Integration von Prüfungs-, Analyse- und Berichtsprozessen ein, um die Prozesse der Organisation zur Untersuchung und Reaktion auf verdächtige Aktivitäten zu unterstützen. (3) Die Organisation analysiert und korreliert Prüfungsunterlagen aus verschiedenen Repositorys, um sich ein Bild über die Situation in der gesamten Organisation zu verschaffen. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
AU-6(1)(3) | (1) Die Organisation setzt automatisierte Mechanismen zur Integration von Prüfungs-, Analyse- und Berichtsprozessen ein, um die Prozesse der Organisation zur Untersuchung und Reaktion auf verdächtige Aktivitäten zu unterstützen. (3) Die Organisation analysiert und korreliert Prüfungsunterlagen aus verschiedenen Repositorys, um sich ein Bild über die Situation in der gesamten Organisation zu verschaffen. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
AU-7(1) | Das Informationssystem bietet die Möglichkeit, Prüfungsunterlagen für Ereignisse von Interesse auf der Grundlage von [Zuweisung: von der Organisation definierte Prüfungsfelder in den Prüfungsunterlagen] zu verarbeiten. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
AU-7(1) | Das Informationssystem bietet die Möglichkeit, Prüfungsunterlagen für Ereignisse von Interesse auf der Grundlage von [Zuweisung: von der Organisation definierte Prüfungsfelder in den Prüfungsunterlagen] zu verarbeiten. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
AU-9 | Das Informationssystem schützt Prüfungsinformationen und -tools vor unbefugtem Zugriff, Änderung und Löschung. | Da sensible Daten vorhanden sein können und um Daten im Speicher zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre AWS CloudTrail Trails aktiviert ist. | |
AU-9 | Das Informationssystem schützt Prüfungsinformationen und -tools vor unbefugtem Zugriff, Änderung und Löschung. | Um sensible Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon CloudWatch Log Groups aktiviert ist. | |
AU-9(2) | Das Informationssystem sichert Auditaufzeichnungen [Zuordnung: von der Organisation festgelegte Häufigkeit] auf einem physisch anderen System oder einer anderen Systemkomponente als dem zu auditierenden System oder der zu auditierenden Komponente. | Die regionsübergreifende Replikation () von Amazon Simple Storage Service (Amazon S3CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRRermöglicht das automatische, asynchrone Kopieren von Objekten zwischen Amazon S3 S3-Buckets, um sicherzustellen, dass die Datenverfügbarkeit aufrechterhalten wird. | |
AU-11 | Die Organisation bewahrt Prüfaufzeichnungen für [Auftrag: vom Unternehmen definierter Zeitraum im Einklang mit der Aufbewahrungsrichtlinie für Aufzeichnungen] auf, um die after-the-fact Untersuchung von Sicherheitsvorfällen zu unterstützen und die gesetzlichen und organisatorischen Anforderungen zur Aufbewahrung von Informationen zu erfüllen. | Stellen Sie sicher, dass die Ereignisprotokolldaten für Ihre Protokollgruppen über eine Mindestdauer aufbewahrt werden, um die Fehlerbehebung und forensische Untersuchungen zu unterstützen. Fehlende frühere Ereignisprotokolldaten erschweren die Rekonstruierung und Identifizierung potenziell schädlicher Ereignisse. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | APIDie Gateway-Protokollierung zeigt detaillierte Ansichten der Benutzer an, die auf die zugegriffen haben, API und der Art und Weise, wie sie auf die API zugegriffen haben. Diese Einblicke ermöglichen die Transparenz von Benutzeraktivitäten. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | Die Erfassung von Datenereignissen des Simple Storage Service (Amazon S3) hilft bei der Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören Informationen zum AWS-Konto , das auf einen Amazon S3 Bucket zugegriffen hat, die IP-Adresse und die Uhrzeit des Ereignisses. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, stellen Sie sicher, dass die Protokollierung von Amazon Relational Database Service (AmazonRDS) aktiviert ist. Mit der RDS Amazon-Protokollierung können Sie Ereignisse wie Verbindungen, Verbindungsabbrüche, Abfragen oder abgefragte Tabellen erfassen. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | AWS CloudTrail kann dabei helfen, die Ablehnung zu verhindern, indem Aktionen und Aufrufe der Management Console aufgezeichnet werden. AWS API Sie können die Benutzer und die Benutzer AWS-Konten , die einen AWS Dienst aufgerufen haben, die Quell-IP-Adresse, über die die Anrufe generiert wurden, und den Zeitpunkt der Anrufe identifizieren. Einzelheiten zu den erfassten Daten finden Sie in den AWS CloudTrail Datensatzinhalten. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | Die Elastic-Load-Balancing-Aktivität ist ein zentraler Kommunikationspunkt innerhalb einer Umgebung. Stellen Sie sicher, dass die ELB Protokollierung aktiviert ist. Die gesammelten Daten enthalten detaillierte Informationen zu Anfragen, die an die gesendet wurdenELB. Jedes Protokoll enthält Informationen wie die Zeit, zu der die Anforderung einging, die Client-IP-Adresse, Latenzen, Anforderungspfade und Serverantworten. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | AWS CloudTrail zeichnet Aktionen und API Aufrufe der AWS Management Console auf. Sie können feststellen, welche Benutzer und Konten angerufen wurden AWS, von welcher Quell-IP-Adresse aus die Anrufe getätigt wurden und wann die Anrufe erfolgten. CloudTrail übermittelt Protokolldateien von allen Dateien AWS-Regionen an Ihren S3-Bucket, wenn MULTI REGION _ CLOUD _ TRAIL _ _ aktiviert ENABLED ist. Außerdem CloudTrail wird beim AWS Start einer neuen Region derselbe Trail in der neuen Region erstellt. Infolgedessen erhalten Sie Protokolldateien, die API Aktivitäten für die neue Region enthalten, ohne Maßnahmen zu ergreifen. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | Die Amazon Simple Storage Service (Amazon S3)-Serverzugriffsprotokollierung bietet eine Methode zur Überwachung des Netzwerks im Hinblick auf potenzielle Cybersicherheitsereignisse. Die Ereignisse werden überwacht, indem detaillierte Aufzeichnungen über die Anfragen erfasst werden, die an einen Amazon-S3-Bucket gestellt wurden. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanfrage. Zu den Details gehören Anforderer, Bucket-Name, Anforderungszeit, Anforderungsaktion, Antwortstatus und Fehlercode, falls relevant. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | Die VPC Flow-Protokolle enthalten detaillierte Aufzeichnungen mit Informationen über den IP-Verkehr, der zu und von Netzwerkschnittstellen in Ihrer Amazon Virtual Private Cloud (AmazonVPC) fließt. Standardmäßig enthalten Flow-Protokolldatensätze Werte für die verschiedenen Komponenten des IP-Flows, einschließlich Quelle, Ziel und Protokoll. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, aktivieren Sie die AWS WAF (V2) -Protokollierung im regionalen und globalen WebACLs. AWS WAFDie Protokollierung bietet detaillierte Informationen über den Datenverkehr, der von Ihrem Web analysiert wirdACL. In den Protokollen werden die Uhrzeit des AWS WAF Eingangs der Anfrage von Ihrer AWS Ressource, Informationen über die Anfrage und eine Aktion für die Regel aufgezeichnet, der jede Anfrage entsprach. | |
AU-12(a)(c) | Das Informationssystem: a. Bietet die Fähigkeit zur Erstellung von Audit-Aufzeichnungen für die in AU-2 a. definierten auditierbaren Ereignisse bei [Zuordnung: von der Organisation definierte Informationssystemkomponenten]; c. Generiert Prüfungsunterlagen für die in AU-2 d. definierten Ereignisse mit dem in AU-3 definierten Inhalt. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default:TRUE) und loggingEnabled (Config Default:TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
CA-7(a)(b) | Die Organisation entwickelt eine Strategie zur kontinuierlichen Überwachung und implementiert ein kontinuierliches Überwachungsprogramm, das Folgendes umfasst: a. Festlegung von [Zuweisung: von der Organisation definierte Kennzahlen], die überwacht werden sollen; b. Festlegung von [Zuweisung: von der Organisation festgelegte Häufigkeiten] für die Überwachung und [Zuweisung: von der Organisation festgelegte Häufigkeiten] für Bewertungen, die diese Überwachung unterstützen. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
CA-7(a)(b) | Die Organisation entwickelt eine Strategie zur kontinuierlichen Überwachung und implementiert ein kontinuierliches Überwachungsprogramm, das Folgendes umfasst: a. Festlegung von [Zuweisung: von der Organisation definierte Kennzahlen], die überwacht werden sollen; b. Festlegung von [Zuweisung: von der Organisation festgelegte Häufigkeiten] für die Überwachung und [Zuweisung: von der Organisation festgelegte Häufigkeiten] für Bewertungen, die diese Überwachung unterstützen. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
CA-7(a)(b) | Die Organisation entwickelt eine Strategie zur kontinuierlichen Überwachung und implementiert ein kontinuierliches Überwachungsprogramm, das Folgendes umfasst: a. Festlegung von [Zuweisung: von der Organisation definierte Kennzahlen], die überwacht werden sollen; b. Festlegung von [Zuweisung: von der Organisation festgelegte Häufigkeiten] für die Überwachung und [Zuweisung: von der Organisation festgelegte Häufigkeiten] für Bewertungen, die diese Überwachung unterstützen. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
CA-7(a)(b) | Die Organisation entwickelt eine Strategie zur kontinuierlichen Überwachung und implementiert ein kontinuierliches Überwachungsprogramm, das Folgendes umfasst: a. Festlegung von [Zuweisung: von der Organisation definierte Kennzahlen], die überwacht werden sollen; b. Festlegung von [Zuweisung: von der Organisation festgelegte Häufigkeiten] für die Überwachung und [Zuweisung: von der Organisation festgelegte Häufigkeiten] für Bewertungen, die diese Überwachung unterstützen. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
CA-7(a)(b) | Die Organisation entwickelt eine Strategie zur kontinuierlichen Überwachung und implementiert ein kontinuierliches Überwachungsprogramm, das Folgendes umfasst: a. Festlegung von [Zuweisung: von der Organisation definierte Kennzahlen], die überwacht werden sollen; b. Festlegung von [Zuweisung: von der Organisation festgelegte Häufigkeiten] für die Überwachung und [Zuweisung: von der Organisation festgelegte Häufigkeiten] für Bewertungen, die diese Überwachung unterstützen. | Aktivieren Sie diese Regel, um die Amazon Elastic Compute Cloud (AmazonEC2) -Instance-Überwachung auf der EC2 Amazon-Konsole zu verbessern, in der Monitoring-Diagramme mit einem Zeitraum von 1 Minute für die Instance angezeigt werden. | |
CA-7(a)(b) | Die Organisation entwickelt eine Strategie zur kontinuierlichen Überwachung und implementiert ein kontinuierliches Überwachungsprogramm, das Folgendes umfasst: a. Festlegung von [Zuweisung: von der Organisation definierte Kennzahlen], die überwacht werden sollen; b. Festlegung von [Zuweisung: von der Organisation festgelegte Häufigkeiten] für die Überwachung und [Zuweisung: von der Organisation festgelegte Häufigkeiten] für Bewertungen, die diese Überwachung unterstützen. | Aktivieren Sie Amazon Relational Database Service (AmazonRDS), um die RDS Verfügbarkeit von Amazon zu überwachen. Dies bietet einen detaillierten Einblick in den Zustand Ihrer RDS Amazon-Datenbank-Instances. Wenn der RDS Amazon-Speicher mehr als ein zugrunde liegendes physisches Gerät verwendet, sammelt Enhanced Monitoring die Daten für jedes Gerät. Wenn die RDS Amazon-Datenbank-Instance in einer Multi-AZ-Bereitstellung ausgeführt wird, werden außerdem die Daten für jedes Gerät auf dem sekundären Host sowie die sekundären Host-Metriken erfasst. | |
CM-2 | Die Organisation entwickelt, dokumentiert und verwaltet unter Konfigurationskontrolle eine aktuelle Basiskonfiguration des Informationssystems. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
CM-2 | Die Organisation entwickelt, dokumentiert und verwaltet unter Konfigurationskontrolle eine aktuelle Basiskonfiguration des Informationssystems. | Verwenden Sie AWS Systems Manager Associations, um bei der Inventarisierung von Softwareplattformen und Anwendungen innerhalb eines Unternehmens zu helfen. AWS Systems Manager weist Ihren verwalteten Instances einen Konfigurationsstatus zu und ermöglicht es Ihnen, Basiswerte für Betriebssystem-Patch-Levels, Softwareinstallationen, Anwendungskonfigurationen und andere Details zu Ihrer Umgebung festzulegen. | |
CM-2 | Die Organisation entwickelt, dokumentiert und verwaltet unter Konfigurationskontrolle eine aktuelle Basiskonfiguration des Informationssystems. | Aktivieren Sie diese Regel, um bei der Basiskonfiguration von Amazon Elastic Compute Cloud (AmazonEC2) -Instances zu helfen, indem Sie überprüfen, ob EC2 Amazon-Instances gemäß den Standards Ihrer Organisation für mehr als die zulässige Anzahl von Tagen gestoppt wurden. | |
