Auswirkungen der Konsolidierung auf ASFF Felder und Werte - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Auswirkungen der Konsolidierung auf ASFF Felder und Werte

Security Hub bietet zwei Arten der Konsolidierung:

  • Ansicht konsolidierter Kontrollen (immer aktiviert; kann nicht ausgeschaltet werden) — Jedes Steuerelement hat standardübergreifend eine einzige Kennung. Auf der Seite „Kontrollen“ der Security Hub Hub-Konsole werden all Ihre Kontrollen standardübergreifend angezeigt.

  • Konsolidierte Kontrollbefunde (können ein- oder ausgeschaltet werden) — Wenn konsolidierte Kontrollbefunde aktiviert sind, generiert Security Hub ein einziges Ergebnis für eine Sicherheitsüberprüfung, auch wenn eine Prüfung über mehrere Standards hinweg gemeinsam genutzt wird. Dadurch soll das Auffinden von Geräuschen reduziert werden. Consolidated Control Findings ist standardmäßig für Sie aktiviert, wenn Sie Security Hub am oder nach dem 23. Februar 2023 aktiviert haben. Andernfalls ist es standardmäßig ausgeschaltet. Konsolidierte Kontrollergebnisse sind in Security Hub Hub-Mitgliedskonten jedoch nur aktiviert, wenn sie im Administratorkonto aktiviert sind. Wenn die Funktion im Administratorkonto deaktiviert ist, ist sie auch in den Mitgliedskonten deaktiviert. Anweisungen zum Aktivieren dieser Funktion finden Sie unterKonsolidierung der Kontrollergebnisse.

Beide Funktionen beinhalten Änderungen an der Steuerung der Suche nach Feldern und Werten in derAWS Format für Sicherheitslücken (ASFF). In diesem Abschnitt werden diese Änderungen zusammengefasst.

Ansicht der konsolidierten Kontrollen — Änderungen ASFF

Mit der Funktion zur Ansicht konsolidierter Kontrollen wurden die folgenden Änderungen an den Feldern und Werten für die Kontrollsuche in der eingeführtASFF.

Wenn Ihre Workflows nicht auf den Werten dieser Kontrollfelder basieren, sind keine Maßnahmen erforderlich.

Wenn Sie Workflows haben, die auf den spezifischen Werten dieser Kontrollfindungsfelder basieren, aktualisieren Sie Ihre Workflows, sodass sie die aktuellen Werte verwenden.

ASFFFeld Beispielwert vor der Ansicht der konsolidierten Kontrollen Beispielwert nach Ansicht der konsolidierten Kontrollen sowie Beschreibung der Änderung

Einhaltung der Vorschriften. SecurityControlId

Nicht zutreffend (neues Feld)

EC22.2

Führt eine einzige Kontroll-ID für alle Standards ein. ProductFields.RuleIdstellt weiterhin die standardbasierte Kontroll-ID für CIS v1.2.0-Steuerelemente bereit. ProductFields.ControlIdstellt immer noch die standardbasierte Kontroll-ID für Steuerelemente in anderen Standards bereit.

Einhaltung der Vorschriften. AssociatedStandards

Nicht zutreffend (neues Feld)

[{“ StandardsId „:" standards/aws-foundational-security-best-practices/v /1.0.0 „}]

Zeigt an, in welchen Standards ein Steuerelement aktiviert ist.

ProductFields. ArchivalReasons. ----SEP----:0/Beschreibung

Nicht zutreffend (neues Feld)

„Das Ergebnis befindet sich in einem ARCHIVED Zustand, weil die konsolidierten Kontrollergebnisse aktiviert oder deaktiviert wurden. Dies führt dazu, dass Ergebnisse im vorherigen Status archiviert werden, wenn neue Ergebnisse generiert werden.“

Beschreibt, warum Security Hub bestehende Ergebnisse archiviert hat.

ProductFields. ArchivalReasons. ----sep----:0/ ReasonCode

Nicht zutreffend (neues Feld)

"CONSOLIDATED_CONTROL_FINDINGS_UPDATE"

Gibt den Grund an, warum Security Hub bestehende Ergebnisse archiviert hat.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Dieses Feld verweist nicht mehr auf einen Standard.

Abhilfe.Empfehlung.Text

„Anweisungen zur Behebung dieses Problems finden Sie in der AWS Security Hub PCI DSS Hub-Dokumentation.“

„Anweisungen zur Behebung dieses Problems finden Sie in der Dokumentation zu AWS Security Hub-Steuerungen.“

Dieses Feld verweist nicht mehr auf einen Standard.

Abhilfe.Empfehlung.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Dieses Feld verweist nicht mehr auf einen Standard.

Konsolidierte Kontrollergebnisse — ASFF Änderungen

Wenn Sie die Option „Konsolidierte Kontrollergebnisse“ aktivieren, können sich die folgenden Änderungen an den Feldern und Werten der Kontrollergebnisse auf Sie auswirken. ASFF Diese Änderungen gelten zusätzlich zu den Änderungen, die zuvor für die Ansicht konsolidierter Kontrollen beschrieben wurden.

Wenn Ihre Workflows nicht auf den Werten dieser Kontrollfindungsfelder basieren, sind keine Maßnahmen erforderlich.

Wenn Sie Workflows haben, die auf den spezifischen Werten dieser Kontrollfindungsfelder basieren, aktualisieren Sie Ihre Workflows, sodass sie die aktuellen Werte verwenden.

Anmerkung

Automated Security Response auf AWS Version 2.0.0 unterstützt konsolidierte Kontrollergebnisse. Wenn Sie diese Version der Lösung verwenden, können Sie Ihre Workflows beibehalten, wenn Sie konsolidierte Kontrollergebnisse aktivieren.

ASFFFeld Beispielwert vor der Aktivierung konsolidierter Kontrollergebnisse Beispielwert nach dem Einschalten der konsolidierten Kontrollergebnisse und Beschreibung der Änderung
GeneratorId aws-foundational-security-best- practices/v/1.0.0/Config 1. Sicherheitskontrolle/Config.1

Dieses Feld verweist nicht mehr auf einen Standard.

Title PCI.Config.1 AWS Config sollte aktiviert sein AWS Config sollte aktiviert sein

Dieses Feld verweist nicht mehr auf standardspezifische Informationen.

Id

arn:aws:securityhub:eu-central-1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab

arn:aws:securityhub:eu-central-1:123456789012:security- 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab

Dieses Feld verweist nicht mehr auf einen Standard.

ProductFields.ControlId PCI. EC2.2 Entfernt. Siehe Compliance.SecurityControlId stattdessen.

Dieses Feld wurde zugunsten einer einzigen, standardunabhängigen Kontroll-ID entfernt.

ProductFields.RuleId 1.3 Entfernt. Siehe Compliance.SecurityControlId stattdessen.

Dieses Feld wurde zugunsten einer einzigen, standardunabhängigen Kontroll-ID entfernt.

Beschreibung Dieses PCI DSS Steuerelement prüft, ob es im Girokonto und in der Region aktiviert AWS Config ist. Dieses AWS Steuerelement prüft, ob AWS Config es im Girokonto und in der Region aktiviert ist.

Dieses Feld verweist nicht mehr auf einen Standard.

Schweregrad

„Schweregrad“: {

„Produkt“: 90,

„Etikett“: "CRITICAL„,

„Normalisiert“: 90,

„Original“: "“ CRITICAL

}

„Schweregrad“: {

„Bezeichnung“: "CRITICAL„,

„Normalisiert“: 90,

„Original“: "“ CRITICAL

}

Security Hub verwendet das Feld Produkt nicht mehr, um den Schweregrad eines Fehlers zu beschreiben.

Typen ["Software und Konfiguration Checks/Industry and Regulatory Standards/PCI - DSS „] ["Software- und Konfigurationsprüfungen/Branchen- und behördliche Standards"]

Dieses Feld verweist nicht mehr auf einen Standard.

Einhaltung. RelatedRequirements

[“ PCI DSS 10,5,2",

„11,5 Zoll PCIDSS,

„CIS AWS Fundamente 2.5"]

[“ PCI DSS v3.2.1/10.5.2",

PCIDSS„v3.2.1/11.5",

„Benchmark für Fundamente v1.2.0/2.5"] CIS AWS

In diesem Feld werden die entsprechenden Anforderungen für alle aktivierten Standards angezeigt.

CreatedAt 2015-05-05T 08:18:13.138 Z 25.09.2022 08:18:13,138 Z

Das Format bleibt unverändert, aber der Wert wird zurückgesetzt, wenn Sie die Option „Konsolidierte Kontrollergebnisse“ aktivieren.

FirstObservedAt 2021-05-07T 08:18:13.138 Z 28.09.2022 08:18:13,138 Z

Das Format bleibt unverändert, aber der Wert wird zurückgesetzt, wenn Sie die Option „Konsolidierte Kontrollergebnisse“ aktivieren.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Entfernt. Siehe Remediation.Recommendation.Url stattdessen.
ProductFields.StandardsArn

arn:aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v

Entfernt. Siehe Compliance.AssociatedStandards stattdessen.
ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012: .1 control/aws-foundational-security-best-practices/v/1.0.0/Config

Entfernt. Security Hub generiert ein Ergebnis für eine standardübergreifende Sicherheitsüberprüfung.
ProductFields.StandardsGuideArn arn:aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v Entfernt. Siehe Compliance.AssociatedStandards stattdessen.
ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v Entfernt. Security Hub generiert ein Ergebnis für eine standardübergreifende Sicherheitsüberprüfung.
ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v Entfernt. Security Hub generiert ein Ergebnis für eine standardübergreifende Sicherheitsüberprüfung.
ProductFields.aws/securityhub/FindingId arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding

Dieses Feld verweist nicht mehr auf einen Standard.

