Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Patchen Sie Anwendungen
Steuerung von Essential Eight | Implementierungsleitfaden | AWS Ressourcen | AWS Well-Architected Beratung |
---|---|---|---|
Eine automatisierte Methode der Bestandserkennung wird mindestens vierzehntägig eingesetzt, um die Erkennung von Ressourcen für nachfolgende Aktivitäten zur Schwachstellensuche zu unterstützen. | Thema 1: Managed Services nutzen: Nach Sicherheitslücken suchen Thema 2: Verwaltung einer unveränderlichen Infrastruktur durch sichere Pipelines: Implementieren Sie das Scannen nach Schwachstellen Thema 3: Verwaltung veränderbarer Infrastrukturen mit Automatisierung: Implementieren Sie das Scannen nach Schwachstellen |
Aktivieren Sie Amazon Inspector in allen Konten in Ihrer Organisation Konfigurieren Sie das erweiterte Scannen für ECR Amazon-Repositorys mithilfe von Amazon Inspector |
|
Thema 7: Zentralisierung der Protokollierung und Überwachung: Zentralisieren Sie Protokolle | Empfangen Sie CloudTrail Protokolle von mehreren Konten Senden Sie Protokolle an ein Protokollarchiv-Konto Zentralisieren Sie CloudWatch Logs zu Prüfungs- und Analysezwecken in einem Konto Zentralisieren Sie die Verwaltung von Amazon Inspector Erstellen Sie einen organisationsweiten Aggregator in AWS Config (Blogbeitrag)AWS Zentralisieren Sie die Verwaltung von Security Hub |
SEC04-BP02 Erfassen Sie Protokolle, Ergebnisse und Kennzahlen an standardisierten Orten | |
Ein Schwachstellenscanner mit einer up-to-date Schwachstellendatenbank wird für Aktivitäten zum Scannen von Sicherheitslücken verwendet. | Thema 1: Managed Services nutzen: Nach Sicherheitslücken suchen Thema 2: Verwaltung einer unveränderlichen Infrastruktur durch sichere Pipelines: Implementieren Sie das Scannen nach Schwachstellen Thema 3: Verwaltung veränderbarer Infrastrukturen mit Automatisierung: Implementieren Sie das Scannen nach Schwachstellen |
Aktivieren Sie Amazon Inspector in allen Konten in Ihrer Organisation Konfigurieren Sie das erweiterte Scannen für ECR Amazon-Repositorys mithilfe von Amazon Inspector |
|
Ein Schwachstellenscanner wird mindestens täglich eingesetzt, um fehlende Patches oder Updates für Sicherheitslücken in mit dem Internet verbundenen Diensten zu identifizieren. | |||
Ein Schwachstellenscanner wird mindestens wöchentlich eingesetzt, um fehlende Patches oder Updates für Sicherheitslücken in Office-Produktivitätssuiten, Webbrowsern und deren Erweiterungen, E-Mail-Clients, PDF Software und Sicherheitsprodukten zu identifizieren. | Siehe technisches Beispiel: Patch-Anwendungen |
Nicht zutreffend | Nicht zutreffend |
Ein Schwachstellenscanner wird mindestens vierzehntägig eingesetzt, um fehlende Patches oder Updates für Sicherheitslücken in anderen Anwendungen zu identifizieren. | Thema 1: Managed Services nutzen: Nach Sicherheitslücken suchen Thema 2: Verwaltung einer unveränderlichen Infrastruktur durch sichere Pipelines: Implementieren Sie das Scannen nach Schwachstellen Thema 3: Verwaltung veränderbarer Infrastrukturen mit Automatisierung: Implementieren Sie das Scannen nach Schwachstellen |
Aktivieren Sie Amazon Inspector in allen Konten in Ihrer Organisation Konfigurieren Sie das erweiterte Scannen für ECR Amazon-Repositorys mithilfe von Amazon Inspector |
|
Patches, Updates oder Abhilfemaßnahmen von Anbietern für Sicherheitslücken in Internetdiensten werden innerhalb von zwei Wochen nach der Veröffentlichung oder innerhalb von 48 Stunden, falls ein Exploit vorhanden ist, installiert. | Thema 1: Managed Services nutzen: Nach Sicherheitslücken suchen Thema 2: Verwaltung einer unveränderlichen Infrastruktur durch sichere Pipelines: Implementieren Sie das Scannen nach Schwachstellen Thema 3: Verwaltung veränderbarer Infrastrukturen mit Automatisierung: Implementieren Sie das Scannen nach Schwachstellen |
Aktivieren Sie Amazon Inspector in allen Konten in Ihrer Organisation Konfigurieren Sie das erweiterte Scannen für ECR Amazon-Repositorys mithilfe von Amazon Inspector |
SEC06-BP01 Führen Sie ein Schwachstellenmanagement durch |
Thema 3: Verwaltung veränderbarer Infrastrukturen mit Automatisierung: Automatisieren Sie das Patchen | Aktivieren Sie Patch Manager in allen Konten in Ihrer Organisation AWS | ||
Patches, Updates oder Schutzmaßnahmen von Anbietern für Sicherheitslücken in Office-Produktivitätssuiten, Webbrowsern und deren Erweiterungen, E-Mail-Clients, PDF Software und Sicherheitsprodukten werden innerhalb von zwei Wochen nach der Veröffentlichung oder innerhalb von 48 Stunden, falls ein Exploit vorliegt, installiert. | Siehe technisches Beispiel: Patch-Anwendungen |
Nicht zutreffend | Nicht zutreffend |
Patches, Updates oder Abhilfemaßnahmen von Anbietern für Sicherheitslücken in anderen Anwendungen werden innerhalb eines Monats nach der Veröffentlichung installiert. | Thema 1: Managed Services nutzen: Nach Sicherheitslücken suchen Thema 2: Verwaltung einer unveränderlichen Infrastruktur durch sichere Pipelines: Implementieren Sie das Scannen nach Schwachstellen Thema 3: Verwaltung veränderbarer Infrastrukturen mit Automatisierung: Implementieren Sie das Scannen nach Schwachstellen |
Aktivieren Sie Amazon Inspector in allen Konten in Ihrer Organisation Konfigurieren Sie das erweiterte Scannen für ECR Amazon-Repositorys mithilfe von Amazon Inspector |
SEC06-BP01 Führen Sie ein Schwachstellenmanagement durch |
Thema 3: Verwaltung veränderbarer Infrastrukturen mit Automatisierung: Automatisieren Sie das Patchen | Aktivieren Sie Patch Manager in allen Konten in Ihrer Organisation AWS | ||
Anwendungen, die von Anbietern nicht mehr unterstützt werden, werden entfernt. | Thema 8: Mechanismen für manuelle Prozesse implementieren: Implementieren Sie Mechanismen zur Überprüfung und Behebung von Compliance-Lücken | Erwägen Sie, AWS Systems Manager Inventory zu verwenden, um sich einen Überblick darüber zu verschaffen, auf welchen Instanzen Software ausgeführt wird, die gemäß Ihrer Softwarerichtlinie erforderlich ist | SEC06-BP02 Stellen Sie Rechenleistung aus gehärteten Images bereit |