CM-2 | Die Organisation entwickelt, dokumentiert und verwaltet unter Konfigurationskontrolle eine aktuelle Basiskonfiguration des Informationssystems. | Diese Regel stellt sicher, dass Amazon Elastic Block Store-Volumes, die an Amazon Elastic Compute Cloud (AmazonEC2) -Instances angehängt sind, zum Löschen markiert werden, wenn eine Instance beendet wird. Wenn ein EBS Amazon-Volume nicht gelöscht wird, wenn die Instance, an die es angehängt ist, beendet wird, kann dies gegen das Konzept der geringsten Funktionalität verstoßen. | |
CM-2 | Die Organisation entwickelt, dokumentiert und verwaltet unter Konfigurationskontrolle eine aktuelle Basiskonfiguration des Informationssystems. | Diese Regel sorgt dafür, dass der Löschschutz für Elastic Load Balancing aktiviert ist. Verwenden Sie diese Funktion, um zu verhindern, dass Ihr Load Balancer versehentlich oder böswillig gelöscht wird, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
CM-2 | Die Organisation entwickelt, dokumentiert und verwaltet unter Konfigurationskontrolle eine aktuelle Basiskonfiguration des Informationssystems. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass gemeinsame Ports für Amazon Elastic Compute Cloud (AmazonEC2) -Sicherheitsgruppen eingeschränkt sind. Wenn der Zugriff auf Ports nicht auf vertrauenswürdige Quellen beschränkt wird, kann dies zu Angriffen auf die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen führen. Mit dieser Regel können Sie optional blockedPort blockedPort 1—5 Parameter festlegen (Standardkonfiguration: 20.21.3389.3306.4333). Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
CM-2 | Die Organisation entwickelt, dokumentiert und verwaltet unter Konfigurationskontrolle eine aktuelle Basiskonfiguration des Informationssystems. | Diese Regel trägt dazu bei, die Verwendung der AWS empfohlenen bewährten Sicherheitsmethoden für sicherzustellen, indem geprüft wird AWS CloudTrail, ob mehrere Einstellungen aktiviert sind. Dazu gehören die Verwendung von Protokollverschlüsselung, Protokollvalidierung und Aktivierung AWS CloudTrail in mehreren Regionen. | |
CM-7(a) | Die Organisation: a. Konfiguriert das Informationssystem auf eine Weise, dass nur wesentliche Funktionen bereitgestellt werden. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
CM-7(a) | Die Organisation: a. Konfiguriert das Informationssystem auf eine Weise, dass nur wesentliche Funktionen bereitgestellt werden. | Verwenden Sie AWS Systems Manager Associations, um bei der Inventarisierung von Softwareplattformen und Anwendungen innerhalb eines Unternehmens zu helfen. AWS Systems Manager weist Ihren verwalteten Instances einen Konfigurationsstatus zu und ermöglicht es Ihnen, Basiswerte für Betriebssystem-Patch-Levels, Softwareinstallationen, Anwendungskonfigurationen und andere Details zu Ihrer Umgebung festzulegen. | |
CM-8(1) | Die Organisation aktualisiert das Inventar der Informationssystemkomponenten als integralen Bestandteil der Installation und Demontage von Komponenten sowie der Aktualisierung von Informationssystemen. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
CM-8(3)(a) | Die Organisation: a. Setzt automatische Mechanismen ein [Zuordnung: vom Unternehmen festgelegte Häufigkeit], um das Vorhandensein nicht autorisierter Hardware-, Software- und Firmware-Komponenten im Informationssystem zu erkennen | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
CM-8(3)(a) | Die Organisation: a. Setzt automatische Mechanismen ein [Zuordnung: vom Unternehmen festgelegte Häufigkeit], um das Vorhandensein nicht autorisierter Hardware-, Software- und Firmware-Komponenten im Informationssystem zu erkennen | Verwenden Sie AWS Systems Manager Associations, um bei der Inventarisierung von Softwareplattformen und Anwendungen innerhalb eines Unternehmens zu helfen. AWS Systems Manager weist Ihren verwalteten Instances einen Konfigurationsstatus zu und ermöglicht es Ihnen, Basiswerte für Betriebssystem-Patch-Levels, Softwareinstallationen, Anwendungskonfigurationen und andere Details zu Ihrer Umgebung festzulegen. | |
CM-8(3)(a) | Die Organisation: a. Setzt automatische Mechanismen ein [Zuordnung: vom Unternehmen festgelegte Häufigkeit], um das Vorhandensein nicht autorisierter Hardware-, Software- und Firmware-Komponenten im Informationssystem zu erkennen | Aktivieren Sie diese Regel, um bei der Identifizierung und Dokumentation von Sicherheitslücken in Amazon Elastic Compute Cloud (AmazonEC2) zu helfen. Die Regel prüft, ob die EC2 Amazon-Instance die Patch-Konformität im AWS Systems Manager gemäß den Richtlinien und Verfahren Ihrer Organisation einhält. | |
CP-9(b) | Die Organisation: b. Führt Backups der im Informationssystem enthaltenen Informationen auf Systemebene durch [Zuordnung: von der Organisation festgelegte Häufigkeit, die mit den Zielen für die Wiederherstellungszeit und den Wiederherstellungspunkt vereinbar ist]. | Die Backup-Funktion von Amazon RDS erstellt Backups Ihrer Datenbanken und Transaktionsprotokolle. Amazon erstellt RDS automatisch einen Speicher-Volume-Snapshot Ihrer DB-Instance und sichert die gesamte DB-Instance. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
CP-9(b) | Die Organisation: b. Führt Backups der im Informationssystem enthaltenen Informationen auf Systemebene durch [Zuordnung: von der Organisation festgelegte Häufigkeit, die mit den Zielen für die Wiederherstellungszeit und den Wiederherstellungspunkt vereinbar ist]. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
CP-9(b) | Die Organisation: b. Führt Backups der im Informationssystem enthaltenen Informationen auf Systemebene durch [Zuordnung: von der Organisation festgelegte Häufigkeit, die mit den Zielen für die Wiederherstellungszeit und den Wiederherstellungspunkt vereinbar ist]. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
CP-9(b) | Die Organisation: b. Führt Backups der im Informationssystem enthaltenen Informationen auf Systemebene durch [Zuordnung: von der Organisation festgelegte Häufigkeit, die mit den Zielen für die Wiederherstellungszeit und den Wiederherstellungspunkt vereinbar ist]. | Die regionsübergreifende Replikation () von Amazon Simple Storage Service (Amazon S3CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRRermöglicht das automatische, asynchrone Kopieren von Objekten zwischen Amazon S3 S3-Buckets, um sicherzustellen, dass die Datenverfügbarkeit aufrechterhalten wird. | |
CP-9(b) | Die Organisation: b. Führt Backups der im Informationssystem enthaltenen Informationen auf Systemebene durch [Zuordnung: von der Organisation festgelegte Häufigkeit, die mit den Zielen für die Wiederherstellungszeit und den Wiederherstellungspunkt vereinbar ist]. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
CP-9(b) | Die Organisation: b. Führt Backups der im Informationssystem enthaltenen Informationen auf Systemebene durch [Zuordnung: von der Organisation festgelegte Häufigkeit, die mit den Zielen für die Wiederherstellungszeit und den Wiederherstellungspunkt vereinbar ist]. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
CP-9(b) | Die Organisation: b. Führt Backups der im Informationssystem enthaltenen Informationen auf Systemebene durch [Zuordnung: von der Organisation festgelegte Häufigkeit, die mit den Zielen für die Wiederherstellungszeit und den Wiederherstellungspunkt vereinbar ist]. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (AmazonEFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
CP-9(b) | Die Organisation: b. Führt Backups der im Informationssystem enthaltenen Informationen auf Systemebene durch [Zuordnung: von der Organisation festgelegte Häufigkeit, die mit den Zielen für die Wiederherstellungszeit und den Wiederherstellungspunkt vereinbar ist]. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (AmazonRDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Amazon DynamoDB Auto Scaling verwendet den AWS Application Auto Scaling-Service, um die bereitgestellte Durchsatzkapazität so anzupassen, dass sie automatisch auf tatsächliche Verkehrsmuster reagiert. Auf diese Weise kann eine Tabelle oder ein globaler sekundärer Index die bereitgestellte Lese-/Schreibkapazität erhöhen, um plötzliche Erhöhungen des Datenverkehrs ohne Drosselung zu bewältigen. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Diese Regel sorgt dafür, dass der Löschschutz für Elastic Load Balancing aktiviert ist. Verwenden Sie diese Funktion, um zu verhindern, dass Ihr Load Balancer versehentlich oder böswillig gelöscht wird, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Die Multi-AZ-Unterstützung in Amazon Relational Database Service (AmazonRDS) sorgt für eine verbesserte Verfügbarkeit und Haltbarkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls RDS führt Amazon einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Die Multi-AZ-Unterstützung in Amazon Relational Database Service (AmazonRDS) sorgt für eine verbesserte Verfügbarkeit und Haltbarkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls RDS führt Amazon einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Redundante Site-to-Site VPN Tunnel können implementiert werden, um die Resilienzanforderungen zu erfüllen. Es verwendet zwei Tunnel, um die Konnektivität sicherzustellen, falls eine der Site-to-Site VPN Verbindungen nicht verfügbar ist. Um sich vor einem Verbindungsverlust zu schützen, können Sie für den Fall, dass Ihr Kunden-Gateway nicht verfügbar ist, eine zweite Site-to-Site VPN Verbindung zu Ihrer Amazon Virtual Private Cloud (AmazonVPC) und Ihrem Virtual Private Gateway einrichten, indem Sie ein zweites Kunden-Gateway verwenden. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Die Backup-Funktion von Amazon RDS erstellt Backups Ihrer Datenbanken und Transaktionsprotokolle. Amazon erstellt RDS automatisch einen Speicher-Volume-Snapshot Ihrer DB-Instance und sichert die gesamte DB-Instance. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Die regionsübergreifende Replikation () von Amazon Simple Storage Service (Amazon S3CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRRermöglicht das automatische, asynchrone Kopieren von Objekten zwischen Amazon S3 S3-Buckets, um sicherzustellen, dass die Datenverfügbarkeit aufrechterhalten wird. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (AmazonEFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Aktivieren Sie zonenübergreifendes Load Balancing für Ihre Elastic Load Balancer (ELBs), um eine angemessene Kapazität und Verfügbarkeit aufrechtzuerhalten. Zonenübergreifendes Load Balancing reduziert die Notwendigkeit, die gleiche Anzahl von Instances in jeder aktivierten Availability Zone aufrechtzuerhalten. Es verbessert auch die Fähigkeit Ihrer Anwendung, den Verlust einer oder mehrerer Instances zu bewältigen. | |
CP-10 | Die Organisation sorgt dafür, dass das Informationssystem nach einer Unterbrechung, einer Beeinträchtigung oder einem Ausfall wiederhergestellt und wieder in einen bekannten Zustand versetzt wird. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (AmazonRDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
IA-2 | Das Informationssystem nimmt eine eindeutige Identifizierung und Authentifizierung der Benutzer (oder Prozesse, die im Namen von Benutzern der Organisation handeln) vor. | Die Identitäten und Anmeldeinformationen werden auf der Grundlage einer organisatorischen IAM Passwortrichtlinie ausgestellt, verwaltet und verifiziert. Sie erfüllen oder übertreffen die Anforderungen von NIST SP 800-63 und dem Benchmark der Centers for Internet Security (CIS) AWS Foundations in Bezug auf die Passwortstärke. Mit dieser Regel können Sie optional RequireUppercaseCharacters (Wert für AWS grundlegende Sicherheitsbewährte Verfahren: wahr), RequireLowercaseCharacters (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireSymbols (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireNumbers (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), MinimumPasswordLength (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 14), PasswordReusePrevention (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 24) und MaxPasswordAge (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 90) für Ihre IAMKennwortrichtlinie. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
IA-2(1)(11) | (1) Das Informationssystem implementiert eine Multifaktor-Authentifizierung für den Netzwerkzugriff auf privilegierte Konten. (11) Das Informationssystem implementiert eine mehrstufige Authentifizierung für den Fernzugriff auf privilegierte und nichtprivilegierte Konten, so dass einer der Faktoren von einem Gerät bereitgestellt wird, das von dem System, das den Zugriff gewährt, getrennt ist, und das Gerät erfüllt [Zuordnung: von der Organisation festgelegte Anforderungen an die Stärke des Mechanismus]. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass die Hardware für den Root-Benutzer aktiviert MFA ist. Der Stammbenutzer ist der AWS-Konto-Benutzer mit den meisten Berechtigungen. Das MFA fügt eine zusätzliche Schutzebene für Anmeldeinformationen hinzu. Indem Sie MFA den Root-Benutzer angeben, können Sie die Zahl der AWS-Konten kompromittierten Benutzer reduzieren. | |