Werte für vom Kunden bereitgestellte ASFF Felder nach der Aktivierung der konsolidierten Kontrollergebnisse

Wenn Sie konsolidierte Kontrollergebnisse aktivieren, generiert Security Hub ein standardübergreifendes Ergebnis und archiviert die ursprünglichen Ergebnisse (separate Ergebnisse für jeden Standard). Um archivierte Ergebnisse anzuzeigen, können Sie die Seite Ergebnisse der Security Hub-Konsole aufrufen und den Filter Datensatzstatus auf gesetzt haben ARCHIVED, oder die GetFindingsAPIAktion verwenden. Aktualisierungen, die Sie an den ursprünglichen Ergebnissen in der Security Hub Hub-Konsole vorgenommen haben oder die verwenden, werden in den neuen Ergebnissen BatchUpdateFindingsAPInicht beibehalten (bei Bedarf können Sie diese Daten wiederherstellen, indem Sie auf die archivierten Ergebnisse verweisen).

Vom Kunden bereitgestelltes Feld ASFF Beschreibung der Änderung nach Aktivierung der konsolidierten Kontrollergebnisse
Wahrscheinlichkeit Wird auf den leeren Zustand zurückgesetzt.
Kritikalität Setzt auf den leeren Zustand zurück.
Hinweis Setzt auf den leeren Zustand zurück.
RelatedFindings Setzt auf den leeren Zustand zurück.
Schweregrad Standardschweregrad des Ergebnisses (entspricht dem Schweregrad der Kontrolle).
Typen Wird auf den standardunabhängigen Wert zurückgesetzt.
UserDefinedFields Setzt auf den leeren Zustand zurück.
VerificationState Setzt auf den leeren Zustand zurück.
Workflow Neue fehlgeschlagene Ergebnisse haben den Standardwert. NEW Neue bestandene Ergebnisse haben einen Standardwert vonRESOLVED.

Generator IDs vor und nach dem Einschalten konsolidierter Kontrollergebnisse

Im Folgenden finden Sie eine Liste der Änderungen der Generator-ID für Kontrollen, wenn Sie konsolidierte Kontrollergebnisse aktivieren. Diese gelten für Kontrollen, die Security Hub am 15. Februar 2023 unterstützt hat.

GeneratorID vor der Aktivierung der konsolidierten Kontrollergebnisse GeneratorID nach dem Einschalten der konsolidierten Kontrollergebnisse

arn:aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.

arn:aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.6

arn:aws:securityhub::: /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.7

arn:aws:securityhub::: /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM .4

arn:aws:securityhub::: /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM .9

arn:aws:securityhub::: /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM .6

arn:aws:securityhub::: /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 2.

arn:aws:securityhub::: /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.5

arn:aws:securityhub::: /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.8

arn:aws:securityhub::: /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.

arn:aws:securityhub::: /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM .8

arn:aws:securityhub::: /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 3.

arn:aws:securityhub::: /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.1

arn:aws:securityhub::: /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.2

arn:aws:securityhub::: /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.3

arn:aws:securityhub::: /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.4

arn:aws:securityhub::: /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ IAM 1.5

arn:aws:securityhub::: /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail 1.

arn:aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail .4

arn:aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail .6

arn:aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail 1.5

arn:aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/Config.1

arn:aws:securityhub::: /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail .7

arn:aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudTrail 2.

arn:aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ KMS .4

arn:aws:securityhub::: /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ EC2 .6

arn:aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 2.

arn:aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 3.

arn:aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.

arn:aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .4

arn:aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 3.5

arn:aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .6

arn:aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .7

arn:aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .8

arn:aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .9

arn:aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.0

arn:aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch .11

arn:aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.2

arn:aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.3

arn:aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ CloudWatch 1.4

arn:aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ EC2 1.3

arn:aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ EC2 1.4

arn:aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Sicherheitskontrolle/ EC2 2.

cis-aws-foundations-benchmark/v/1.4.0/1.10

Sicherheitskontrolle/ .5 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.14

Sicherheitskontrolle/ .3 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.16

Sicherheitskontrolle/ .1 IAM

cis-aws-foundations-benchmark/v/1.4.0/1,17

Sicherheitskontrolle/ 1.8 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.4

Sicherheitskontrolle/ .4 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.5

Sicherheitskontrolle/ .9 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.6

Sicherheitskontrolle/ .6 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.7

Sicherheitskontrolle/ 1. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/1.8

Sicherheitskontrolle/ 1.5 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.9

Sicherheitskontrolle/ 1.6 IAM

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

Sicherheitskontrolle/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

Sicherheitskontrolle/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

Sicherheitskontrolle/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

Sicherheitskontrolle/ .7 EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

Sicherheitskontrolle/ .3 RDS

cis-aws-foundations-benchmark/v/1.4.0/3.1

Sicherheitskontrolle/ 1. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.2

Sicherheitskontrolle/ .4 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.4

Sicherheitskontrolle/ 3.5 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.5

Sicherheitskontrolle/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

Sicherheitskontrolle/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

Sicherheitskontrolle/ .2 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.8

Sicherheitskontrolle/ .4 KMS

cis-aws-foundations-benchmark/v/1.4.0/3.9

Sicherheitskontrolle/ .6 EC2

cis-aws-foundations-benchmark/v/1.4.0/4.3

Sicherheitskontrolle/ 1. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.4

Sicherheitskontrolle/ .4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.5

Sicherheitskontrolle/ 4.5 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

Sicherheitskontrolle/ .6 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.7

Sicherheitskontrolle/ .7 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.8

Sicherheitskontrolle/ .8 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.9

Sicherheitskontrolle/ .9 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.10

Sicherheitskontrolle/ 1.0 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.11

Sicherheitskontrolle/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,12

Sicherheitskontrolle/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.13

Sicherheitskontrolle/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.14

Sicherheitskontrolle/ 1.4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

Sicherheitskontrolle/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

Sicherheitskontrolle/ .2 EC2

aws-foundational-security-best- practices/v/1.0.0/Account 1.

Sicherheitskontrolle/Konto.1

aws-foundational-security-best- 1. practices/v/1.0.0/ACM

Sicherheitskontrolle/ .1 ACM

aws-foundational-security-best- practices/v/1.0.0/APIGateway 1.

Sicherheitskontrolle/ .1 APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 2.

Sicherheitskontrolle/ .2 APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 3.

Sicherheitskontrolle/ .3 APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 4.

Sicherheitskontrolle/ .4APIGateway.

aws-foundational-security-best- practices/v/1.0.0/APIGateway 5.

Sicherheitskontrolle/ .5 APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 8.

Sicherheitskontrolle/ .8 APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 9.

Sicherheitskontrolle/ .9 APIGateway

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 1.

Sicherheitskontrolle/ .1 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 2.

Sicherheitskontrolle/ .2 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 3.

Sicherheitskontrolle/ .3 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/Autoscaling 5.

Sicherheitskontrolle/Autoscaling.5

aws-foundational-security-best- 6. practices/v/1.0.0/AutoScaling

Sicherheitskontrolle/ .6 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 9.

Sicherheitskontrolle/ .9 AutoScaling

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.

Sicherheitskontrolle/ .1 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 3.

Sicherheitskontrolle/ .3 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 4.

Sicherheitskontrolle/ .4CloudFront.

aws-foundational-security-best- practices/v/1.0.0/CloudFront 5.

Sicherheitskontrolle/ .5 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 6.

Sicherheitskontrolle/ .6 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 7.

Sicherheitskontrolle/ .7 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 8.

Sicherheitskontrolle/ .8 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 9.

Sicherheitskontrolle/ .9 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,0

Sicherheitskontrolle/ .10 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.2

Sicherheitskontrolle/ .12 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 1.

Sicherheitskontrolle/ .1 CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 2.

Sicherheitskontrolle/ .2 CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 4.

Sicherheitskontrolle/ .4CloudTrail.

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 5.

Sicherheitskontrolle/ .5 CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 1.

Sicherheitskontrolle/ .1 CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 2.

Sicherheitskontrolle/ .2 CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 3.

Sicherheitskontrolle/ .3 CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 4.

Sicherheitskontrolle/ .4CodeBuild.

aws-foundational-security-best- practices/v/1.0.0/Config 1.

Sicherheitskontrolle/Config.1

aws-foundational-security-best- 1. practices/v/1.0.0/DMS

Sicherheitskontrolle/ .1 DMS

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 1.

Sicherheitskontrolle/DynamoDB.1

aws-foundational-security-best- 1.2 practices/v/1.0.0/DynamoDB

Sicherheitskontrolle/DynamoDB.2

aws-foundational-security-best- 3. practices/v/1.0.0/DynamoDB

Sicherheitskontrolle/DynamoDB.3

aws-foundational-security-best- 2.1 practices/v/1.0.0/EC

Sicherheitskontrolle/ 1. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,3

Sicherheitskontrolle/ 2.3 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,4

Sicherheitskontrolle/ 4. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.6

Sicherheitskontrolle/ .6 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,7

Sicherheitskontrolle/ 7. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,8

Sicherheitskontrolle/ 8. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,9

Sicherheitskontrolle/ 9. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,10

Sicherheitskontrolle/ 1.0 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,15

Sicherheitskontrolle/ 1.5 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,16

Sicherheitskontrolle/ 1.6 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,17

Sicherheitskontrolle/ 1.7 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,18

Sicherheitskontrolle/ 1.8 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,19

Sicherheitskontrolle/ 1.9 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.2

Sicherheitskontrolle/ 2.2 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,20

Sicherheitskontrolle/ 2.0 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,21

Sicherheitskontrolle/ 2.1 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,23

Sicherheitskontrolle/ 2.3 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,24

Sicherheitskontrolle/ 2.4 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,25

Sicherheitskontrolle/ 2.5 EC2

aws-foundational-security-best- practices/v/1.0.0/ECR 1.

