Kontrolle von Anwendungen - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Kontrolle von Anwendungen

Steuerung von Essential Eight Implementierungsleitfaden AWS Ressourcen AWS Well-Architected Beratung
Die Anwendungssteuerung wird auf Workstations und Servern implementiert, um die Ausführung von ausführbaren Dateien, Softwarebibliotheken, Skripten, Installationsprogrammen, kompilierten HTML AnwendungenHTML, Control-Panel-Applets und Treibern auf ein vom Unternehmen genehmigtes Set zu beschränken. Thema 2: Verwaltung einer unveränderlichen Infrastruktur durch sichere Pipelines: Pipelines implementieren und in Containern erstellen AMI

Verwenden Sie EC2 Image Builder und bauen Sie Folgendes ein:

CloudWatch Amazon-Vertreter

AMIsMit der gesamten Organisation teilen

Stellen Sie sicher, dass die Anwendungsteams auf die neuesten Informationen verweisen AMIs

Verwenden Sie Ihre AMI Pipeline für das Patch-Management

SEC06-BP02 Stellen Sie Rechenleistung aus gehärteten Images bereit
MicrosoftDie „empfohlenen Blockregeln“ sind implementiert. Siehe Implementierung von Application Control (Website) ACSC Nicht zutreffend Nicht zutreffend
MicrosoftDie „empfohlenen Treiberblockregeln“ sind implementiert.
Die Regelsätze für die Anwendungskontrolle werden jährlich oder häufiger validiert. Thema 8: Mechanismen für manuelle Prozesse implementieren: Implementieren Sie einen Mechanismus zur Aktualisierung der Sicherheitsrichtlinien Nicht verfügbar SEC01-BP08 Evaluieren und implementieren Sie regelmäßig neue Sicherheitsdienste und -funktionen
Zulässige und blockierte Ausführungen auf Workstations und Servern werden zentral protokolliert und vor unbefugter Änderung und Löschung geschützt, auf Anzeichen einer Beeinträchtigung überwacht und bei Erkennung von Cybersicherheitsereignissen Maßnahmen ergriffen. Thema 7: Zentralisierung der Protokollierung und Überwachung: Protokollierung aktivieren

Verwenden Sie den CloudWatch Agenten, um Protokolle auf Systemebene in Logs zu veröffentlichen CloudWatch

Richten Sie Warnmeldungen für Ergebnisse ein GuardDuty

Erstellen Sie einen Organisations-Trail in CloudTrail

Schützen Sie in Amazon S3 gespeicherte Daten mithilfe von Versionierung und S3 Object Lock

SEC04-BP01 Konfigurieren Sie die Service- und Anwendungsprotokollierung

SEC04-BP02 Erfassen Sie Protokolle, Ergebnisse und Kennzahlen an standardisierten Orten

Thema 7: Zentralisierung der Protokollierung und Überwachung: Implementieren Sie bewährte Sicherheitsmethoden für die Protokollierung

Implementieren Sie bewährte CloudTrail Sicherheitsmethoden

Wird verwendetSCPs, um zu verhindern, dass Benutzer Sicherheitsdienste deaktivieren (AWS Blogbeitrag)

Verschlüsseln Sie Protokolldaten in CloudWatch Logs mithilfe von AWS Key Management Service

SEC04-BP01 Konfigurieren Sie die Dienst- und Anwendungsprotokollierung

SEC04-BP02 Erfassen Sie Protokolle, Ergebnisse und Kennzahlen an standardisierten Orten

Thema 7: Zentralisierung der Protokollierung und Überwachung: Zentralisieren Sie Protokolle

Empfangen Sie CloudTrail Protokolle von mehreren Konten

Senden Sie Protokolle an ein Protokollarchiv-Konto

Zentralisieren Sie CloudWatch Logs zu Prüfungs- und Analysezwecken in einem Konto (AWS Blogbeitrag)

Zentralisieren Sie die Verwaltung von Amazon Inspector

Erstellen Sie einen organisationsweiten Aggregator in AWS Config (Blogbeitrag)AWS

Zentralisieren Sie die Verwaltung von Security Hub

Zentralisieren Sie die Verwaltung von GuardDuty

Erwägen Sie die Verwendung von Amazon Security Lake

SEC04-BP02 Erfassen Sie Protokolle, Ergebnisse und Kennzahlen an standardisierten Orten
Thema 8: Mechanismen für manuelle Prozesse implementieren: Implementieren Sie Mechanismen zur Überprüfung und Behebung von Compliance-Lücken Erwägen Sie die Implementierung von Automatisierungen, z. B. durch AWS Config Regeln, um den Aufwand manueller Prozesse zu verringern

OPS02-BP02 Für Prozesse und Verfahren wurden die Verantwortlichen identifiziert

OPS02-BP03 Bei den operativen Aktivitäten wurden Eigentümer identifiziert, die für ihre Leistung verantwortlich sind

OPS02-BP04 Es gibt Mechanismen zur Verwaltung von Verantwortlichkeiten und Eigenverantwortung