IA-2(1)(11) | (1) Das Informationssystem implementiert eine Multifaktor-Authentifizierung für den Netzwerkzugriff auf privilegierte Konten. (11) Das Informationssystem implementiert eine mehrstufige Authentifizierung für den Fernzugriff auf privilegierte und nichtprivilegierte Konten, so dass einer der Faktoren von einem Gerät bereitgestellt wird, das von dem System, das den Zugriff gewährt, getrennt ist, und das Gerät erfüllt [Zuordnung: von der Organisation festgelegte Anforderungen an die Stärke des Mechanismus]. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass er für den Root-Benutzer aktiviert MFA ist. Der Stammbenutzer ist der AWS-Konto-Benutzer mit den meisten Berechtigungen. Das MFA fügt eine zusätzliche Schutzebene für einen Benutzernamen und ein Passwort hinzu. Indem Sie MFA den Root-Benutzer angeben, können Sie die Zahl der kompromittierten AWS-Konten Benutzer reduzieren. | |
IA-2(1)(2)(11) | (1) Das Informationssystem implementiert eine Multifaktor-Authentifizierung für den Netzwerkzugriff auf privilegierte Konten. (1) Das Informationssystem implementiert eine Multifaktor-Authentifizierung für den Netzwerkzugriff auf nicht privilegierte Konten. (11) Das Informationssystem implementiert eine mehrstufige Authentifizierung für den Fernzugriff auf privilegierte und nichtprivilegierte Konten, so dass einer der Faktoren von einem Gerät bereitgestellt wird, das von dem System, das den Zugriff gewährt, getrennt ist, und das Gerät erfüllt [Zuordnung: von der Organisation festgelegte Anforderungen an die Stärke des Mechanismus]. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass diese für alle Benutzer von AWS Identity and Access Management (IAM) aktiviert MFA ist, die über ein Konsolenkennwort verfügen. MFAfügt zusätzlich zu den Anmeldedaten eine zusätzliche Schutzebene hinzu. Indem Sie zusätzliche MFA Benutzerdaten angeben, können Sie die Anzahl kompromittierter Konten reduzieren und verhindern, dass unbefugte Benutzer auf vertrauliche Daten zugreifen. | |
IA-2(1)(2)(11) | (1) Das Informationssystem implementiert eine Multifaktor-Authentifizierung für den Netzwerkzugriff auf privilegierte Konten. (1) Das Informationssystem implementiert eine Multifaktor-Authentifizierung für den Netzwerkzugriff auf nicht privilegierte Konten. (11) Das Informationssystem implementiert eine mehrstufige Authentifizierung für den Fernzugriff auf privilegierte und nichtprivilegierte Konten, so dass einer der Faktoren von einem Gerät bereitgestellt wird, das von dem System, das den Zugriff gewährt, getrennt ist, und das Gerät erfüllt [Zuordnung: von der Organisation festgelegte Anforderungen an die Stärke des Mechanismus]. | Aktivieren Sie diese Regel, um den Zugriff auf Ressourcen in der AWS -Cloud einzuschränken. Diese Regel stellt sicher, dass die Multi-Faktor-Authentifizierung (MFA) für alle Benutzer aktiviert ist. MFAfügt zusätzlich zu einem Benutzernamen und einem Passwort eine zusätzliche Schutzebene hinzu. Reduzieren Sie die Anzahl kompromittierter Konten, indem Sie mehr Benutzer benötigenMFA. | |
IA-5(1)(a)(d)(e) | Das Informationssystem ergreift für die passwortgestützte Authentifizierung folgende Maßnahmen: a. Es erzwingt eine Mindestkomplexität von [Zuweisung: vom Unternehmen festgelegte Anforderungen an Groß- und Kleinschreibung, Zeichenanzahl, Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen, einschließlich Mindestanforderungen für jeden Typ]; d. Es erzwingt die minimale und maximale Gültigkeitsdauer von Passwörtern von [Zuweisung: von der Organisation festgelegte Frist für die minimale und maximale Gültigkeitsdauer]; e. Verbietet die Wiederverwendung von Passwörtern für [Zuweisung: von der Organisation festgelegte Anzahl] Generationen. | Die Identitäten und Anmeldeinformationen werden auf der Grundlage einer organisatorischen IAM Passwortrichtlinie ausgestellt, verwaltet und verifiziert. Sie erfüllen oder übertreffen die Anforderungen von NIST SP 800-63 und dem Benchmark der Centers for Internet Security (CIS) AWS Foundations in Bezug auf die Passwortstärke. Mit dieser Regel können Sie optional RequireUppercaseCharacters (Wert für AWS grundlegende Sicherheitsbewährte Verfahren: wahr), RequireLowercaseCharacters (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireSymbols (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireNumbers (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), MinimumPasswordLength (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 14), PasswordReusePrevention (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 24) und MaxPasswordAge (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 90) für Ihre IAMKennwortrichtlinie. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
IA-5(4) | Die Organisation verwendet automatisierte Tools, um festzustellen, ob Passwortauthentifikatoren stark genug sind, um [Zuweisung: von der Organisation definierte Anforderungen] zu erfüllen. | Die Identitäten und Anmeldeinformationen werden auf der Grundlage einer organisatorischen IAM Passwortrichtlinie ausgestellt, verwaltet und verifiziert. Sie erfüllen oder übertreffen die Anforderungen von NIST SP 800-63 und dem Benchmark der Centers for Internet Security (CIS) AWS Foundations in Bezug auf die Passwortstärke. Mit dieser Regel können Sie optional RequireUppercaseCharacters (Wert für AWS grundlegende Sicherheitsbewährte Verfahren: wahr), RequireLowercaseCharacters (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireSymbols (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireNumbers (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), MinimumPasswordLength (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 14), PasswordReusePrevention (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 24) und MaxPasswordAge (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 90) für Ihre IAMKennwortrichtlinie. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
IA-5(7) | Die Organisation stellt sicher, dass unverschlüsselte statische Authentifikatoren nicht in Anwendungen oder Zugriffsskripts eingebettet oder in Funktionsschlüsseln gespeichert werden. | Stellen Sie sicher, dass die Anmeldeinformationen AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY nicht in AWS Codebuild-Projektumgebungen vorhanden sind. Speichern Sie diese Variablen nicht als Klartext. Das Speichern dieser Variablen als Klartext bewirkt eine unbeabsichtigte Offenlegung von Daten sowie unberechtigte Zugriffe. | |
IR-4(1) | Die Organisation setzt automatisierte Mechanismen ein, um die Bearbeitung von Sicherheitsvorfällen zu unterstützen. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
IR-4(1) | Die Organisation setzt automatisierte Mechanismen ein, um die Bearbeitung von Sicherheitsvorfällen zu unterstützen. | Amazon GuardDuty hilft Ihnen dabei, die Auswirkungen eines Vorfalls zu verstehen, indem es die Ergebnisse nach Schweregrad klassifiziert: niedrig, mittel und hoch. Diese Klassifizierungen können Sie zur Festlegung von entsprechenden Strategien und Prioritäten zur Behebung solcher Vorfälle verwenden. Mit dieser Regel können Sie optional daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) und daysHighSev (Config Default: 1) für nicht archivierte Ergebnisse festlegen, wie es die Richtlinien Ihrer Organisation erfordern. | |
IR-6(1) | Die Organisation setzt automatisierte Mechanismen ein, um die Meldung von Sicherheitsvorfällen zu unterstützen. | Amazon GuardDuty hilft Ihnen dabei, die Auswirkungen eines Vorfalls zu verstehen, indem es die Ergebnisse nach Schweregrad klassifiziert: niedrig, mittel und hoch. Diese Klassifizierungen können Sie zur Festlegung von entsprechenden Strategien und Prioritäten zur Behebung solcher Vorfälle verwenden. Mit dieser Regel können Sie optional daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) und daysHighSev (Config Default: 1) für nicht archivierte Ergebnisse festlegen, wie es die Richtlinien Ihrer Organisation erfordern. | |
IR-7(1) | Die Organisation setzt automatisierte Mechanismen ein, um die Verfügbarkeit von Informationen und Unterstützung im Zusammenhang mit der Reaktion auf Vorfälle zu erhöhen. | Amazon GuardDuty hilft Ihnen dabei, die Auswirkungen eines Vorfalls zu verstehen, indem es die Ergebnisse nach Schweregrad klassifiziert: niedrig, mittel und hoch. Diese Klassifizierungen können Sie zur Festlegung von entsprechenden Strategien und Prioritäten zur Behebung solcher Vorfälle verwenden. Mit dieser Regel können Sie optional daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) und daysHighSev (Config Default: 1) für nicht archivierte Ergebnisse festlegen, wie es die Richtlinien Ihrer Organisation erfordern. | |
RA-5 | Die Organisation: a. Sucht nach Sicherheitslücken im Informationssystem und in gehosteten Anwendungen [Zuordnung: Von der Organisation festgelegte Häufigkeit and/or randomly in accordance with organization-defined process] and when new vulnerabilities potentially affecting the system/applications der Identifizierung und Meldung; b. Wendet Tools und Techniken zum Scannen von Schwachstellen an, die die Interoperabilität zwischen den Tools erleichtern und Teile des Schwachstellenmanagements automatisieren, indem für folgende Aktivitäten Standards angewendet werden: 1. Aufzählung von Plattformen, Softwarefehlern und ungeeigneten Konfigurationen; 2. Formatierung von Checklisten und Testverfahren; und 3. Messung der Auswirkungen von Schwachstellen; c. Analysiert Scanberichte über Schwachstellen und Ergebnisse von Sicherheitskontrollbewertungen; d. Behebt legitime Schwachstellen [Zuweisung: von der Organisation festgelegte Reaktionszeiten] gemäß einer Risikobewertung der Organisation; und e. Leitet die Informationen aus dem Schwachstellenscan und den Sicherheitskontrollbewertungen an [Zuweisung: von der Organisation ernanntes Personal oder definierte Rollen] weiter, um ähnliche Schwachstellen in anderen Informationssystemen (d. h. Systemschwächen oder -mängel) zu beseitigen. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
RA-5 | Die Organisation: a. Sucht nach Sicherheitslücken im Informationssystem und in gehosteten Anwendungen [Zuordnung: Von der Organisation festgelegte Häufigkeit and/or randomly in accordance with organization-defined process] and when new vulnerabilities potentially affecting the system/applications der Identifizierung und Meldung; b. Wendet Tools und Techniken zum Scannen von Schwachstellen an, die die Interoperabilität zwischen den Tools erleichtern und Teile des Schwachstellenmanagements automatisieren, indem für folgende Aktivitäten Standards angewendet werden: 1. Aufzählung von Plattformen, Softwarefehlern und ungeeigneten Konfigurationen; 2. Formatierung von Checklisten und Testverfahren; und 3. Messung der Auswirkungen von Schwachstellen; c. Analysiert Scanberichte über Schwachstellen und Ergebnisse von Sicherheitskontrollbewertungen; d. Behebt legitime Schwachstellen [Zuweisung: von der Organisation festgelegte Reaktionszeiten] gemäß einer Risikobewertung der Organisation; und e. Leitet die Informationen aus dem Schwachstellenscan und den Sicherheitskontrollbewertungen an [Zuweisung: von der Organisation ernanntes Personal oder definierte Rollen] weiter, um ähnliche Schwachstellen in anderen Informationssystemen (d. h. Systemschwächen oder -mängel) zu beseitigen. | Amazon GuardDuty hilft Ihnen dabei, die Auswirkungen eines Vorfalls zu verstehen, indem es die Ergebnisse nach Schweregrad klassifiziert: niedrig, mittel und hoch. Diese Klassifizierungen können Sie zur Festlegung von entsprechenden Strategien und Prioritäten zur Behebung solcher Vorfälle verwenden. Mit dieser Regel können Sie optional daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) und daysHighSev (Config Default: 1) für nicht archivierte Ergebnisse festlegen, wie es die Richtlinien Ihrer Organisation erfordern. | |
SA-3(a) | Die Organisation: a. Verwaltet das Informationssystem mithilfe von [Zuweisung: von der Organisation definierter Lebenszyklus der Systementwicklung], dem Überlegungen zur Informationssicherheit zugrunde liegen. | Stellen Sie sicher, dass die Anmeldeinformationen AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY nicht in AWS Codebuild-Projektumgebungen vorhanden sind. Speichern Sie diese Variablen nicht als Klartext. Das Speichern dieser Variablen als Klartext bewirkt eine unbeabsichtigte Offenlegung von Daten sowie unberechtigte Zugriffe. | |