Sicherheitskontrolle/ .1 ECR

aws-foundational-security-best- practices/v/1.0.0/ECR 2.

Sicherheitskontrolle/ .2 ECR

aws-foundational-security-best- practices/v/1.0.0/ECR 3.

Sicherheitskontrolle/ .3 ECR

aws-foundational-security-best- practices/v/1.0.0/ECS 1.

Sicherheitskontrolle/ .1 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 1.0

Sicherheitskontrolle/ .10 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 1.2

Sicherheitskontrolle/ .12 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 2.

Sicherheitskontrolle/ .2 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 3.

Sicherheitskontrolle/ .3 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 4.

Sicherheitskontrolle/ .4 ECS

aws-foundational-security-best-practices/v/1.0.0/ECS.

Sicherheitskontrolle/ .5 ECS

aws-foundational-security-best-practices/v/1.0.0/ECS.

Sicherheitskontrolle/ .8 ECS

aws-foundational-security-best- practices/v/1.0.0/EFS 1.

Sicherheitskontrolle/ .1 EFS

aws-foundational-security-best- practices/v/1.0.0/EFS 2.

Sicherheitskontrolle/ .2 EFS

aws-foundational-security-best- practices/v/1.0.0/EFS 3.

Sicherheitskontrolle/ .3 EFS

aws-foundational-security-best- practices/v/1.0.0/EFS 4.

Sicherheitskontrolle/ .4 EFS

aws-foundational-security-best- practices/v/1.0.0/EKS 2.

Sicherheitskontrolle/ .2 EKS

aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 1.

Sicherheitskontrolle/ .1 ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 2.

Sicherheitskontrolle/ .2 ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ELBv 2.1

Sicherheitskontrolle/ 1. ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 2.

Sicherheitskontrolle/ .2 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 3.

Sicherheitskontrolle/ .3 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 4.

Sicherheitskontrolle/ .4 ELB

aws-foundational-security-best-practices/v/1.0.0/ELB.

Sicherheitskontrolle/ .5 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 6.

Sicherheitskontrolle/ .6 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 7.

Sicherheitskontrolle/ .7 ELB

aws-foundational-security-best-practices/v/1.0.0/ELB.

Sicherheitskontrolle/ .8 ELB

aws-foundational-security-best-9practices/v/1.0.0/ELB.

Sicherheitskontrolle/ .9 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,0

Sicherheitskontrolle/ .10 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB .11

Sicherheitskontrolle/ .11 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1.2

Sicherheitskontrolle/ .12 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1.3

Sicherheitskontrolle/ 1.3 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB .14

Sicherheitskontrolle/ .14 ELB

aws-foundational-security-best- practices/v/1.0.0/EMR 1.

Sicherheitskontrolle/ .1 EMR

aws-foundational-security-best- practices/v/1.0.0/ES 1.

Sicherheitskontrolle/ES.1

aws-foundational-security-best- 2. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.2

aws-foundational-security-best- 3. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.3

aws-foundational-security-best- 4. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.4

aws-foundational-security-best- 5. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.5

aws-foundational-security-best- 6. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.6

aws-foundational-security-best- 7. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.7

aws-foundational-security-best- 8. practices/v/1.0.0/ES

Sicherheitskontrolle/ES.8

aws-foundational-security-best- 1. practices/v/1.0.0/GuardDuty

Sicherheitskontrolle/ .1 GuardDuty

aws-foundational-security-best- practices/v/1.0.0/IAM 1.

Sicherheitskontrolle/ .1 IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 2.

Sicherheitskontrolle/ .2 IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 2.1

Sicherheitskontrolle/ .21 IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 3.

Sicherheitskontrolle/ .3 IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 4.

Sicherheitskontrolle/ .4 IAM

aws-foundational-security-best-practices/v/1.0.0/IAM.

Sicherheitskontrolle/ .5 IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 6.

Sicherheitskontrolle/ .6 IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 7.

Sicherheitskontrolle/ .7 IAM

aws-foundational-security-best-practices/v/1.0.0/IAM.

Sicherheitskontrolle/ .8 IAM

aws-foundational-security-best- practices/v/1.0.0/Kinesis 1.

Sicherheitskontrolle/Kinesis.1

aws-foundational-security-best- 1. practices/v/1.0.0/KMS

Sicherheitskontrolle/ .1 KMS

aws-foundational-security-best- practices/v/1.0.0/KMS 2.

Sicherheitskontrolle/ .2 KMS

aws-foundational-security-best- practices/v/1.0.0/KMS 3.

Sicherheitskontrolle/ .3 KMS

aws-foundational-security-best- practices/v/1.0.0/Lambda 1.

Sicherheitskontrolle/Lambda.1

aws-foundational-security-best- 2. practices/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.2

aws-foundational-security-best- 5. practices/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.5

aws-foundational-security-best- 3. practices/v/1.0.0/NetworkFirewall

Sicherheitskontrolle/ .3 NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 4.

Sicherheitskontrolle/ .4 NetworkFirewall

aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.

Sicherheitskontrolle/ .5 NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 6.

Sicherheitskontrolle/ .6 NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/Opensearch 1.

Sicherheitskontrolle/OpenSearch.1

aws-foundational-security-best- 2. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.2

aws-foundational-security-best- 3. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.3

aws-foundational-security-best- 4. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.4

aws-foundational-security-best- 5. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.5

aws-foundational-security-best- 6. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.6

aws-foundational-security-best- 7. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.7

aws-foundational-security-best- 8. practices/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.8

aws-foundational-security-best- 1. practices/v/1.0.0/RDS

Sicherheitskontrolle/ .1 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.0

Sicherheitskontrolle/ .10 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS .11

Sicherheitskontrolle/ .11 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.2

Sicherheitskontrolle/ .12 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.3

Sicherheitskontrolle/ 1.3 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS .14

Sicherheitskontrolle/ .14 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,5

Sicherheitskontrolle/ .15 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,6

Sicherheitskontrolle/ .16 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,7

Sicherheitskontrolle/ .17 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.8

Sicherheitskontrolle/ 1.8 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,9

Sicherheitskontrolle/ .19 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2.

Sicherheitskontrolle/ .2 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,0

Sicherheitskontrolle/ .20 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,1

Sicherheitskontrolle/ .21 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2.2

Sicherheitskontrolle/ .22 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,3

Sicherheitskontrolle/ .23 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,4

Sicherheitskontrolle/ .24 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,5

Sicherheitskontrolle/ .25 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 3.

Sicherheitskontrolle/ .3 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 4.

Sicherheitskontrolle/ .4 RDS

aws-foundational-security-best-practices/v/1.0.0/RDS.

Sicherheitskontrolle/ .5 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 6.

Sicherheitskontrolle/ .6 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 7.

Sicherheitskontrolle/ .7 RDS

aws-foundational-security-best-practices/v/1.0.0/RDS.

Sicherheitskontrolle/ .8 RDS

aws-foundational-security-best-9practices/v/1.0.0/RDS.

Sicherheitskontrolle/ .9 RDS

aws-foundational-security-best- practices/v/1.0.0/Redshift 1.

Sicherheitskontrolle/RedShift.1

aws-foundational-security-best- 2. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.2

aws-foundational-security-best- 3. practices/v/1.0.0/Redshift

Sicherheitskontrolle/RedShift.3

aws-foundational-security-best- 4. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.4

aws-foundational-security-best- 6. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.6

aws-foundational-security-best- 7. practices/v/1.0.0/Redshift

Sicherheitskontrolle/RedShift.7

aws-foundational-security-best- 8. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.8

aws-foundational-security-best- 9. practices/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.9

aws-foundational-security-best- 3.1 practices/v/1.0.0/S

Sicherheitskontrolle/S3.1

aws-foundational-security-best- 3.12 practices/v/1.0.0/S

Sicherheitskontrolle/S3.12

aws-foundational-security-best- 3.13 practices/v/1.0.0/S

Sicherheitskontrolle/S3.13

aws-foundational-security-best- 3.2 practices/v/1.0.0/S

Sicherheitskontrolle/S3.2

aws-foundational-security-best- 3.3 practices/v/1.0.0/S

Sicherheitskontrolle/S3.3

aws-foundational-security-best- 3.5 practices/v/1.0.0/S

Sicherheitskontrolle/S3.5

aws-foundational-security-best- 3.6 practices/v/1.0.0/S

Sicherheitskontrolle/S3.6

aws-foundational-security-best- 3.8 practices/v/1.0.0/S

Sicherheitskontrolle/S3.8

aws-foundational-security-best- 3.9 practices/v/1.0.0/S

Sicherheitskontrolle/3.9

aws-foundational-security-best- 1. practices/v/1.0.0/SageMaker

Sicherheitskontrolle/ .1 SageMaker

aws-foundational-security-best- practices/v/1.0.0/SageMaker 2.

Sicherheitskontrolle/ .2 SageMaker

aws-foundational-security-best- practices/v/1.0.0/SageMaker 3.

Sicherheitskontrolle/ .3 SageMaker

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 1.

Sicherheitskontrolle/ .1 SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 2.

Sicherheitskontrolle/ .2 SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 3.

Sicherheitskontrolle/ .3 SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 4.

Sicherheitskontrolle/ .4 SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SQS 1.

Sicherheitskontrolle/ .1 SQS

aws-foundational-security-best- practices/v/1.0.0/SSM 1.

Sicherheitskontrolle/ .1 SSM

aws-foundational-security-best- practices/v/1.0.0/SSM 2.