SA-3(a) | Die Organisation: a. Verwaltet das Informationssystem mithilfe von [Zuweisung: von der Organisation definierter Lebenszyklus der Systementwicklung], dem Überlegungen zur Informationssicherheit zugrunde liegen. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
SA-3(a) | Die Organisation: a. Verwaltet das Informationssystem mithilfe von [Zuweisung: von der Organisation definierter Lebenszyklus der Systementwicklung], dem Überlegungen zur Informationssicherheit zugrunde liegen. | Stellen Sie sicher, dass das Quell-Repository GitHub oder das Bitbucket-Repository URL keine persönlichen Zugriffstoken oder Anmeldeinformationen in Codebuild-Projektumgebungen enthält. AWS Verwende OAuth anstelle von persönlichen Zugriffstoken oder Anmeldedaten die Autorisierung für den Zugriff auf GitHub Bitbucket-Repositorys. | |
SA-10 | Die Organisation verlangt von den Entwicklern des Informationssystems, der Systemkomponente oder des Informationssystemservices: a. Durchführung von Konfigurationsmanagement während des Systems, der Komponente oder des Dienstes [Auswahl (eine oder mehrere): Entwurf; Entwicklung; Implementierung; Betrieb]; b. Die Dokumentation, Verwaltung und Kontrolle der Integrität von Änderungen an [Zuweisung: von der Organisation definierte Konfigurationselemente im Rahmen der Konfigurationsverwaltung]; c. Die Implementierung von ausschließlich von der Organisation genehmigten Änderungen am System, der Komponente oder dem Service; d. Die Dokumentation von genehmigten Änderungen am System, der Komponente oder dem Service sowie der potenziellen Auswirkungen solcher Änderungen auf die Sicherheit; und e. Die Überwachung von Sicherheitslücken und deren Behebung innerhalb des Systems, der Komponente oder des Services und die Meldung der Ergebnisse an [Zuweisung: von der Organisation ernanntes Personal]. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
SA-10 | Die Organisation verlangt von den Entwicklern des Informationssystems, der Systemkomponente oder des Informationssystemservices: a. Durchführung von Konfigurationsmanagement während des Systems, der Komponente oder des Dienstes [Auswahl (eine oder mehrere): Entwurf; Entwicklung; Implementierung; Betrieb]; b. Die Dokumentation, Verwaltung und Kontrolle der Integrität von Änderungen an [Zuweisung: von der Organisation definierte Konfigurationselemente im Rahmen der Konfigurationsverwaltung]; c. Die Implementierung von ausschließlich von der Organisation genehmigten Änderungen am System, der Komponente oder dem Service; d. Die Dokumentation von genehmigten Änderungen am System, der Komponente oder dem Service sowie der potenziellen Auswirkungen solcher Änderungen auf die Sicherheit; und e. Die Überwachung von Sicherheitslücken und deren Behebung innerhalb des Systems, der Komponente oder des Services und die Meldung der Ergebnisse an [Zuweisung: von der Organisation ernanntes Personal]. | Amazon GuardDuty hilft Ihnen dabei, die Auswirkungen eines Vorfalls zu verstehen, indem es die Ergebnisse nach Schweregrad klassifiziert: niedrig, mittel und hoch. Diese Klassifizierungen können Sie zur Festlegung von entsprechenden Strategien und Prioritäten zur Behebung solcher Vorfälle verwenden. Mit dieser Regel können Sie optional daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) und daysHighSev (Config Default: 1) für nicht archivierte Ergebnisse festlegen, wie es die Richtlinien Ihrer Organisation erfordern. | |
SA-10 | Die Organisation verlangt von den Entwicklern des Informationssystems, der Systemkomponente oder des Informationssystemservices: a. Durchführung von Konfigurationsmanagement während des Systems, der Komponente oder des Dienstes [Auswahl (eine oder mehrere): Entwurf; Entwicklung; Implementierung; Betrieb]; b. Die Dokumentation, Verwaltung und Kontrolle der Integrität von Änderungen an [Zuweisung: von der Organisation definierte Konfigurationselemente im Rahmen der Konfigurationsverwaltung]; c. Die Implementierung von ausschließlich von der Organisation genehmigten Änderungen am System, der Komponente oder dem Service; d. Die Dokumentation von genehmigten Änderungen am System, der Komponente oder dem Service sowie der potenziellen Auswirkungen solcher Änderungen auf die Sicherheit; und e. Die Überwachung von Sicherheitslücken und deren Behebung innerhalb des Systems, der Komponente oder des Services und die Meldung der Ergebnisse an [Zuweisung: von der Organisation ernanntes Personal]. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
SA-10 | Die Organisation verlangt von den Entwicklern des Informationssystems, der Systemkomponente oder des Informationssystemservices: a. Durchführung von Konfigurationsmanagement während des Systems, der Komponente oder des Dienstes [Auswahl (eine oder mehrere): Entwurf; Entwicklung; Implementierung; Betrieb]; b. Die Dokumentation, Verwaltung und Kontrolle der Integrität von Änderungen an [Zuweisung: von der Organisation definierte Konfigurationselemente im Rahmen der Konfigurationsverwaltung]; c. Die Implementierung von ausschließlich von der Organisation genehmigten Änderungen am System, der Komponente oder dem Service; d. Die Dokumentation von genehmigten Änderungen am System, der Komponente oder dem Service sowie der potenziellen Auswirkungen solcher Änderungen auf die Sicherheit; und e. Die Überwachung von Sicherheitslücken und deren Behebung innerhalb des Systems, der Komponente oder des Services und die Meldung der Ergebnisse an [Zuweisung: von der Organisation ernanntes Personal]. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
SC-2 | Das Informationssystem trennt Benutzerfunktionen (einschließlich Benutzerschnittstellenservices) von den Verwaltungsfunktionen des Informationssystems. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung mit Zugriffsberechtigungen und Autorisierungen zu verbinden, indem sichergestellt wird, dass IAM Gruppen mindestens einen Benutzer haben. Die Einteilung von Benutzern in Gruppen auf der Grundlage der ihnen zugewiesenen Berechtigungen oder ihrer Funktion ist eine Möglichkeit, das Prinzip der geringsten Berechtigung zu implementieren. | |
SC-2 | Das Informationssystem trennt Benutzerfunktionen (einschließlich Benutzerschnittstellenservices) von den Verwaltungsfunktionen des Informationssystems. | AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Wirkung“: „Zulassen“ mit „Aktion“: „*“ statt „Ressource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
SC-4 | Das Informationssystem verhindert die unbefugte und unbeabsichtigte Übertragung von Informationen aus gemeinsam genutzten Systemressourcen. | Diese Regel stellt sicher, dass Amazon Elastic Block Store-Volumes, die an Amazon Elastic Compute Cloud (AmazonEC2) -Instances angehängt sind, zum Löschen markiert werden, wenn eine Instance beendet wird. Wenn ein EBS Amazon-Volume nicht gelöscht wird, wenn die Instance, an die es angehängt ist, beendet wird, kann dies gegen das Konzept der geringsten Funktionalität verstoßen. | |
SC-5 | Das Informationssystem schützt vor den folgenden Arten von Denial-of-Service-Angriffen oder begrenzt deren Auswirkungen: [Zuweisung: von der Organisation definierte Arten von Denial-of-Service-Angriffen oder Verweise auf Quellen für solche Informationen] durch den Einsatz von [Zuweisung: von der Organisation definierte Sicherheitsvorkehrungen]. | Die Elastic Load Balancer (ELB) -Zustandsprüfungen für Amazon Elastic Compute Cloud (AmazonEC2) Auto Scaling Scaling-Gruppen unterstützen die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. Der Load Balancer sendet regelmäßig Pings, versucht Verbindungen herzustellen oder sendet Anfragen, um den Zustand der EC2 Amazon-Instances in einer Gruppe mit auto-scaling zu testen. Wenn eine Instance nicht zurückmeldet, wird der Traffic an eine neue EC2 Amazon-Instance gesendet. | |
SC-5 | Das Informationssystem schützt vor den folgenden Arten von Denial-of-Service-Angriffen oder begrenzt deren Auswirkungen: [Zuweisung: von der Organisation definierte Arten von Denial-of-Service-Angriffen oder Verweise auf Quellen für solche Informationen] durch den Einsatz von [Zuweisung: von der Organisation definierte Sicherheitsvorkehrungen]. | Amazon DynamoDB Auto Scaling verwendet den AWS Application Auto Scaling-Service, um die bereitgestellte Durchsatzkapazität so anzupassen, dass sie automatisch auf tatsächliche Verkehrsmuster reagiert. Auf diese Weise kann eine Tabelle oder ein globaler sekundärer Index die bereitgestellte Lese-/Schreibkapazität erhöhen, um plötzliche Erhöhungen des Datenverkehrs ohne Drosselung zu bewältigen. | |
SC-5 | Das Informationssystem schützt vor den folgenden Arten von Denial-of-Service-Angriffen oder begrenzt deren Auswirkungen: [Zuweisung: von der Organisation definierte Arten von Denial-of-Service-Angriffen oder Verweise auf Quellen für solche Informationen] durch den Einsatz von [Zuweisung: von der Organisation definierte Sicherheitsvorkehrungen]. | Die Multi-AZ-Unterstützung in Amazon Relational Database Service (AmazonRDS) sorgt für eine verbesserte Verfügbarkeit und Haltbarkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls RDS führt Amazon einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
SC-5 | Das Informationssystem schützt vor den folgenden Arten von Denial-of-Service-Angriffen oder begrenzt deren Auswirkungen: [Zuweisung: von der Organisation definierte Arten von Denial-of-Service-Angriffen oder Verweise auf Quellen für solche Informationen] durch den Einsatz von [Zuweisung: von der Organisation definierte Sicherheitsvorkehrungen]. | Die Multi-AZ-Unterstützung in Amazon Relational Database Service (AmazonRDS) sorgt für eine verbesserte Verfügbarkeit und Haltbarkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls RDS führt Amazon einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
SC-5 | Das Informationssystem schützt vor den folgenden Arten von Denial-of-Service-Angriffen oder begrenzt deren Auswirkungen: [Zuweisung: von der Organisation definierte Arten von Denial-of-Service-Angriffen oder Verweise auf Quellen für solche Informationen] durch den Einsatz von [Zuweisung: von der Organisation definierte Sicherheitsvorkehrungen]. | Die regionsübergreifende Replikation () von Amazon Simple Storage Service (Amazon S3CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRRermöglicht das automatische, asynchrone Kopieren von Objekten zwischen Amazon S3 S3-Buckets, um sicherzustellen, dass die Datenverfügbarkeit aufrechterhalten wird. | |
SC-5 | Das Informationssystem schützt vor den folgenden Arten von Denial-of-Service-Angriffen oder begrenzt deren Auswirkungen: [Zuweisung: von der Organisation definierte Arten von Denial-of-Service-Angriffen oder Verweise auf Quellen für solche Informationen] durch den Einsatz von [Zuweisung: von der Organisation definierte Sicherheitsvorkehrungen]. | Aktivieren Sie zonenübergreifendes Load Balancing für Ihre Elastic Load Balancer (ELBs), um eine angemessene Kapazität und Verfügbarkeit aufrechtzuerhalten. Zonenübergreifendes Load Balancing reduziert die Notwendigkeit, die gleiche Anzahl von Instances in jeder aktivierten Availability Zone aufrechtzuerhalten. Es verbessert auch die Fähigkeit Ihrer Anwendung, den Verlust einer oder mehrerer Instances zu bewältigen. | |
SC-5 | Das Informationssystem schützt vor den folgenden Arten von Denial-of-Service-Angriffen oder begrenzt deren Auswirkungen: [Zuweisung: von der Organisation definierte Arten von Denial-of-Service-Angriffen oder Verweise auf Quellen für solche Informationen] durch den Einsatz von [Zuweisung: von der Organisation definierte Sicherheitsvorkehrungen]. | Stellen Sie sicher, dass für Amazon Relational Database Service (AmazonRDS) -Instances der Löschschutz aktiviert ist. Verwenden Sie den Löschschutz, um zu verhindern, dass Ihre RDS Amazon-Instances versehentlich oder böswillig gelöscht werden, was zum Verlust der Verfügbarkeit Ihrer Anwendungen führen kann. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Elastic Compute Cloud (AmazonEC2) -Instances nicht öffentlich zugänglich sind. EC2Amazon-Instances können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Storage Service (Amazon S3) -Buckets Anfragen zur Verwendung von Secure Socket Layer (SSL) erfordern. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Stellen Sie sicher, dass Ihre Amazon Redshift Redshift-Cluster eine TLS SSL /Verschlüsselung benötigen, um eine Verbindung zu SQL Clients herzustellen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Zum Schutz von eventuell vorhandenen sensiblen Daten sowie von Daten während der Übertragung muss die Verschlüsselung für Ihr Elastic Load Balancing aktiviert sein. Verwenden Sie AWS Certificate Manager, um öffentliche und private SSL TLS Zertifikate mit AWS Diensten und internen Ressourcen zu verwalten, bereitzustellen und bereitzustellen. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihr Application Load Balancer unverschlüsselte HTTP Anfragen automatisch an weiterleitet. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELBs) mit SSL unseren Listenern konfiguriert sind. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, aktivieren Sie die AWS WAF (V2) -Protokollierung im regionalen und globalen Web. ACLs AWS WAFDie Protokollierung bietet detaillierte Informationen über den Datenverkehr, der von Ihrem Web analysiert wirdACL. In den Protokollen werden die Uhrzeit des AWS WAF Eingangs der Anfrage von Ihrer AWS Ressource, Informationen über die Anfrage und eine Aktion für die Regel aufgezeichnet, der jede Anfrage entsprach. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Stellen Sie Amazon Elastic Compute Cloud (AmazonEC2) -Instances in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Instance und anderen Services innerhalb des Amazonas zu ermöglichenVPC, ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung anAmazon VPC verfügen Domains, die sich innerhalb der Domain befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Weisen Sie EC2 Amazon-Instances einem Amazon VPC zu, um den Zugriff ordnungsgemäß zu verwalten. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Internet-Gateways nur mit der autorisierten Amazon Virtual Private Cloud (AmazonVPC) verbunden sind. Internet-Gateways ermöglichen den bidirektionalen Internetzugang zum und vom AmazonVPC, was möglicherweise zu einem unbefugten Zugriff auf VPC Amazon-Ressourcen führen kann. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf DMS Replikationsinstanzen nicht öffentlich zugegriffen werden kann. DMSReplikationsinstanzen können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalte den Zugriff auf die AWS Cloud, indem du sicherstellst, dass EBS Snapshots nicht öffentlich wiederherstellbar sind. EBSVolumen-Snapshots können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass sich Amazon OpenSearch OpenSearch Service (Service) -Domains innerhalb einer Amazon Virtual Private Cloud (AmazonVPC) befinden. Eine OpenSearch Service-Domain innerhalb eines Amazons VPC ermöglicht die sichere Kommunikation zwischen dem OpenSearch Service und anderen Diensten innerhalb von Amazon, VPC ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf EMR Amazon-Cluster-Masterknoten nicht öffentlich zugegriffen werden kann. EMRAmazon-Cluster-Masterknoten können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Amazon Elastic Compute Cloud (AmazonEC2) Security Groups können bei der Verwaltung des Netzwerkzugriffs helfen, indem sie eine statusbehaftete Filterung von eingehendem und ausgehendem Netzwerkverkehr zu Ressourcen bereitstellen. AWS Wenn Sie eingehenden (oder entfernten) Datenverkehr von 0.0.0.0/0 bis Port 22 auf Ihren Ressourcen nicht zulassen, können Sie den Remote-Zugriff einschränken. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass AWS Lambda-Funktionen nicht öffentlich zugänglich sind. Der öffentliche Zugriff kann möglicherweise die Verfügbarkeit von Ressourcen beeinträchtigen. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Stellen Sie AWS Lambda-Funktionen in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Funktion und anderen Diensten innerhalb des Amazonas VPC zu gewährleisten. Bei dieser Konfiguration ist kein Internet-Gateway, NAT Gerät oder VPN Verbindung erforderlich. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung VPC verfügen Domains, die sich innerhalb eines Amazon befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Um den Zugriff ordnungsgemäß zu verwalten, sollten AWS Lambda-Funktionen a VPC zugewiesen werden. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen enthalten, und für solche Konten sind Grundsätze und Zugriffskontrollen erforderlich. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen und Prinzipien enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Redshift Redshift-Cluster nicht öffentlich sind. Amazon-Redshift-Cluster können vertrauliche Informationen enthalten und für solche Konten sind Prinzipien und Zugriffskontrollen erforderlich. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass gemeinsame Ports für Amazon Elastic Compute Cloud (AmazonEC2) -Sicherheitsgruppen eingeschränkt sind. Wenn der Zugriff auf Ports nicht auf vertrauenswürdige Quellen beschränkt wird, kann dies zu Angriffen auf die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen führen. Mit dieser Regel können Sie optional blockedPort blockedPort 1—5 Parameter festlegen (Standardkonfiguration: 20.21.3389.3306.4333). Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Sicherheitsgruppen von Amazon Elastic Compute Cloud (AmazonEC2) können bei der Verwaltung des Netzwerkzugriffs helfen, indem sie eine statusbehaftete Filterung des ein- und ausgehenden Netzwerkverkehrs zu Ressourcen bereitstellen. AWS Die Beschränkung des gesamten Datenverkehrs auf die Standardsicherheitsgruppe hilft dabei, den Fernzugriff auf Ihre Ressourcen einzuschränken. AWS | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Ensure AWS WAF ist auf Elastic Load Balancers (ELB) aktiviert, um Webanwendungen zu schützen. A WAF hilft beim Schutz Ihrer Webanwendungen oder APIs vor gängigen Web-Exploits. Diese Web-Exploits können sich auf die Verfügbarkeit auswirken, die Sicherheit gefährden oder übermäßige Ressourcen in Ihrer Umgebung verbrauchen. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie s3_ bucket_policy_grantee_check aktivieren. Diese Regel prüft, ob der vom Amazon S3 S3-Bucket gewährte Zugriff durch die von Ihnen bereitgestellten AWS Principals, Verbundbenutzer, Service Principals, IP-Adressen oder Amazon Virtual Private Cloud (AmazonVPC) IDs eingeschränkt ist. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff verhindert. Mit dieser Regel können Sie optional die Parameter ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), blockPublicAcls (Config Default: True) und restrictPublicBuckets Parameter (Config Default: True) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass gemeinsame Ports für Amazon Elastic Compute Cloud (AmazonEC2) -Sicherheitsgruppen eingeschränkt sind. Wenn der Zugriff auf Ports nicht auf vertrauenswürdige Quellen beschränkt wird, kann dies zu Angriffen auf die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen führen. Durch die Beschränkung des Zugriffs auf Ressourcen innerhalb einer Sicherheitsgruppe aus dem Internet (0.0.0.0/0) kann der Remote-Zugriff auf interne Systeme gesteuert werden. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELB) so konfiguriert sind, dass sie HTTP-Header löschen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-7 | Das Informationssystem: a. Überwacht und kontrolliert die Kommunikation an der Außengrenze des Systems und an wichtigen internen Grenzen innerhalb des Systems; b. Implementiert Subnetze für öffentlich zugängliche Systemkomponenten, die [Auswahl: physisch; logisch] von internen Organisationsnetzen getrennt sind; und c. Stellt eine Verbindung zu externen Netzwerken oder Informationssystemen nur über verwaltete Schnittstellen her, die aus Grenzschutzgeräten bestehen, die gemäß einer Sicherheitsarchitektur der Organisation angeordnet sind. | Stellen Sie sicher, dass die node-to-node Verschlüsselung für Amazon OpenSearch Service aktiviert ist. Node-to-nodeVerschlüsselung ermöglicht TLS 1.2-Verschlüsselung für die gesamte Kommunikation innerhalb der Amazon Virtual Private Cloud (AmazonVPC). Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Stellen Sie Amazon Elastic Compute Cloud (AmazonEC2) -Instances in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Instance und anderen Services innerhalb des Amazonas zu ermöglichenVPC, ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung anAmazon VPC verfügen Domains, die sich innerhalb der Domain befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Weisen Sie EC2 Amazon-Instances einem Amazon VPC zu, um den Zugriff ordnungsgemäß zu verwalten. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Internet-Gateways nur mit der autorisierten Amazon Virtual Private Cloud (AmazonVPC) verbunden sind. Internet-Gateways ermöglichen den bidirektionalen Internetzugang zum und vom AmazonVPC, was möglicherweise zu einem unbefugten Zugriff auf VPC Amazon-Ressourcen führen kann. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf DMS Replikationsinstanzen nicht öffentlich zugegriffen werden kann. DMSReplikationsinstanzen können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalte den Zugriff auf die AWS Cloud, indem du sicherstellst, dass EBS Snapshots nicht öffentlich wiederherstellbar sind. EBSVolumen-Snapshots können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Elastic Compute Cloud (AmazonEC2) -Instances nicht öffentlich zugänglich sind. EC2Amazon-Instances können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass sich Amazon OpenSearch OpenSearch Service (Service) -Domains innerhalb einer Amazon Virtual Private Cloud (AmazonVPC) befinden. Eine OpenSearch Service-Domain innerhalb eines Amazons VPC ermöglicht die sichere Kommunikation zwischen dem OpenSearch Service und anderen Diensten innerhalb von Amazon, VPC ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf EMR Amazon-Cluster-Masterknoten nicht öffentlich zugegriffen werden kann. EMRAmazon-Cluster-Masterknoten können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Amazon Elastic Compute Cloud (AmazonEC2) Security Groups können bei der Verwaltung des Netzwerkzugriffs helfen, indem sie eine statusbehaftete Filterung von eingehendem und ausgehendem Netzwerkverkehr zu Ressourcen bereitstellen. AWS Wenn Sie eingehenden (oder entfernten) Datenverkehr von 0.0.0.0/0 bis Port 22 auf Ihren Ressourcen nicht zulassen, können Sie den Remote-Zugriff einschränken. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass AWS Lambda-Funktionen nicht öffentlich zugänglich sind. Der öffentliche Zugriff kann möglicherweise die Verfügbarkeit von Ressourcen beeinträchtigen. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Stellen Sie AWS Lambda-Funktionen in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Funktion und anderen Diensten innerhalb des Amazonas VPC zu gewährleisten. Bei dieser Konfiguration ist kein Internet-Gateway, NAT Gerät oder VPN Verbindung erforderlich. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung VPC verfügen Domains, die sich innerhalb eines Amazon befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Um den Zugriff ordnungsgemäß zu verwalten, sollten AWS Lambda-Funktionen a VPC zugewiesen werden. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen enthalten, und für solche Konten sind Grundsätze und Zugriffskontrollen erforderlich. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen und Prinzipien enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Redshift Redshift-Cluster nicht öffentlich sind. Amazon-Redshift-Cluster können vertrauliche Informationen enthalten und für solche Konten sind Prinzipien und Zugriffskontrollen erforderlich. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass gemeinsame Ports für Amazon Elastic Compute Cloud (AmazonEC2) -Sicherheitsgruppen eingeschränkt sind. Wenn der Zugriff auf Ports nicht auf vertrauenswürdige Quellen beschränkt wird, kann dies zu Angriffen auf die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen führen. Mit dieser Regel können Sie optional blockedPort blockedPort 1—5 Parameter festlegen (Standardkonfiguration: 20.21.3389.3306.4333). Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff verhindert. Mit dieser Regel können Sie optional die Parameter ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), blockPublicAcls (Config Default: True) und restrictPublicBuckets Parameter (Config Default: True) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie s3_ bucket_policy_grantee_check aktivieren. Diese Regel prüft, ob der vom Amazon S3 S3-Bucket gewährte Zugriff durch die von Ihnen bereitgestellten AWS Principals, Verbundbenutzer, Service Principals, IP-Adressen oder Amazon Virtual Private Cloud (AmazonVPC) IDs eingeschränkt ist. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen. | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Sicherheitsgruppen von Amazon Elastic Compute Cloud (AmazonEC2) können bei der Verwaltung des Netzwerkzugriffs helfen, indem sie eine statusbehaftete Filterung des ein- und ausgehenden Netzwerkverkehrs zu Ressourcen bereitstellen. AWS Die Beschränkung des gesamten Datenverkehrs auf die Standardsicherheitsgruppe hilft dabei, den Fernzugriff auf Ihre Ressourcen einzuschränken. AWS | |