Sicherheitskontrolle/ .2 SSM

aws-foundational-security-best- practices/v/1.0.0/SSM 3.

Sicherheitskontrolle/ .3 SSM

aws-foundational-security-best- practices/v/1.0.0/SSM 4.

Sicherheitskontrolle/ .4 SSM

aws-foundational-security-best- practices/v/1.0.0/WAF 1.

Sicherheitskontrolle/ .1 WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 2.

Sicherheitskontrolle/ .2 WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 3.

Sicherheitskontrolle/ .3 WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 4.

Sicherheitskontrolle/ .4 WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 6.

Sicherheitskontrolle/ .6 WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 7.

Sicherheitskontrolle/ .7 WAF

aws-foundational-security-best-practices/v/1.0.0/WAF.

Sicherheitskontrolle/ .8 WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 1,0

Sicherheitskontrolle/ .10 WAF

pci-. dss/v/3.2.1/PCI AutoScaling1.

Sicherheitskontrolle/ .1 AutoScaling

pci-. dss/v/3.2.1/PCI CloudTrail1.

Sicherheitskontrolle/ .2 CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail2.

Sicherheitskontrolle/ .3 CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail3.

Sicherheitskontrolle/. 4 CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail4.

Sicherheitskontrolle/ .5 CloudTrail

pci-. dss/v/3.2.1/PCI CodeBuild1.

Sicherheitskontrolle/ .1 CodeBuild

pci-. dss/v/3.2.1/PCI CodeBuild2.

Sicherheitskontrolle/ .2 CodeBuild

pci- dss/v/3.2.1/PCI .Config.1

Sicherheitskontrolle/Config.1

pci- CW.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/ 1. CloudWatch

pci-. dss/v/3.2.1/PCI DMS1.

Sicherheitskontrolle/ .1 DMS

pci-. dss/v/3.2.1/PCI EC21.

Sicherheitskontrolle/ .1 EC2

pci-. dss/v/3.2.1/PCI EC22.

Sicherheitskontrolle/ .2 EC2

pci-. dss/v/3.2.1/PCI EC24.

Sicherheitskontrolle/ .12 EC2

pci-. dss/v/3.2.1/PCI EC25.

Sicherheitskontrolle/ 1.3 EC2

pci-. dss/v/3.2.1/PCI EC26.

Sicherheitskontrolle/ .6 EC2

pci-. dss/v/3.2.1/PCI ELBv21.

Sicherheitskontrolle/ .1 ELB

pci-.ES.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/ES.2

pci-.ES.2 dss/v/3.2.1/PCI

Sicherheitskontrolle/ES.1

pci-. dss/v/3.2.1/PCI GuardDuty1.

Sicherheitskontrolle/ .1 GuardDuty

pci-. dss/v/3.2.1/PCI IAM1.

Sicherheitskontrolle/. 4 IAM

pci-. dss/v/3.2.1/PCI IAM2.

Sicherheitskontrolle/ .2 IAM

pci-. dss/v/3.2.1/PCI IAM3.

Sicherheitskontrolle/ .1 IAM

pci-. dss/v/3.2.1/PCI IAM4.

Sicherheitskontrolle/ .6 IAM

pci-. dss/v/3.2.1/PCI IAM5.

Sicherheitskontrolle/ .9 IAM

pci-. dss/v/3.2.1/PCI IAM6.

Sicherheitskontrolle/ 1.9 IAM

pci-. dss/v/3.2.1/PCI IAM7.

Sicherheitskontrolle/ .8 IAM

pci-. dss/v/3.2.1/PCI IAM8.

Sicherheitskontrolle/ .10 IAM

pci-. dss/v/3.2.1/PCI KMS1.

Sicherheitskontrolle/. 4 KMS

pci-. dss/v/3.2.1/PCI Lambda.1

Sicherheitskontrolle/Lambda.1

pci-. dss/v/3.2.1/PCI Lambda.2

Sicherheitskontrolle/Lambda.3

pci-. Suche öffnen.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/OpenSearch.2

pci-. Opensearch.2 dss/v/3.2.1/PCI

Sicherheitskontrolle/OpenSearch.1

pci-. dss/v/3.2.1/PCI RDS1.

Sicherheitskontrolle/ .1 RDS

pci-. dss/v/3.2.1/PCI RDS2.

Sicherheitskontrolle/ .2 RDS

pci-. dss/v/3.2.1/PCI Redshift.1

Sicherheitskontrolle/RedShift.1

pci-S 3.1 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.3

pci-S 3.2 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.2

pci-S 3.3 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.7

pci-S 3.5 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.5

pci-S 3.6 dss/v/3.2.1/PCI

Sicherheitskontrolle/S3.1

pci-. dss/v/3.2.1/PCI SageMaker1.

Sicherheitskontrolle/ .1 SageMaker

pci-. dss/v/3.2.1/PCI SSM1.

Sicherheitskontrolle/ .2 SSM

pci-. dss/v/3.2.1/PCI SSM2.

Sicherheitskontrolle/ .3 SSM

pci-. dss/v/3.2.1/PCI SSM3.

Sicherheitskontrolle/ .1 SSM

service-managed-aws-control- tower/v/1.0.0/ACM 1.

Sicherheitskontrolle/ .1 ACM

service-managed-aws-control- tower/v/1.0.0/APIGateway 1.

Sicherheitskontrolle/ .1 APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 2.

Sicherheitskontrolle/ .2 APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 3.

Sicherheitskontrolle/ .3 APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 4.

Sicherheitskontrolle/ .4 APIGateway

service-managed-aws-control-tower/v/1.0.0/APIGateway.

Sicherheitskontrolle/ .5 APIGateway

service-managed-aws-control- tower/v/1.0.0/AutoScaling 1.

Sicherheitskontrolle/ .1 AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 2.

Sicherheitskontrolle/ .2 AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 3.

Sicherheitskontrolle/ .3 AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 4.

Sicherheitskontrolle/ .4 AutoScaling

service-managed-aws-control-tower/v/1.0.0/Autoscaling.

Sicherheitskontrolle/Autoscaling.5

service-managed-aws-control- 6. tower/v/1.0.0/AutoScaling

Sicherheitskontrolle/ .6 AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 9.

Sicherheitskontrolle/ .9 AutoScaling

service-managed-aws-control- tower/v/1.0.0/CloudTrail 1.

Sicherheitskontrolle/ .1 CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 2.

Sicherheitskontrolle/ .2 CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 4.

Sicherheitskontrolle/ .4 CloudTrail

service-managed-aws-control-tower/v/1.0.0/CloudTrail.

Sicherheitskontrolle/ .5 CloudTrail

service-managed-aws-control- tower/v/1.0.0/CodeBuild 1.

Sicherheitskontrolle/ .1 CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 2.

Sicherheitskontrolle/ .2 CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 4.

Sicherheitskontrolle/ .4 CodeBuild

service-managed-aws-control-tower/v/1.0.0/CodeBuild.

Sicherheitskontrolle/ .5 CodeBuild

service-managed-aws-control- tower/v/1.0.0/DMS 1.

Sicherheitskontrolle/ .1 DMS

service-managed-aws-control- tower/v/1.0.0/DynamoDB 1.

Sicherheitskontrolle/DynamoDB.1

service-managed-aws-control- 1.2 tower/v/1.0.0/DynamoDB

Sicherheitskontrolle/DynamoDB.2

service-managed-aws-control- 2.1 tower/v/1.0.0/EC

Sicherheitskontrolle/ 1. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.2

Sicherheitskontrolle/ 2.2 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,3

Sicherheitskontrolle/ 2.3 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,4

Sicherheitskontrolle/ 4. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.6

Sicherheitskontrolle/ .6 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,7

Sicherheitskontrolle/ 7. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,8

Sicherheitskontrolle/ 8. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,9

Sicherheitskontrolle/ 9. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,10

Sicherheitskontrolle/ 1.0 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,15

Sicherheitskontrolle/ 1.5 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,16

Sicherheitskontrolle/ 1.6 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,17

Sicherheitskontrolle/ 1.7 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,18

Sicherheitskontrolle/ 1.8 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,19

Sicherheitskontrolle/ 1.9 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,20

Sicherheitskontrolle/ 2.0 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,21

Sicherheitskontrolle/ 2.1 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,22

Sicherheitskontrolle/ 2.2 EC2

service-managed-aws-control- tower/v/1.0.0/ECR 1.

Sicherheitskontrolle/ .1 ECR

service-managed-aws-control- tower/v/1.0.0/ECR 2.

Sicherheitskontrolle/ .2 ECR

service-managed-aws-control- tower/v/1.0.0/ECR 3.

Sicherheitskontrolle/ .3 ECR

service-managed-aws-control- tower/v/1.0.0/ECS 1.

Sicherheitskontrolle/ .1 ECS

service-managed-aws-control- tower/v/1.0.0/ECS 2.

Sicherheitskontrolle/ .2 ECS

service-managed-aws-control- tower/v/1.0.0/ECS 3.

Sicherheitskontrolle/ .3 ECS

service-managed-aws-control- tower/v/1.0.0/ECS 4.

Sicherheitskontrolle/ .4 ECS

service-managed-aws-control-tower/v/1.0.0/ECS.

Sicherheitskontrolle/ .5 ECS

service-managed-aws-control-tower/v/1.0.0/ECS.

Sicherheitskontrolle/ .8 ECS

service-managed-aws-control- tower/v/1.0.0/ECS 1,0

Sicherheitskontrolle/ .10 ECS

service-managed-aws-control- tower/v/1.0.0/ECS 1.2

Sicherheitskontrolle/ .12 ECS

service-managed-aws-control- tower/v/1.0.0/EFS 1.

Sicherheitskontrolle/ .1 EFS

service-managed-aws-control- tower/v/1.0.0/EFS 2.