SC-7(3) | Die Organisation begrenzt die Anzahl der externen Netzwerkverbindungen zum Informationssystem. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass gemeinsame Ports für Amazon Elastic Compute Cloud (AmazonEC2) -Sicherheitsgruppen eingeschränkt sind. Wenn der Zugriff auf Ports nicht auf vertrauenswürdige Quellen beschränkt wird, kann dies zu Angriffen auf die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen führen. Durch die Beschränkung des Zugriffs auf Ressourcen innerhalb einer Sicherheitsgruppe aus dem Internet (0.0.0.0/0) kann der Fernzugriff auf interne Systeme gesteuert werden. | |
SC-8 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] der übermittelten Informationen. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihr Application Load Balancer unverschlüsselte HTTP Anfragen automatisch an weiterleitet. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] der übermittelten Informationen. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELB) so konfiguriert sind, dass sie HTTP-Header löschen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] der übermittelten Informationen. | Stellen Sie sicher, dass die node-to-node Verschlüsselung für Amazon OpenSearch Service aktiviert ist. Node-to-nodeVerschlüsselung ermöglicht TLS 1.2-Verschlüsselung für die gesamte Kommunikation innerhalb der Amazon Virtual Private Cloud (AmazonVPC). Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] der übermittelten Informationen. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELBs) mit SSL unseren Listenern konfiguriert sind. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] der übermittelten Informationen. | Stellen Sie sicher, dass Ihre Amazon Redshift Redshift-Cluster eine TLS SSL /Verschlüsselung benötigen, um eine Verbindung zu SQL Clients herzustellen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] der übermittelten Informationen. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Storage Service (Amazon S3) -Buckets Anfragen zur Verwendung von Secure Socket Layer (SSL) erfordern. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] der übermittelten Informationen. | Zum Schutz von eventuell vorhandenen sensiblen Daten sowie von Daten während der Übertragung muss die Verschlüsselung für Ihr Elastic Load Balancing aktiviert sein. Verwenden Sie AWS Certificate Manager, um öffentliche und private SSL TLS Zertifikate mit AWS Diensten und internen Ressourcen zu verwalten, bereitzustellen und bereitzustellen. | |
SC-8(1) | Das Informationssystem setzt kryptographische Mechanismen ein, um während der Übertragung [Auswahl (eine oder mehrere Optionen): eine unbefugte Offenlegung von Informationen zu verhindern; Änderungen an Informationen zu erkennen], sofern sie nicht anderweitig durch [Zuweisung: von der Organisation definierte alternative physische Schutzmaßnahmen] geschützt sind. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihr Application Load Balancer unverschlüsselte HTTP Anfragen automatisch an weiterleitet. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8(1) | Das Informationssystem setzt kryptographische Mechanismen ein, um während der Übertragung [Auswahl (eine oder mehrere Optionen): eine unbefugte Offenlegung von Informationen zu verhindern; Änderungen an Informationen zu erkennen], sofern sie nicht anderweitig durch [Zuweisung: von der Organisation definierte alternative physische Schutzmaßnahmen] geschützt sind. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELB) so konfiguriert sind, dass sie HTTP-Header löschen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8(1) | Das Informationssystem setzt kryptographische Mechanismen ein, um während der Übertragung [Auswahl (eine oder mehrere Optionen): eine unbefugte Offenlegung von Informationen zu verhindern; Änderungen an Informationen zu erkennen], sofern sie nicht anderweitig durch [Zuweisung: von der Organisation definierte alternative physische Schutzmaßnahmen] geschützt sind. | Stellen Sie sicher, dass die node-to-node Verschlüsselung für Amazon OpenSearch Service aktiviert ist. Node-to-nodeVerschlüsselung ermöglicht TLS 1.2-Verschlüsselung für die gesamte Kommunikation innerhalb der Amazon Virtual Private Cloud (AmazonVPC). Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8(1) | Das Informationssystem setzt kryptographische Mechanismen ein, um während der Übertragung [Auswahl (eine oder mehrere Optionen): eine unbefugte Offenlegung von Informationen zu verhindern; Änderungen an Informationen zu erkennen], sofern sie nicht anderweitig durch [Zuweisung: von der Organisation definierte alternative physische Schutzmaßnahmen] geschützt sind. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELBs) mit SSL unseren Listenern konfiguriert sind. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8(1) | Das Informationssystem setzt kryptographische Mechanismen ein, um während der Übertragung [Auswahl (eine oder mehrere Optionen): eine unbefugte Offenlegung von Informationen zu verhindern; Änderungen an Informationen zu erkennen], sofern sie nicht anderweitig durch [Zuweisung: von der Organisation definierte alternative physische Schutzmaßnahmen] geschützt sind. | Stellen Sie sicher, dass Ihre Amazon Redshift Redshift-Cluster eine TLS SSL /Verschlüsselung benötigen, um eine Verbindung zu SQL Clients herzustellen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8(1) | Das Informationssystem setzt kryptographische Mechanismen ein, um während der Übertragung [Auswahl (eine oder mehrere Optionen): eine unbefugte Offenlegung von Informationen zu verhindern; Änderungen an Informationen zu erkennen], sofern sie nicht anderweitig durch [Zuweisung: von der Organisation definierte alternative physische Schutzmaßnahmen] geschützt sind. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Storage Service (Amazon S3) -Buckets Anfragen zur Verwendung von Secure Socket Layer (SSL) erfordern. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-8(1) | Das Informationssystem setzt kryptographische Mechanismen ein, um während der Übertragung [Auswahl (eine oder mehrere Optionen): eine unbefugte Offenlegung von Informationen zu verhindern; Änderungen an Informationen zu erkennen], sofern sie nicht anderweitig durch [Zuweisung: von der Organisation definierte alternative physische Schutzmaßnahmen] geschützt sind. | Zum Schutz von eventuell vorhandenen sensiblen Daten sowie von Daten während der Übertragung muss die Verschlüsselung für Ihr Elastic Load Balancing aktiviert sein. Verwenden Sie AWS Certificate Manager, um öffentliche und private SSL TLS Zertifikate mit AWS Diensten und internen Ressourcen zu verwalten, bereitzustellen und bereitzustellen. | |
SC-12 | Die Organisation erstellt und verwaltet kryptografische Schlüssel für die erforderliche Kryptografie, die innerhalb des Informationssystems eingesetzt wird, in Übereinstimmung mit [Zuordnung: von der Organisation festgelegte Anforderungen für die Erzeugung, Verteilung, Speicherung, den Zugriff und die Vernichtung von Schlüsseln]. | Aktivieren Sie die Schlüsselrotation, um sicherzustellen, dass Schlüssel rotiert werden, sobald sie das Ende ihrer Kryptoperiode erreicht haben. | |
SC-12 | Die Organisation erstellt und verwaltet kryptografische Schlüssel für die erforderliche Kryptografie, die innerhalb des Informationssystems eingesetzt wird, in Übereinstimmung mit [Zuordnung: von der Organisation festgelegte Anforderungen für die Erzeugung, Verteilung, Speicherung, den Zugriff und die Vernichtung von Schlüsseln]. | Stellen Sie sicher, dass die Netzwerkintegrität geschützt ist, indem Sie sicherstellen, dass X509-Zertifikate von ausgestellt werden. AWS ACM Diese Zertifikate müssen gültig und dürfen nicht abgelaufen sein. Für diese Regel ist ein Wert für erforderlich daysToExpiration (Wert für bewährte AWS grundlegende Sicherheitsmethoden: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
SC-12 | Die Organisation erstellt und verwaltet kryptografische Schlüssel für die erforderliche Kryptografie, die innerhalb des Informationssystems eingesetzt wird, in Übereinstimmung mit [Zuordnung: von der Organisation festgelegte Anforderungen für die Erzeugung, Verteilung, Speicherung, den Zugriff und die Vernichtung von Schlüsseln]. | Um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die für den Kunden erforderlichen Masterschlüssel (CMKs) nicht im AWS Key Management Service (AWS KMS) gelöscht werden. Da Schlüssel manchmal gelöscht werden müssen, können Sie mit dieser Regel alle zu löschenden Schlüssel überprüfen, falls ein Schlüssel versehentlich zur Löschung vorgemerkt wurde. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Zum Schutz von eventuell vorhandenen sensiblen Daten sowie von Daten während der Übertragung muss die Verschlüsselung für Ihr Elastic Load Balancing aktiviert sein. Verwenden Sie AWS Certificate Manager, um öffentliche und private SSL TLS Zertifikate mit AWS Diensten und internen Ressourcen zu verwalten, bereitzustellen und bereitzustellen. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihr Application Load Balancer unverschlüsselte HTTP Anfragen automatisch an weiterleitet. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für den Cache Ihrer API Gateway-Stufe aktiviert ist. Da sensible Daten für API diese Methode erfasst werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Da sensible Daten vorhanden sein können und um Daten im Speicher zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre AWS CloudTrail Spuren aktiviert ist. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Um sensible Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon CloudWatch Log Groups aktiviert ist. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihr Amazon Elastic File System (EFS) aktiviert ist. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon OpenSearch Service (OpenSearch Service) -Domains aktiviert ist. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Da sensible Daten existieren können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes aktiviert ist. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Relational Database Service (AmazonRDS) -Instances aktiviert ist. Da sensible Daten in RDS Amazon-Instances gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default:TRUE) und loggingEnabled (Config Default:TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Stellen Sie sicher, dass Ihre Amazon Redshift Redshift-Cluster eine TLS SSL /Verschlüsselung benötigen, um eine Verbindung zu SQL Clients herzustellen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Amazon-S3-Buckets zu schützen, muss die Verschlüsselung aktiviert sein. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Storage Service (Amazon S3) -Buckets Anfragen zur Verwendung von Secure Socket Layer (SSL) erfordern. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihren Endpunkt aktiviert ist. SageMaker Da sensible Daten auf dem SageMaker Endgerät gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihr Notebook aktiviert ist. SageMaker Da vertrauliche Daten im SageMaker Notebook gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-13 | Das Informationssystem implementiert [Zuordnung: von der Organisation definierte kryptografische Verwendungszwecke und Art der für jeden Verwendungszweck erforderlichen Kryptografie] in Übereinstimmung mit den geltenden Bundesgesetzen, Executive Orders, Richtlinien, Grundsätzen, Vorschriften und Standards. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Notification Service (AmazonSNS) -Themen mit dem AWS Key Management Service (AWS KMS) verschlüsselt werden müssen. Um eventuell vorhandene sensible Daten im Ruhezustand in veröffentlichten Nachrichten zu schützen, muss die Verschlüsselung von Daten im Ruhezustand aktiviert sein. | |
SC-13 | Das Informationssystem implementiert FIPS validierte oder NSA zugelassene Kryptografie gemäß den geltenden Bundesgesetzen, Durchführungsverordnungen, Richtlinien, Richtlinien, Vorschriften und Standards. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon-DynamoDB-Tabellen aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in diesen Tabellen zu schützen, müssen Sie die Verschlüsselung von Daten im Ruhezustand aktivieren. Standardmäßig werden DynamoDB-Tabellen mit einem AWS eigenen Kundenhauptschlüssel () CMK verschlüsselt. | |