Sicherheitskontrolle/ .2 EFS

service-managed-aws-control- tower/v/1.0.0/EFS 3.

Sicherheitskontrolle/ .3 EFS

service-managed-aws-control- tower/v/1.0.0/EFS 4.

Sicherheitskontrolle/ .4 EFS

service-managed-aws-control- tower/v/1.0.0/EKS 2.

Sicherheitskontrolle/ .2 EKS

service-managed-aws-control- tower/v/1.0.0/ELB 2.

Sicherheitskontrolle/ .2 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 3.

Sicherheitskontrolle/ .3 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 4.

Sicherheitskontrolle/ .4 ELB

service-managed-aws-control-tower/v/1.0.0/ELB.

Sicherheitskontrolle/ .5 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 6.

Sicherheitskontrolle/ .6 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 7.

Sicherheitskontrolle/ .7 ELB

service-managed-aws-control-tower/v/1.0.0/ELB.

Sicherheitskontrolle/ .8 ELB

service-managed-aws-control-9tower/v/1.0.0/ELB.

Sicherheitskontrolle/ .9 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1,0

Sicherheitskontrolle/ .10 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1.2

Sicherheitskontrolle/ .12 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1.3

Sicherheitskontrolle/ 1.3 ELB

service-managed-aws-control- tower/v/1.0.0/ELB .14

Sicherheitskontrolle/ .14 ELB

service-managed-aws-control- tower/v/1.0.0/ELBv 2.1

Sicherheitskontrolle/ 1. ELBv2

service-managed-aws-control- tower/v/1.0.0/EMR 1.

Sicherheitskontrolle/ .1 EMR

service-managed-aws-control- tower/v/1.0.0/ES 1.

Sicherheitskontrolle/ES.1

service-managed-aws-control- 2. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.2

service-managed-aws-control- 3. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.3

service-managed-aws-control- 4. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.4

service-managed-aws-control- 5. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.5

service-managed-aws-control- 6. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.6

service-managed-aws-control- 7. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.7

service-managed-aws-control- 8. tower/v/1.0.0/ES

Sicherheitskontrolle/ES.8

service-managed-aws-control- 1. tower/v/1.0.0/ElasticBeanstalk

Sicherheitskontrolle/ .1 ElasticBeanstalk

service-managed-aws-control- tower/v/1.0.0/ElasticBeanstalk 2.

Sicherheitskontrolle/ .2 ElasticBeanstalk

service-managed-aws-control- tower/v/1.0.0/GuardDuty 1.

Sicherheitskontrolle/ .1 GuardDuty

service-managed-aws-control- tower/v/1.0.0/IAM 1.

Sicherheitskontrolle/ .1 IAM

service-managed-aws-control- tower/v/1.0.0/IAM 2.

Sicherheitskontrolle/ .2 IAM

service-managed-aws-control- tower/v/1.0.0/IAM 3.

Sicherheitskontrolle/ .3 IAM

service-managed-aws-control- tower/v/1.0.0/IAM 4.

Sicherheitskontrolle/ .4 IAM

service-managed-aws-control-tower/v/1.0.0/IAM.

Sicherheitskontrolle/ .5 IAM

service-managed-aws-control- tower/v/1.0.0/IAM 6.

Sicherheitskontrolle/ .6 IAM

service-managed-aws-control- tower/v/1.0.0/IAM 7.

Sicherheitskontrolle/ .7 IAM

service-managed-aws-control-tower/v/1.0.0/IAM.

Sicherheitskontrolle/ .8 IAM

service-managed-aws-control- tower/v/1.0.0/IAM 2,1

Sicherheitskontrolle/ .21 IAM

service-managed-aws-control- tower/v/1.0.0/Kinesis 1.

Sicherheitskontrolle/Kinesis.1

service-managed-aws-control- 1. tower/v/1.0.0/KMS

Sicherheitskontrolle/ .1 KMS

service-managed-aws-control- tower/v/1.0.0/KMS 2.

Sicherheitskontrolle/ .2 KMS

service-managed-aws-control- tower/v/1.0.0/KMS 3.

Sicherheitskontrolle/ .3 KMS

service-managed-aws-control- tower/v/1.0.0/Lambda 1.

Sicherheitskontrolle/Lambda.1

service-managed-aws-control- 2. tower/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.2

service-managed-aws-control- 5. tower/v/1.0.0/Lambda

Sicherheitskontrolle/Lambda.5

service-managed-aws-control- 3. tower/v/1.0.0/NetworkFirewall

Sicherheitskontrolle/ .3 NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 4.

Sicherheitskontrolle/ .4 NetworkFirewall

service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.

Sicherheitskontrolle/ .5 NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 6.

Sicherheitskontrolle/ .6 NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/Opensearch 1.

Sicherheitskontrolle/OpenSearch.1

service-managed-aws-control- 2. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.2

service-managed-aws-control- 3. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.3

service-managed-aws-control- 4. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.4

service-managed-aws-control- 5. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.5

service-managed-aws-control- 6. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.6

service-managed-aws-control- 7. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.7

service-managed-aws-control- 8. tower/v/1.0.0/Opensearch

Sicherheitskontrolle/OpenSearch.8

service-managed-aws-control- 1. tower/v/1.0.0/RDS

Sicherheitskontrolle/ .1 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2.

Sicherheitskontrolle/ .2 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 3.

Sicherheitskontrolle/ .3 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 4.

Sicherheitskontrolle/ .4 RDS

service-managed-aws-control-tower/v/1.0.0/RDS.

Sicherheitskontrolle/ .5 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 6.

Sicherheitskontrolle/ .6 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 8.

Sicherheitskontrolle/ .8 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 9.

Sicherheitskontrolle/ .9 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,0

Sicherheitskontrolle/ .10 RDS

service-managed-aws-control- tower/v/1.0.0/RDS .11

Sicherheitskontrolle/ .11 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1.3

Sicherheitskontrolle/ 1.3 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1.7

Sicherheitskontrolle/ 1.7 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1.8

Sicherheitskontrolle/ 1.8 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,9

Sicherheitskontrolle/ .19 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,0

Sicherheitskontrolle/ .20 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,1

Sicherheitskontrolle/ .21 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2.2

Sicherheitskontrolle/ .22 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,3

Sicherheitskontrolle/ .23 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,5

Sicherheitskontrolle/ .25 RDS

service-managed-aws-control- tower/v/1.0.0/Redshift 1.

Sicherheitskontrolle/RedShift.1

service-managed-aws-control- 2. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.2

service-managed-aws-control- 4. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.4

service-managed-aws-control- 6. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.6

service-managed-aws-control- 7. tower/v/1.0.0/Redshift

Sicherheitskontrolle/RedShift.7

service-managed-aws-control- 8. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.8

service-managed-aws-control- 9. tower/v/1.0.0/Redshift

Sicherheitssteuerung/RedShift.9

service-managed-aws-control- 3.1 tower/v/1.0.0/S

Sicherheitskontrolle/S3.1

service-managed-aws-control- 3.2 tower/v/1.0.0/S

Sicherheitskontrolle/S3.2

service-managed-aws-control- 3.3 tower/v/1.0.0/S

Sicherheitskontrolle/S3.3

service-managed-aws-control- 3.5 tower/v/1.0.0/S

Sicherheitskontrolle/S3.5

service-managed-aws-control- 3.6 tower/v/1.0.0/S

Sicherheitskontrolle/S3.6

service-managed-aws-control- 3.8 tower/v/1.0.0/S

Sicherheitskontrolle/S3.8

service-managed-aws-control- 3.9 tower/v/1.0.0/S

Sicherheitskontrolle/3.9

service-managed-aws-control- 3.12 tower/v/1.0.0/S

Sicherheitskontrolle/S3.12

service-managed-aws-control- 3.13 tower/v/1.0.0/S

Sicherheitskontrolle/S3.13

service-managed-aws-control- 1. tower/v/1.0.0/SageMaker

Sicherheitskontrolle/ .1 SageMaker

service-managed-aws-control- tower/v/1.0.0/SecretsManager 1.

Sicherheitskontrolle/ .1 SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 2.

Sicherheitskontrolle/ .2 SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 3.

Sicherheitskontrolle/ .3 SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 4.

Sicherheitskontrolle/ .4 SecretsManager

service-managed-aws-control- tower/v/1.0.0/SQS 1.

Sicherheitskontrolle/ .1 SQS

service-managed-aws-control- tower/v/1.0.0/SSM 1.

Sicherheitskontrolle/ .1 SSM

service-managed-aws-control- tower/v/1.0.0/SSM 2.

Sicherheitskontrolle/ .2 SSM

service-managed-aws-control- tower/v/1.0.0/SSM 3.

Sicherheitskontrolle/ .3 SSM

service-managed-aws-control- tower/v/1.0.0/SSM 4.

Sicherheitskontrolle/ .4 SSM

service-managed-aws-control- tower/v/1.0.0/WAF 2.

Sicherheitskontrolle/ .2 WAF

service-managed-aws-control- tower/v/1.0.0/WAF 3.

Sicherheitskontrolle/ .3 WAF

service-managed-aws-control- tower/v/1.0.0/WAF 4.

Sicherheitskontrolle/ .4 WAF

Wie sich die Konsolidierung auf Kontrolle und Titel auswirkt IDs

Die Ansicht konsolidierter Kontrollen und die konsolidierten Kontrollergebnisse vereinheitlichen die Kontrolle IDs und die Titel für alle Standards. Die Begriffe Security Control ID und Security Control Title beziehen sich auf diese standardunabhängigen Werte.