SC-23 | Das Informationssystem schützt die Authentizität der Kommunikationssitzungen. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihr Application Load Balancer unverschlüsselte HTTP Anfragen automatisch an weiterleitet. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-23 | Das Informationssystem schützt die Authentizität der Kommunikationssitzungen. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELB) so konfiguriert sind, dass sie HTTP-Header löschen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-23 | Das Informationssystem schützt die Authentizität der Kommunikationssitzungen. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELBs) mit SSL unseren Listenern konfiguriert sind. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für den Cache Ihrer API Gateway-Stufe aktiviert ist. Da sensible Daten für API diese Methode erfasst werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Da sensible Daten vorhanden sein können und um Daten im Speicher zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre AWS CloudTrail Spuren aktiviert ist. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Um sensible Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon CloudWatch Log Groups aktiviert ist. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihr Amazon Elastic File System (EFS) aktiviert ist. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon OpenSearch Service (OpenSearch Service) -Domains aktiviert ist. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Da sensible Daten existieren können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes aktiviert ist. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die für den Kunden erforderlichen Masterschlüssel (CMKs) nicht im AWS Key Management Service (AWS KMS) gelöscht werden. Da Schlüssel manchmal gelöscht werden müssen, können Sie mit dieser Regel alle zu löschenden Schlüssel überprüfen, falls ein Schlüssel versehentlich zur Löschung vorgemerkt wurde. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default:TRUE) und loggingEnabled (Config Default:TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Stellen Sie sicher, dass für Ihren Amazon Simple Storage Service (Amazon S3)-Bucket standardmäßig eine Sperre aktiviert ist. Zum Schutz eventuell vorhandener sensibler Daten in S3-Buckets müssen Sie Objektsperren für Daten im Ruhezustand erzwingen. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Amazon-S3-Buckets zu schützen, muss die Verschlüsselung aktiviert sein. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihren Endpunkt aktiviert ist. SageMaker Da sensible Daten auf dem SageMaker Endgerät gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihr Notebook aktiviert ist. SageMaker Da vertrauliche Daten im SageMaker Notebook gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Notification Service (AmazonSNS) -Themen mit dem AWS Key Management Service (AWS KMS) verschlüsselt werden müssen. Um eventuell vorhandene sensible Daten im Ruhezustand in veröffentlichten Nachrichten zu schützen, muss die Verschlüsselung von Daten im Ruhezustand aktiviert sein. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Relational Database Service (AmazonRDS) -Snapshots aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-28 | Das Informationssystem schützt die [Auswahl (eine oder mehrere): Vertraulichkeit; Integrität] von [Zuweisung: von der Organisation definierte ruhende Informationen]. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Relational Database Service (AmazonRDS) -Instances aktiviert ist. Da sensible Daten in RDS Amazon-Instances gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SC-36 | Die Organisation verteilt [Zuweisung: organisationsdefinierte Verarbeitung und Speicherung] auf mehrere physische Standorte. | Die Multi-AZ-Unterstützung in Amazon Relational Database Service (AmazonRDS) sorgt für eine verbesserte Verfügbarkeit und Haltbarkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls RDS führt Amazon einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
SC-36 | Die Organisation verteilt [Zuweisung: organisationsdefinierte Verarbeitung und Speicherung] auf mehrere physische Standorte. | Die Multi-AZ-Unterstützung in Amazon Relational Database Service (AmazonRDS) sorgt für eine verbesserte Verfügbarkeit und Haltbarkeit von Datenbank-Instances. Wenn Sie eine Multi-AZ-Datenbank-Instance bereitstellen, erstellt Amazon RDS automatisch eine primäre Datenbank-Instance und repliziert die Daten synchron auf eine Standby-Instance in einer anderen Availability Zone. Jede Availability Zone läuft auf einer eigenen, physisch getrennten, unabhängigen Infrastruktur und ist auf eine hohe Verfügbarkeit ausgelegt. Im Falle eines Infrastrukturausfalls RDS führt Amazon einen automatischen Failover zum Standby-Modus durch, sodass Sie den Datenbankbetrieb wieder aufnehmen können, sobald der Failover abgeschlossen ist. | |
SC-36 | Die Organisation verteilt [Zuweisung: organisationsdefinierte Verarbeitung und Speicherung] auf mehrere physische Standorte. | Die regionsübergreifende Replikation () von Amazon Simple Storage Service (Amazon S3CRR) unterstützt die Aufrechterhaltung einer angemessenen Kapazität und Verfügbarkeit. CRRermöglicht das automatische, asynchrone Kopieren von Objekten zwischen Amazon S3 S3-Buckets, um sicherzustellen, dass die Datenverfügbarkeit aufrechterhalten wird. | |
SI-2(2) | Die Organisation setzt automatisierte Mechanismen [Zuordnung: von der Organisation festgelegte Häufigkeit] ein, um den Zustand der Komponenten des Informationssystems im Hinblick auf die Behebung von Fehlern zu bestimmen. | Aktivieren Sie diese Regel, um bei der Identifizierung und Dokumentation von Sicherheitslücken in Amazon Elastic Compute Cloud (AmazonEC2) zu helfen. Die Regel prüft, ob die EC2 Amazon-Instance die Patch-Konformität im AWS Systems Manager gemäß den Richtlinien und Verfahren Ihrer Organisation einhält. | |
SI-2(2) | Die Organisation setzt automatisierte Mechanismen [Zuordnung: von der Organisation festgelegte Häufigkeit] ein, um den Zustand der Komponenten des Informationssystems im Hinblick auf die Behebung von Fehlern zu bestimmen. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
SI-2(2) | Die Organisation setzt automatisierte Mechanismen [Zuordnung: von der Organisation festgelegte Häufigkeit] ein, um den Zustand der Komponenten des Informationssystems im Hinblick auf die Behebung von Fehlern zu bestimmen. | Verwenden Sie AWS Systems Manager Associations, um bei der Inventarisierung von Softwareplattformen und Anwendungen innerhalb eines Unternehmens zu helfen. AWS Systems Manager weist Ihren verwalteten Instances einen Konfigurationsstatus zu und ermöglicht es Ihnen, Basiswerte für Betriebssystem-Patch-Levels, Softwareinstallationen, Anwendungskonfigurationen und andere Details zu Ihrer Umgebung festzulegen. | |
SI-4(1) | Die Organisation verbindet und konfiguriert die einzelnen Intrusion-Detection-Tools zu einem informationssystemweiten Intrusion-Detection-System. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
SI-4(2) | Die Organisation setzt automatisierte Tools ein, um die Analyse von Ereignissen nahezu in Echtzeit zu unterstützen. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
SI-4(2) | Die Organisation setzt automatisierte Tools ein, um die Analyse von Ereignissen nahezu in Echtzeit zu unterstützen. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
SI-4(2) | Die Organisation setzt automatisierte Tools ein, um die Analyse von Ereignissen nahezu in Echtzeit zu unterstützen. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
SI-4(2) | Die Organisation setzt automatisierte Tools ein, um die Analyse von Ereignissen nahezu in Echtzeit zu unterstützen. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
SI-4(2) | Die Organisation setzt automatisierte Tools ein, um die Analyse von Ereignissen nahezu in Echtzeit zu unterstützen. | Aktivieren Sie diese Regel, um die Amazon Elastic Compute Cloud (AmazonEC2) -Instance-Überwachung auf der EC2 Amazon-Konsole zu verbessern, in der Monitoring-Diagramme mit einem Zeitraum von 1 Minute für die Instance angezeigt werden. | |
SI-4(4) | Das Informationssystem überwacht den ein- und ausgehenden Kommunikationsverkehr [Zuordnung: vom Unternehmen festgelegte Häufigkeit] auf ungewöhnliche oder unzulässige Aktivitäten oder Bedingungen. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
SI-4(4) | Das Informationssystem überwacht den ein- und ausgehenden Kommunikationsverkehr [Zuordnung: vom Unternehmen festgelegte Häufigkeit] auf ungewöhnliche oder unzulässige Aktivitäten oder Bedingungen. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
SI-4(4) | Das Informationssystem überwacht den ein- und ausgehenden Kommunikationsverkehr [Zuordnung: vom Unternehmen festgelegte Häufigkeit] auf ungewöhnliche oder unzulässige Aktivitäten oder Bedingungen. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
SI-4(4) | Das Informationssystem überwacht den ein- und ausgehenden Kommunikationsverkehr [Zuordnung: vom Unternehmen festgelegte Häufigkeit] auf ungewöhnliche oder unzulässige Aktivitäten oder Bedingungen. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
SI-4(5) | Das Informationssystem alarmiert [Zuweisung: von der Organisation ernanntes Personal oder definierte Rollen], wenn die folgenden Anzeichen für eine bestehende oder potenzielle Gefährdung auftreten: [Zuweisung: von der Organisation definierte Gefährdungsindikatoren]. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
SI-4(5) | Das Informationssystem alarmiert [Zuweisung: von der Organisation ernanntes Personal oder definierte Rollen], wenn die folgenden Anzeichen für eine bestehende oder potenzielle Gefährdung auftreten: [Zuweisung: von der Organisation definierte Gefährdungsindikatoren]. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
SI-4(5) | Das Informationssystem alarmiert [Zuweisung: von der Organisation ernanntes Personal oder definierte Rollen], wenn die folgenden Anzeichen für eine bestehende oder potenzielle Gefährdung auftreten: [Zuweisung: von der Organisation definierte Gefährdungsindikatoren]. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
SI-4(5) | Das Informationssystem alarmiert [Zuweisung: von der Organisation ernanntes Personal oder definierte Rollen], wenn die folgenden Anzeichen für eine bestehende oder potenzielle Gefährdung auftreten: [Zuweisung: von der Organisation definierte Gefährdungsindikatoren]. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
SI-4(16) | Die Organisation korreliert Informationen aus Überwachungstools, die im gesamten Informationssystem eingesetzt werden. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
SI-4(16) | Die Organisation korreliert Informationen aus Überwachungstools, die im gesamten Informationssystem eingesetzt werden. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
SI-4(a)(b)(c) | Die Organisation: a. Überwacht das Informationssystem und erkennt: 1. Angriffe und Indikatoren für potenzielle Angriffe in Übereinstimmung mit [Zuweisung: von der Organisation festgelegte Überwachungsziele]; und 2. Nicht autorisierte lokale Verbindungen sowie Netzwerk- und Remoteverbindungen; b. Identifiziert die unbefugte Nutzung des Informationssystems durch [Zuweisung: von der Organisation festgelegte Techniken und Methoden]; c. Verwendet Überwachungsgeräte: i. strategisch innerhalb des Informationssystems, um von der Organisation festgelegte wesentliche Informationen zu sammeln; und ii) an Ad-hoc-Standorten innerhalb des Systems, um bestimmte Arten von Vorgängen zu verfolgen, die für die Organisation von Interesse sind. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
SI-4(a)(b)(c) | Die Organisation: a. Überwacht das Informationssystem und erkennt: 1. Angriffe und Indikatoren für potenzielle Angriffe in Übereinstimmung mit [Zuweisung: von der Organisation festgelegte Überwachungsziele]; und 2. Nicht autorisierte lokale Verbindungen sowie Netzwerk- und Remoteverbindungen; b. Identifiziert die unbefugte Nutzung des Informationssystems durch [Zuweisung: von der Organisation festgelegte Techniken und Methoden]; c. Verwendet Überwachungsgeräte: i. strategisch innerhalb des Informationssystems, um von der Organisation festgelegte wesentliche Informationen zu sammeln; und ii) an Ad-hoc-Standorten innerhalb des Systems, um bestimmte Arten von Vorgängen zu verfolgen, die für die Organisation von Interesse sind. | Amazon GuardDuty hilft Ihnen dabei, die Auswirkungen eines Vorfalls zu verstehen, indem es die Ergebnisse nach Schweregrad klassifiziert: niedrig, mittel und hoch. Diese Klassifizierungen können Sie zur Festlegung von entsprechenden Strategien und Prioritäten zur Behebung solcher Vorfälle verwenden. Mit dieser Regel können Sie optional daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7) und daysHighSev (Config Default: 1) für nicht archivierte Ergebnisse festlegen, wie es die Richtlinien Ihrer Organisation erfordern. | |
SI-4(a)(b)(c) | Die Organisation: a. Überwacht das Informationssystem und erkennt: 1. Angriffe und Indikatoren für potenzielle Angriffe in Übereinstimmung mit [Zuweisung: von der Organisation festgelegte Überwachungsziele]; und 2. Nicht autorisierte lokale Verbindungen sowie Netzwerk- und Remoteverbindungen; b. Identifiziert die unbefugte Nutzung des Informationssystems durch [Zuweisung: von der Organisation festgelegte Techniken und Methoden]; c. Verwendet Überwachungsgeräte: i. strategisch innerhalb des Informationssystems, um von der Organisation festgelegte wesentliche Informationen zu sammeln; und ii) an Ad-hoc-Standorten innerhalb des Systems, um bestimmte Arten von Vorgängen zu verfolgen, die für die Organisation von Interesse sind. | Ensure AWS WAF ist auf Elastic Load Balancers (ELB) aktiviert, um Webanwendungen zu schützen. A WAF hilft beim Schutz Ihrer Webanwendungen oder APIs vor gängigen Web-Exploits. Diese Web-Exploits können sich auf die Verfügbarkeit auswirken, die Sicherheit gefährden oder übermäßige Ressourcen in Ihrer Umgebung verbrauchen. | |