Die Security Hub Hub-Konsole zeigt standardunabhängige Titel für Sicherheitskontrolle IDs und Sicherheitskontrolle an, unabhängig davon, ob die konsolidierten Kontrollergebnisse in Ihrem Konto aktiviert oder deaktiviert sind. Security Hub Hub-Ergebnisse enthalten jedoch standardspezifische Kontrolltitel (für PCI und CIS v1.2.0), wenn konsolidierte Kontrollergebnisse in Ihrem Konto deaktiviert sind. Wenn konsolidierte Kontrollergebnisse in Ihrem Konto deaktiviert sind, enthalten die Security Hub Hub-Ergebnisse die standardspezifische Kontroll-ID und die Sicherheitskontroll-ID. Weitere Informationen darüber, wie sich die Konsolidierung auf die Kontrollergebnisse auswirkt, finden Sie unter. Ergebnisse der Stichprobenkontrolle in Security Hub

Bei Kontrollen, die Teil von Service-Managed Standard: sind AWS Control Tower, CT. wird das Präfix aus der Kontroll-ID und dem Titel in den Ergebnissen entfernt, wenn konsolidierte Kontrollergebnisse aktiviert werden.

Um eine Sicherheitskontrolle in Security Hub zu deaktivieren, müssen Sie alle Standardsteuerungen deaktivieren, die der Sicherheitskontrolle entsprechen. Die folgende Tabelle zeigt die Zuordnung von Sicherheitskontrollen IDs und Titeln zu standardspezifischen Kontrollen IDs und Titeln. IDsund Titel für Steuerelemente, die zum Standard AWS Foundational Security Best Practices v1.0.0 (FSBP) gehören, sind bereits standardunabhängig. Eine Zuordnung der Steuerelemente zu den Anforderungen von Center for Internet Security () v3.0.0 finden Sie unter. CIS Zuordnung der Kontrollen zu den CIS Anforderungen in jeder Version

Um Ihre eigenen Skripts für diese Tabelle auszuführen, laden Sie sie als CSV-Datei herunter.

Standard Standard-Steuerelement-ID und Titel ID und Titel der Sicherheitskontrolle

CISv1.2.0

1.1 Vermeiden Sie die Verwendung des Root-Benutzers

[CloudWatch.1] Für den Benutzer „root“ sollten ein Filter und ein Alarm für die Log-Metrik vorhanden sein

CISv1.2.0

1.10 Stellen Sie sicher, dass die IAM Passwort-Richtlinie die Wiederverwendung von Passwörtern

[IAM.16] Stellen Sie sicher, dass die IAM Passwortrichtlinie die Wiederverwendung von Passwörtern verhindert

CISv1.2.0

1.11 Stellen Sie sicher, dass die IAM Passwortrichtlinie Passwörter innerhalb von 90 Tagen oder weniger abläuft

[IAM.17] Stellen Sie sicher, dass die IAM Kennwortrichtlinie Passwörter innerhalb von 90 Tagen oder weniger abläuft

CISv1.2.0

1.12 Stellen Sie sicher, dass kein Root-Benutzerzugriffsschlüssel vorhanden ist

[IAM.4] Der IAM Root-Benutzerzugriffsschlüssel sollte nicht existieren

CISv1.2.0

1.13 Stellen Sie sicher, dass MFA es für den Root-Benutzer aktiviert ist

[IAM.9] MFA sollte für den Root-Benutzer aktiviert sein

CISv1.2.0

1.14 Stellen Sie sicher, dass die Hardware für den Root-Benutzer aktiviert MFA ist

[IAM.6] Die Hardware MFA sollte für den Root-Benutzer aktiviert sein

CISv1.2.0

1.16 Stellen Sie sicher, dass IAM Richtlinien nur Gruppen oder Rollen zugeordnet sind

[IAM.2] IAM Benutzern sollten keine IAM Richtlinien angehängt werden

CISv1.2.0

1.2 Stellen Sie sicher, dass die Multi-Faktor-Authentifizierung (MFA) für alle IAM Benutzer aktiviert ist, die ein Konsolenpasswort haben

[IAM.5] MFA sollte für alle IAM Benutzer aktiviert sein, die ein Konsolenpasswort haben

CISv1.2.0

1.20 Stellen Sie sicher, dass eine Support-Rolle für die Verwaltung von Vorfällen eingerichtet wurde AWS Support

[IAM.18] Stellen Sie sicher, dass eine Support-Rolle für die Verwaltung von Vorfällen eingerichtet wurde AWS Support

CISv1.2.0

1.22 Stellen Sie sicher, dass keine IAM Richtlinien erstellt werden, die volle „*: *“ -Administratorrechte gewähren

[IAM.1] IAM Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen

CISv1.2.0

1.3 Stellen Sie sicher, dass Anmeldeinformationen, die 90 Tage oder länger nicht verwendet wurden, deaktiviert sind

[IAM.8] Unbenutzte IAM Benutzeranmeldedaten sollten entfernt werden

CISv1.2.0

1.4 Stellen Sie sicher, dass die Zugangsschlüssel alle 90 Tage oder weniger gewechselt werden

[IAM.3] IAM Die Zugangsschlüssel der Benutzer sollten alle 90 Tage oder weniger gewechselt werden

CISv1.2.0

1.5 Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens einen Großbuchstaben erfordert

[IAM.11] Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens einen Großbuchstaben erfordert

CISv1.2.0

1.6 Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens einen Kleinbuchstaben erfordert

[IAM.12] Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens einen Kleinbuchstaben erfordert

CISv1.2.0

1.7 Stellen Sie sicher, dass für die IAM Passwortrichtlinie mindestens ein Symbol erforderlich ist

[IAM.13] Stellen Sie sicher, dass für die IAM Passwortrichtlinie mindestens ein Symbol erforderlich ist

CISv1.2.0

1.8 Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens eine Zahl erfordert

[IAM.14] Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens eine Zahl erfordert

CISv1.2.0

1.9 Stellen Sie sicher, dass die IAM Passwortrichtlinie eine Mindestkennwortlänge von 14 oder mehr vorschreibt

[IAM.15] Stellen Sie sicher, dass die IAM Passwortrichtlinie eine Mindestkennwortlänge von 14 oder mehr vorschreibt

CISv1.2.0

2.1 Stellen Sie sicher, dass CloudTrail es in allen Regionen aktiviert ist

[CloudTrail.1] CloudTrail sollte aktiviert und mit mindestens einem regionsübergreifenden Trail konfiguriert sein, der Verwaltungsereignisse für Lese- und Schreibvorgänge umfasst

CISv1.2.0

2.2 Stellen CloudTrail Sie sicher, dass die Überprüfung der Protokolldatei aktiviert ist

[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein

CISv1.2.0

2.3 Stellen Sie sicher, dass der zum Speichern von CloudTrail Protokollen verwendete S3-Bucket nicht öffentlich zugänglich ist

[CloudTrail.6] Stellen Sie sicher, dass der zum Speichern von CloudTrail Protokollen verwendete S3-Bucket nicht öffentlich zugänglich ist

CISv1.2.0

2.4 Stellen Sie sicher, dass die CloudTrail Pfade in Logs integriert CloudWatch sind

[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden

CISv1.2.0

2.5 Stellen Sie sicher, dass AWS Config es aktiviert ist

[Konfig.1] AWS Config sollte aktiviert sein und die serviceverknüpfte Rolle für die Ressourcenaufzeichnung verwenden

CISv1.2.0

2.6 Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist

[CloudTrail.7] Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist

CISv1.2.0

2.7 Stellen Sie sicher, dass die CloudTrail Protokolle im Ruhezustand verschlüsselt werden mit KMS CMKs

[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben

CISv1.2.0

2.8 Stellen Sie sicher, dass die Rotation für vom Kunden erstellte Dateien CMKs aktiviert ist

[KMS.4] AWS KMS Die Schlüsselrotation sollte aktiviert sein

CISv1.2.0

2.9 Stellen Sie sicher, dass die VPC Flow-Protokollierung in allen Bereichen aktiviert ist VPCs

[EC2.6] Die VPC Flow-Protokollierung sollte in allen aktiviert sein VPCs

CISv1.2.0

3.1 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für nicht autorisierte API Anrufe vorhanden sind

[CloudWatch.2] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für unautorisierte API Anrufe vorhanden sind

CISv1.2.0

3.10 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Sicherheitsgruppen vorhanden sind

[CloudWatch.10] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Sicherheitsgruppen vorhanden sind

CISv1.2.0

3.11 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an den Network Access Control Lists () vorhanden sind NACL

[CloudWatch.11] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an den Network Access Control Lists () NACL vorhanden sind

CISv1.2.0

3.12 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Netzwerk-Gateways vorhanden sind

[CloudWatch.12] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Netzwerk-Gateways vorhanden sind

CISv1.2.0

3.13 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der Routentabelle vorhanden sind

[CloudWatch.13] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der Routentabelle vorhanden sind

CISv1.2.0

3.14 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen vorhanden sind VPC

[CloudWatch.14] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für VPC Änderungen vorhanden sind

CISv1.2.0

3.2 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Anmeldung an der Management Console vorhanden sind ohne MFA

[CloudWatch.3] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Anmeldung an der Management Console vorhanden sind ohne MFA

CISv1.2.0

3.3 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Verwendung des Root-Benutzers vorhanden sind

[CloudWatch.1] Für den Benutzer „root“ sollten ein Filter und ein Alarm für die Log-Metrik vorhanden sein

CISv1.2.0

3.4 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für IAM Richtlinienänderungen vorhanden sind

[CloudWatch.4] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für IAM Richtlinienänderungen vorhanden sind

CISv1.2.0

3.5 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind

[CloudWatch.5] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind für CloudTrail AWS Config Die Dauer ändert sich

CISv1.2.0

3.6 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind

[CloudWatch.6] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind für AWS Management Console Fehler bei der Authentifizierung

CISv1.2.0

3.7 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs

[CloudWatch.7] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Deaktivierung oder das geplante Löschen von vom Kunden verwalteten Schlüsseln vorhanden sind

CISv1.2.0

3.8 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind

[CloudWatch.8] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind

CISv1.2.0

3.9 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Config Konfigurationsänderungen vorhanden sind

[CloudWatch.9] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind für AWS Config Änderungen an der Konfiguration

CISv1.2.0

4.1 Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugang von 0.0.0.0/0 zu Port 22 zulassen

[EC2.13] Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 oder: :/0 zu Port 22 zulassen

CISv1.2.0

4.2 Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugriff von 0.0.0.0/0 auf Port 3389 zulassen

[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen

CISv1.2.0

4.3 Stellen Sie sicher, dass die Standardsicherheitsgruppe von Every den gesamten VPC Datenverkehr einschränkt

[EC2.2] VPC Standardsicherheitsgruppen sollten keinen eingehenden oder ausgehenden Datenverkehr zulassen

CISv1.4.0

1.10 Stellen Sie sicher, dass die Multi-Faktor-Authentifizierung (MFA) für alle IAM Benutzer aktiviert ist, die ein Konsolen-Passwort haben

[IAM.5] MFA sollte für alle IAM Benutzer aktiviert sein, die ein Konsolenpasswort haben

CISv1.4.0

1.14 Stellen Sie sicher, dass die Zugangsschlüssel alle 90 Tage oder weniger gewechselt werden

[IAM.3] IAM Die Zugangsschlüssel der Benutzer sollten alle 90 Tage oder weniger gewechselt werden

CISv1.4.0

1.16 Stellen Sie sicher, dass keine IAM Richtlinien beigefügt sind, die volle „*: *“ -Administratorrechte gewähren

[IAM.1] IAM Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen

CISv1.4.0

1.17 Stellen Sie sicher, dass eine Support-Rolle für die Verwaltung von Vorfällen eingerichtet wurde AWS Support

[IAM.18] Stellen Sie sicher, dass eine Support-Rolle für die Verwaltung von Vorfällen eingerichtet wurde AWS Support

CISv1.4.0

1.4 Stellen Sie sicher, dass kein Zugriffsschlüssel für das Root-Benutzerkonto vorhanden ist

[IAM.4] Der IAM Root-Benutzerzugriffsschlüssel sollte nicht existieren

CISv1.4.0

1.5 Stellen Sie sicher, dass MFA es für das Root-Benutzerkonto aktiviert ist

[IAM.9] MFA sollte für den Root-Benutzer aktiviert sein

CISv1.4.0

1.6 Stellen Sie sicher, dass die Hardware für das Root-Benutzerkonto aktiviert MFA ist

[IAM.6] Die Hardware MFA sollte für den Root-Benutzer aktiviert sein

CISv1.4.0

1.7 Eliminieren Sie die Verwendung des Root-Benutzers für administrative und tägliche Aufgaben

[CloudWatch.1] Für den Benutzer „root“ sollten ein Filter und ein Alarm für die Log-Metrik vorhanden sein

CISv1.4.0

1.8 Stellen Sie sicher, dass die IAM Passwortrichtlinie eine Mindestlänge von 14 oder mehr erfordert

[IAM.15] Stellen Sie sicher, dass die IAM Passwortrichtlinie eine Mindestkennwortlänge von 14 oder mehr vorschreibt

CISv1.4.0

1.9 Stellen Sie sicher, dass die IAM Kennwortrichtlinie die Wiederverwendung

[IAM.16] Stellen Sie sicher, dass die IAM Passwortrichtlinie die Wiederverwendung von Passwörtern verhindert

CISv1.4.0

2.1.2 Stellen Sie sicher, dass die S3-Bucket-Richtlinie so eingestellt ist, dass Anfragen abgelehnt werden HTTP

[S3.5] Für S3-Allzweck-Buckets sollten Nutzungsanfragen erforderlich sein SSL

CISv1.4.0

2.1.5.1 Die Einstellung S3 Block Public Access sollte aktiviert sein

[S3.1] Bei S3-Allzweck-Buckets sollten die Einstellungen für den öffentlichen Zugriff blockieren aktiviert sein

CISv1.4.0

2.1.5.2 Die Einstellung S3 Block Public Access sollte auf Bucket-Ebene aktiviert sein

[S3.8] S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren

CISv1.4.0

2.2.1 Stellen Sie sicher, dass die EBS Volumenverschlüsselung aktiviert ist

[EC2.7] Die EBS Standardverschlüsselung sollte aktiviert sein

CISv1.4.0

2.3.1 Stellen Sie sicher, dass die Verschlüsselung für Instances aktiviert ist RDS

[RDS.3] Für RDS DB-Instances sollte die Verschlüsselung im Ruhezustand aktiviert sein

CISv1.4.0

3.1 Stellen Sie sicher, dass CloudTrail es in allen Regionen aktiviert ist

[CloudTrail.1] CloudTrail sollte aktiviert und mit mindestens einem regionsübergreifenden Trail konfiguriert sein, der Verwaltungsereignisse für Lese- und Schreibvorgänge umfasst

CISv1.4.0

3.2 Stellen CloudTrail Sie sicher, dass die Überprüfung der Protokolldatei aktiviert ist

[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein

CISv1.4.0

3.4 Stellen Sie sicher, dass die CloudTrail Pfade in Logs integriert CloudWatch sind

[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden

CISv1.4.0

3.5 Stellen Sie sicher, dass AWS Config es in allen Regionen aktiviert ist

[Konfig.1] AWS Config sollte aktiviert sein und die serviceverknüpfte Rolle für die Ressourcenaufzeichnung verwenden

CISv1.4.0

3.6 Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist

[CloudTrail.7] Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist

CISv1.4.0

3.7 Stellen Sie sicher, dass die CloudTrail Protokolle im Ruhezustand verschlüsselt werden mit KMS CMKs

[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben

CISv1.4.0

3.8 Stellen Sie sicher, dass die Rotation für vom Kunden erstellte Dateien CMKs aktiviert ist

[KMS.4] AWS KMS Die Schlüsselrotation sollte aktiviert sein

CISv1.4.0

3.9 Stellen Sie sicher, dass die VPC Flow-Protokollierung in allen Bereichen aktiviert ist VPCs

[EC2.6] Die VPC Flow-Protokollierung sollte in allen aktiviert sein VPCs

CISv1.4.0

4.4 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für IAM Richtlinienänderungen vorhanden sind

[CloudWatch.4] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für IAM Richtlinienänderungen vorhanden sind

CISv1.4.0

4.5 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind

[CloudWatch.5] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind für CloudTrail AWS Config Die Dauer ändert sich

CISv1.4.0

4.6 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind

[CloudWatch.6] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind für AWS Management Console Fehler bei der Authentifizierung

CISv1.4.0

4.7 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs

[CloudWatch.7] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Deaktivierung oder das geplante Löschen von vom Kunden verwalteten Schlüsseln vorhanden sind

CISv1.4.0

4.8 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen der S3-Bucket-Richtlinie vorhanden sind

[CloudWatch.8] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind

CISv1.4.0

4.9 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Config Konfigurationsänderungen vorhanden sind

[CloudWatch.9] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind für AWS Config Änderungen an der Konfiguration

CISv1.4.0

4.10 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Sicherheitsgruppen vorhanden sind

[CloudWatch.10] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Sicherheitsgruppen vorhanden sind

CISv1.4.0

4.11 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an den Network Access Control Lists () vorhanden sind NACL

[CloudWatch.11] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an den Network Access Control Lists () NACL vorhanden sind

CISv1.4.0

4.12 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Netzwerk-Gateways vorhanden sind

[CloudWatch.12] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Netzwerk-Gateways vorhanden sind

CISv1.4.0

4.13 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der Routentabelle vorhanden sind

[CloudWatch.13] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der Routentabelle vorhanden sind

CISv1.4.0

4.14 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen vorhanden sind VPC

[CloudWatch.14] Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für VPC Änderungen vorhanden sind

CISv1.4.0

5.1 Stellen Sie sicher, dass das Netzwerk keinen Zugriff von 0.0.0.0/0 zu den Verwaltungsports des Remoteservers ACLs zulässt

[EC2.21] Das Netzwerk ACLs sollte keinen Zugriff von 0.0.0.0/0 auf Port 22 oder Port 3389 zulassen

CISv1.4.0

5.3 Stellen Sie sicher, dass die Standardsicherheitsgruppe von Every den gesamten VPC Datenverkehr einschränkt

[EC2.2] VPC Standardsicherheitsgruppen sollten keinen eingehenden oder ausgehenden Datenverkehr zulassen

PCIDSSv3.2.1

PCI. AutoScaling.1 Auto Scaling-Gruppen, die einem Load Balancer zugeordnet sind, sollten Load Balancer-Integritätsprüfungen verwenden

[AutoScaling.1] Auto Scaling Scaling-Gruppen, die einem Load Balancer zugeordnet sind, sollten ELB Integritätsprüfungen verwenden

PCIDSSv3.2.1

PCI. CloudTrail.1 CloudTrail Protokolle sollten im Ruhezustand verschlüsselt werden mit AWS KMS CMKs

[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben

PCIDSSv3.2.1

PCI. CloudTrail.2 CloudTrail sollte aktiviert sein

[CloudTrail.3] Mindestens ein CloudTrail Trail sollte aktiviert sein

PCIDSSv3.2.1

PCI. CloudTrail.3 Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein

[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein

PCIDSSv3.2.1

PCI. CloudTrail.4 CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden

[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden

PCIDSSv3.2.1

PCI. CodeBuild.1 CodeBuild GitHub oder das Bitbucket-Quell-Repository URLs sollte verwenden OAuth