SI-4(a)(b)(c) | Die Organisation: a. Überwacht das Informationssystem und erkennt: 1. Angriffe und Indikatoren für potenzielle Angriffe in Übereinstimmung mit [Zuweisung: von der Organisation festgelegte Überwachungsziele]; und 2. Nicht autorisierte lokale Verbindungen sowie Netzwerk- und Remoteverbindungen; b. Identifiziert die unbefugte Nutzung des Informationssystems durch [Zuweisung: von der Organisation festgelegte Techniken und Methoden]; c. Verwendet Überwachungsgeräte: i. strategisch innerhalb des Informationssystems, um von der Organisation festgelegte wesentliche Informationen zu sammeln; und ii) an Ad-hoc-Standorten innerhalb des Systems, um bestimmte Arten von Vorgängen zu verfolgen, die für die Organisation von Interesse sind. | Um die Protokollierung und Überwachung in Ihrer Umgebung zu erleichtern, aktivieren Sie die AWS WAF (V2) -Protokollierung im regionalen und globalen WebACLs. AWS WAFDie Protokollierung bietet detaillierte Informationen über den Datenverkehr, der von Ihrem Web analysiert wirdACL. In den Protokollen werden die Uhrzeit des AWS WAF Eingangs der Anfrage von Ihrer AWS Ressource, Informationen über die Anfrage und eine Aktion für die Regel aufgezeichnet, der jede Anfrage entsprach. | |
SI-4(a)(b)(c) | Die Organisation: a. Überwacht das Informationssystem und erkennt: 1. Angriffe und Indikatoren für potenzielle Angriffe in Übereinstimmung mit [Zuweisung: von der Organisation festgelegte Überwachungsziele]; und 2. Nicht autorisierte lokale Verbindungen sowie Netzwerk- und Remoteverbindungen; b. Identifiziert die unbefugte Nutzung des Informationssystems durch [Zuweisung: von der Organisation festgelegte Techniken und Methoden]; c. Verwendet Überwachungsgeräte: i. strategisch innerhalb des Informationssystems, um von der Organisation festgelegte wesentliche Informationen zu sammeln; und ii) an Ad-hoc-Standorten innerhalb des Systems, um bestimmte Arten von Vorgängen zu verfolgen, die für die Organisation von Interesse sind. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
SI-4(a)(b)(c) | Die Organisation: a. Überwacht das Informationssystem und erkennt: 1. Angriffe und Indikatoren für potenzielle Angriffe in Übereinstimmung mit [Zuweisung: von der Organisation festgelegte Überwachungsziele]; und 2. Nicht autorisierte lokale Verbindungen sowie Netzwerk- und Remoteverbindungen; b. Identifiziert die unbefugte Nutzung des Informationssystems durch [Zuweisung: von der Organisation festgelegte Techniken und Methoden]; c. Verwendet Überwachungsgeräte: i. strategisch innerhalb des Informationssystems, um von der Organisation festgelegte wesentliche Informationen zu sammeln; und ii) an Ad-hoc-Standorten innerhalb des Systems, um bestimmte Arten von Vorgängen zu verfolgen, die für die Organisation von Interesse sind. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
SI-4(a)(b)(c) | Die Organisation: a. Überwacht das Informationssystem und erkennt: 1. Angriffe und Indikatoren für potenzielle Angriffe in Übereinstimmung mit [Zuweisung: von der Organisation festgelegte Überwachungsziele]; und 2. Nicht autorisierte lokale Verbindungen sowie Netzwerk- und Remoteverbindungen; b. Identifiziert die unbefugte Nutzung des Informationssystems durch [Zuweisung: von der Organisation festgelegte Techniken und Methoden]; c. Verwendet Überwachungsgeräte: i. strategisch innerhalb des Informationssystems, um von der Organisation festgelegte wesentliche Informationen zu sammeln; und ii) an Ad-hoc-Standorten innerhalb des Systems, um bestimmte Arten von Vorgängen zu verfolgen, die für die Organisation von Interesse sind. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
SI-4(a)(b)(c) | Die Organisation: a. Überwacht das Informationssystem und erkennt: 1. Angriffe und Indikatoren für potenzielle Angriffe in Übereinstimmung mit [Zuweisung: von der Organisation festgelegte Überwachungsziele]; und 2. Nicht autorisierte lokale Verbindungen sowie Netzwerk- und Remoteverbindungen; b. Identifiziert die unbefugte Nutzung des Informationssystems durch [Zuweisung: von der Organisation festgelegte Techniken und Methoden]; c. Verwendet Überwachungsgeräte: i. strategisch innerhalb des Informationssystems, um von der Organisation festgelegte wesentliche Informationen zu sammeln; und ii) an Ad-hoc-Standorten innerhalb des Systems, um bestimmte Arten von Vorgängen zu verfolgen, die für die Organisation von Interesse sind. | Aktivieren Sie diese Regel, um die Amazon Elastic Compute Cloud (AmazonEC2) -Instance-Überwachung auf der EC2 Amazon-Konsole zu verbessern, in der Monitoring-Diagramme mit einem Zeitraum von 1 Minute für die Instance angezeigt werden. | |
SI-7 | Die Organisation verwendet Tools zur Integritätsprüfung, um unbefugte Änderungen an [Zuweisung: von der Organisation definierte Software, Firmware und Informationen] zu erkennen. | Verwenden Sie die AWS CloudTrail Protokolldateivalidierung, um die Integrität von Protokollen zu überprüfen. CloudTrail Mithilfe der Protokolldateivalidierung kann festgestellt werden, ob eine Protokolldatei geändert oder gelöscht wurde oder ob sie nach der Übermittlung CloudTrail unverändert geblieben ist. Diese Funktion basiert auf Industriestandardalgorithmen: SHA -256 für Hashing und SHA -256 RSA für digitale Signaturen. Dadurch ist es rechnerisch unmöglich, Protokolldateien unbemerkt zu ändern, zu löschen oder zu fälschen. CloudTrail | |
SI-7(1) | Das Informationssystem führt eine Integritätsprüfung von [Zuordnung: organisationsdefinierte Software, Firmware und Informationen] [Auswahl (eine oder mehrere): beim Start; bei [Zuordnung: organisationsdefinierte Übergangszustände oder sicherheitsrelevante Ereignisse]; [Zuordnung: organisationsdefinierte Häufigkeit]] durch. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
SI-7(1) | Das Informationssystem führt eine Integritätsprüfung von [Zuordnung: organisationsdefinierte Software, Firmware und Informationen] [Auswahl (eine oder mehrere): beim Start; bei [Zuordnung: organisationsdefinierte Übergangszustände oder sicherheitsrelevante Ereignisse]; [Zuordnung: organisationsdefinierte Häufigkeit]] durch. | Aktivieren Sie diese Regel, um bei der Identifizierung und Dokumentation von Sicherheitslücken in Amazon Elastic Compute Cloud (AmazonEC2) zu helfen. Die Regel prüft, ob die EC2 Amazon-Instance die Patch-Konformität im AWS Systems Manager gemäß den Richtlinien und Verfahren Ihrer Organisation einhält. | |
SI-7(1) | Das Informationssystem führt eine Integritätsprüfung von [Zuordnung: organisationsdefinierte Software, Firmware und Informationen] [Auswahl (eine oder mehrere): beim Start; bei [Zuordnung: organisationsdefinierte Übergangszustände oder sicherheitsrelevante Ereignisse]; [Zuordnung: organisationsdefinierte Häufigkeit]] durch. | Verwenden Sie die AWS CloudTrail Protokolldateivalidierung, um die Integrität von Protokollen zu überprüfen. CloudTrail Mithilfe der Protokolldateivalidierung kann festgestellt werden, ob eine Protokolldatei geändert oder gelöscht wurde oder ob sie nach der Übermittlung CloudTrail unverändert geblieben ist. Diese Funktion basiert auf Industriestandardalgorithmen: SHA -256 für Hashing und SHA -256 RSA für digitale Signaturen. Dadurch ist es rechnerisch unmöglich, Protokolldateien unbemerkt zu ändern, zu löschen oder zu fälschen. CloudTrail | |
SI-12 | Die Organisation verarbeitet und speichert die Informationen innerhalb des Informationssystems und die aus dem System ausgegebenen Informationen gemäß den geltenden Bundesgesetzen, Verordnungen, Richtlinien, Richtlinien, Vorschriften, Standards und betrieblichen Anforderungen. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. | |
SI-12 | Die Organisation verarbeitet und speichert die Informationen innerhalb des Informationssystems und die aus dem System ausgegebenen Informationen gemäß den geltenden Bundesgesetzen, Verordnungen, Richtlinien, Richtlinien, Vorschriften, Standards und betrieblichen Anforderungen. | Die Backup-Funktion von Amazon RDS erstellt Backups Ihrer Datenbanken und Transaktionsprotokolle. Amazon erstellt RDS automatisch einen Speicher-Volume-Snapshot Ihrer DB-Instance und sichert die gesamte DB-Instance. Sie können im System spezifische Aufbewahrungsfristen festlegen, um Ihre Ausfallsicherheitsanforderungen zu erfüllen. | |
SI-12 | Die Organisation verarbeitet und speichert die Informationen innerhalb des Informationssystems und die aus dem System ausgegebenen Informationen gemäß den geltenden Bundesgesetzen, Verordnungen, Richtlinien, Richtlinien, Vorschriften, Standards und betrieblichen Anforderungen. | Aktivieren Sie diese Regel, um zu überprüfen, ob die Informationen gesichert wurden. Es verwaltet auch die Backups, indem es sicherstellt, dass die point-in-time Wiederherstellung in Amazon DynamoDB aktiviert ist. Bei der Wiederherstellung werden fortlaufende Backups Ihrer Tabelle für die letzten 35 Tage gespeichert. | |
SI-12 | Die Organisation verarbeitet und speichert die Informationen innerhalb des Informationssystems und die aus dem System ausgegebenen Informationen gemäß den geltenden Bundesgesetzen, Verordnungen, Richtlinien, Richtlinien, Vorschriften, Standards und betrieblichen Anforderungen. | Wenn automatische Backups aktiviert sind, ElastiCache erstellt Amazon täglich ein Backup des Clusters. Die Sicherung kann für eine von Ihrer Organisation festgelegte Anzahl von Tagen aufbewahrt werden. Automatische Backups schützen vor Datenverlust. Bei einem Ausfall können Sie einen neuen Cluster erstellen, der Ihre Daten aus dem aktuellen Backup wiederherstellt. | |
SI-12 | Die Organisation verarbeitet und speichert die Informationen innerhalb des Informationssystems und die aus dem System ausgegebenen Informationen gemäß den geltenden Bundesgesetzen, Verordnungen, Richtlinien, Richtlinien, Vorschriften, Standards und betrieblichen Anforderungen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Relational Database Service (AmazonRDS) -Instances Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
SI-12 | Die Organisation verarbeitet und speichert die Informationen innerhalb des Informationssystems und die aus dem System ausgegebenen Informationen gemäß den geltenden Bundesgesetzen, Verordnungen, Richtlinien, Richtlinien, Vorschriften, Standards und betrieblichen Anforderungen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihre Backup-Verwaltung und ermöglicht es Ihnen, Ihre geschäftlichen und behördlichen Anforderungen bezüglich Backups zu erfüllen. | |
SI-12 | Die Organisation verarbeitet und speichert die Informationen innerhalb des Informationssystems und die aus dem System ausgegebenen Informationen gemäß den geltenden Bundesgesetzen, Verordnungen, Richtlinien, Richtlinien, Vorschriften, Standards und betrieblichen Anforderungen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon Elastic File System (AmazonEFS) -Dateisysteme Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
SI-12 | Die Organisation verarbeitet und speichert die Informationen innerhalb des Informationssystems und die aus dem System ausgegebenen Informationen gemäß den geltenden Bundesgesetzen, Verordnungen, Richtlinien, Richtlinien, Vorschriften, Standards und betrieblichen Anforderungen. | Um Sie bei Datensicherungsprozessen zu unterstützen, stellen Sie sicher, dass Ihre Amazon DynamoDB-Tabellen Teil eines AWS Backup-Plans sind. AWS Backup ist ein vollständig verwalteter Backup-Service mit einer richtlinienbasierten Backup-Lösung. Diese Lösung vereinfacht Ihr Sicherungsmanagement und erleichtert Ihnen die Erfüllung von geschäftlichen und behördlichen Compliance-Anforderungen hinsichtlich Datensicherungen. | |
SI-12 | Die Organisation verarbeitet und speichert die Informationen innerhalb des Informationssystems und die aus dem System ausgegebenen Informationen gemäß den geltenden Bundesgesetzen, Verordnungen, Richtlinien, Richtlinien, Vorschriften, Standards und betrieblichen Anforderungen. | Stellen Sie sicher, dass die Ereignisprotokolldaten für Ihre Protokollgruppen über eine Mindestdauer aufbewahrt werden, um die Fehlerbehebung und forensische Untersuchungen zu unterstützen. Fehlende frühere Ereignisprotokolldaten erschweren die Rekonstruierung und Identifizierung potenziell schädlicher Ereignisse. |
Vorlage
Die Vorlage ist verfügbar unter GitHub: Operational Best Practices for NIST 800-53 rev 4.