[CodeBuild.1] Das CodeBuild Bitbucket-Quell-Repository URLs sollte keine vertraulichen Anmeldeinformationen enthalten

PCIDSSv3.2.1

PCI. CodeBuild.2 CodeBuild Projektumgebungsvariablen sollten keine Klartext-Anmeldeinformationen enthalten

[CodeBuild.2] CodeBuild Projektumgebungsvariablen sollten keine Klartext-Anmeldeinformationen enthalten

PCIDSSv3.2.1

PCI.Config.1 AWS Config sollte aktiviert sein

[Konfig.1] AWS Config sollte aktiviert sein und die serviceverknüpfte Rolle für die Ressourcenaufzeichnung verwenden

PCIDSSv3.2.1

PCI.CW.1 Es sollten ein Log-Metrik-Filter und ein Alarm für die Verwendung durch den Benutzer „root“ vorhanden sein

[CloudWatch.1] Für den Benutzer „root“ sollten ein Filter und ein Alarm für die Log-Metrik vorhanden sein

PCIDSSv3.2.1

PCI. DMS.1 Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein

[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein

PCIDSSv3.2.1

PCI. EC2.1 EBS Schnappschüsse sollten nicht öffentlich wiederherstellbar sein

[EC2.1] EBS Amazon-Snapshots sollten nicht öffentlich wiederherstellbar sein

PCIDSSv3.2.1

PCI. EC2.2 Die VPC Standardsicherheitsgruppe sollte eingehenden und ausgehenden Verkehr verbieten

[EC2.2] VPC Standardsicherheitsgruppen sollten keinen eingehenden oder ausgehenden Datenverkehr zulassen

PCIDSSv3.2.1

PCI. EC2.4 Unbenutzte EC2 EIPs sollten entfernt werden

[EC2.12] Unbenutztes Amazon EC2 EIPs sollte entfernt werden

PCIDSSv3.2.1

PCI. EC25.5 Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 zu Port 22 zulassen

[EC2.13] Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 oder: :/0 zu Port 22 zulassen

PCIDSSv3.2.1

PCI. EC2.6 Die VPC Flow-Protokollierung sollte in allen aktiviert sein VPCs

[EC2.6] Die VPC Flow-Protokollierung sollte in allen aktiviert sein VPCs

PCIDSSv3.2.1

PCI. ELBv2.1 Der Application Load Balancer sollte so konfiguriert sein, dass alle HTTP Anfragen umgeleitet werden HTTPS

[ELB.1] Application Load Balancer sollte so konfiguriert sein, dass alle HTTP Anfragen umgeleitet werden an HTTPS

PCIDSSv3.2.1

PCI.ES.1 Elasticsearch-Domains sollten sich in einem befinden VPC

[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein

PCIDSSv3.2.1

PCI.ES.2 Elasticsearch-Domains sollten die Verschlüsselung im Ruhezustand aktiviert haben

[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein

PCIDSSv3.2.1

PCI. GuardDuty.1 GuardDuty sollte aktiviert sein

[GuardDuty.1] GuardDuty sollte aktiviert sein

PCIDSSv3.2.1

PCI. IAM1. Der IAM Root-Benutzerzugriffsschlüssel sollte nicht existieren

[IAM.4] Der IAM Root-Benutzerzugriffsschlüssel sollte nicht existieren

PCIDSSv3.2.1

PCI. IAM.2 IAM Benutzern sollten keine IAM Richtlinien beigefügt sein

[IAM.2] IAM Benutzern sollten keine IAM Richtlinien angehängt werden

PCIDSSv3.2.1

PCI. IAM.3 IAM Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen

[IAM.1] IAM Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen

PCIDSSv3.2.1

PCI. IAM.4 Die Hardware MFA sollte für den Root-Benutzer aktiviert sein

[IAM.6] Die Hardware MFA sollte für den Root-Benutzer aktiviert sein

PCIDSSv3.2.1

PCI. IAM.5 Virtual MFA sollte für den Root-Benutzer aktiviert sein

[IAM.9] MFA sollte für den Root-Benutzer aktiviert sein

PCIDSSv3.2.1

PCI. IAM.6 MFA sollte für alle IAM Benutzer aktiviert sein

[IAM.19] MFA sollte für alle IAM Benutzer aktiviert sein

PCIDSSv3.2.1

PCI. IAM.7 IAM Benutzeranmeldedaten sollten deaktiviert werden, wenn sie nicht innerhalb einer vordefinierten Anzahl von Tagen verwendet werden

[IAM.8] Unbenutzte IAM Benutzeranmeldedaten sollten entfernt werden

PCIDSSv3.2.1

PCI. IAM2.8 Die Kennwortrichtlinien für IAM Benutzer sollten solide Konfigurationen haben

[IAM.10] Passwortrichtlinien für IAM Benutzer sollten strenge AWS Config Laufzeiten haben

PCIDSSv3.2.1

PCI. KMS.1 Die Rotation des Kundenhauptschlüssels (CMK) sollte aktiviert sein

[KMS.4] AWS KMS Die Schlüsselrotation sollte aktiviert sein

PCIDSSv3.2.1

PCI.Lambda.1 Lambda-Funktionen sollten den öffentlichen Zugriff verbieten

[Lambda.1] Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten

PCIDSSv3.2.1

PCI.Lambda.2 Lambda-Funktionen sollten sich in einem VPC

[Lambda.3] Lambda-Funktionen sollten in einem VPC

PCIDSSv3.2.1

PCI.Opensearch.1-Domains sollten sich in einem befinden OpenSearch VPC

[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein

PCIDSSv3.2.1

PCIEBS.Opensearch.2-Snapshots sollten nicht öffentlich wiederherstellbar sein

Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein

PCIDSSv3.2.1

PCI. RDS1. Der RDS Snapshot sollte privat sein

[RDS.1] Der RDS Snapshot sollte privat sein

PCIDSSv3.2.1

PCI. RDS2.2 RDS DB-Instances sollten den öffentlichen Zugriff verbieten

[RDS.2] RDS DB-Instances sollten, wie in der Konfiguration festgelegt, den PubliclyAccessible öffentlichen Zugriff verbieten

PCIDSSv3.2.1

PCI.Redshift.1 Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten

[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten

PCIDSSv3.2.1

PCI.S3.1 S3-Buckets sollten öffentlichen Schreibzugriff verbieten

[S3.3] S3-Allzweck-Buckets sollten den öffentlichen Schreibzugriff blockieren

PCIDSSv3.2.1

PCI.S3.2 S3-Buckets sollten öffentlichen Lesezugriff verbieten

[S3.2] S3-Allzweck-Buckets sollten den öffentlichen Lesezugriff blockieren

PCIDSSv3.2.1

PCI.S3.3 S3-Buckets sollten die regionsübergreifende Replikation aktiviert haben

[S3.7] S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden

PCIDSSv3.2.1

PCI.S3.5 S3-Buckets sollten Anfragen zur Verwendung von Secure Socket Layer erfordern

[S3.5] Für S3-Allzweck-Buckets sollten Nutzungsanfragen erforderlich sein SSL

PCIDSSv3.2.1

PCI.S3.6 Die Einstellung S3 Block Public Access sollte aktiviert sein

[S3.1] Bei S3-Allzweck-Buckets sollten die Einstellungen für den öffentlichen Zugriff blockieren aktiviert sein

PCIDSSv3.2.1

PCI. SageMaker.1 SageMaker Amazon-Notebook-Instances sollten keinen direkten Internetzugang haben

[SageMaker.1] SageMaker Amazon-Notebook-Instances sollten keinen direkten Internetzugang haben

PCIDSSv3.2.1

PCI. SSM.1 Von Systems Manager verwaltete EC2 Instanzen sollten COMPLIANT nach einer Patch-Installation den Patch-Compliance-Status von haben

[SSM.2] Von Systems Manager verwaltete EC2 Amazon-Instances sollten COMPLIANT nach einer Patch-Installation den Patch-Compliance-Status von haben

PCIDSSv3.2.1

PCI. SSM.2 Von Systems Manager verwaltete EC2 Instanzen sollten den Zuordnungs-Compliance-Status von haben COMPLIANT

[SSM.3] Von Systems Manager verwaltete EC2 Amazon-Instances sollten den Zuordnungs-Compliance-Status von haben COMPLIANT

PCIDSSv3.2.1

PCI. SSM.3 EC2 Instanzen sollten verwaltet werden von AWS Systems Manager

[SSM.1] EC2 Amazon-Instances sollten verwaltet werden von AWS Systems Manager

Aktualisierung der Workflows für die Konsolidierung

Wenn Ihre Workflows nicht auf dem spezifischen Format der Kontrollergebnisfelder basieren, sind keine Maßnahmen erforderlich.

Wenn Ihre Workflows auf dem spezifischen Format der in den Tabellen angegebenen Kontrollfindungsfelder basieren, sollten Sie Ihre Workflows aktualisieren. Wenn Sie beispielsweise eine Amazon CloudWatch Events-Regel erstellt haben, die eine Aktion für eine bestimmte Kontroll-ID ausgelöst hat (z. B. das Aufrufen einer AWS Lambda Funktion, wenn die Kontroll-ID CIS 2,7 entspricht), aktualisieren Sie die Regel so, dass sie CloudTrail .2, das Compliance.SecurityControlId Feld für dieses Steuerelement, verwendet.

Wenn Sie benutzerdefinierte Erkenntnisse mithilfe von Feldern oder Werten für die Kontrollsuche erstellt haben, die sich geändert haben, aktualisieren Sie diese Erkenntnisse, sodass sie die aktuellen Felder oder Werte verwenden.