Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Auswirkungen der Konsolidierung auf ASFF Felder und Werte
Security Hub bietet zwei Arten der Konsolidierung:
-
Ansicht konsolidierter Kontrollen (immer aktiviert; kann nicht ausgeschaltet werden) — Jedes Steuerelement hat standardübergreifend eine einzige Kennung. Auf der Seite „Kontrollen“ der Security Hub Hub-Konsole werden all Ihre Kontrollen standardübergreifend angezeigt.
-
Konsolidierte Kontrollbefunde (können ein- oder ausgeschaltet werden) — Wenn konsolidierte Kontrollbefunde aktiviert sind, generiert Security Hub ein einziges Ergebnis für eine Sicherheitsüberprüfung, auch wenn eine Prüfung über mehrere Standards hinweg gemeinsam genutzt wird. Dadurch soll das Auffinden von Geräuschen reduziert werden. Consolidated Control Findings ist standardmäßig für Sie aktiviert, wenn Sie Security Hub am oder nach dem 23. Februar 2023 aktiviert haben. Andernfalls ist es standardmäßig ausgeschaltet. Konsolidierte Kontrollergebnisse sind in Security Hub Hub-Mitgliedskonten jedoch nur aktiviert, wenn sie im Administratorkonto aktiviert sind. Wenn die Funktion im Administratorkonto deaktiviert ist, ist sie auch in den Mitgliedskonten deaktiviert. Anweisungen zum Aktivieren dieser Funktion finden Sie unterKonsolidierung der Kontrollergebnisse.
Beide Funktionen beinhalten Änderungen an der Steuerung der Suche nach Feldern und Werten in derAWS Format für Sicherheitslücken (ASFF). In diesem Abschnitt werden diese Änderungen zusammengefasst.
Ansicht der konsolidierten Kontrollen — Änderungen ASFF
Mit der Funktion zur Ansicht konsolidierter Kontrollen wurden die folgenden Änderungen an den Feldern und Werten für die Kontrollsuche in der eingeführtASFF.
Wenn Ihre Workflows nicht auf den Werten dieser Kontrollfelder basieren, sind keine Maßnahmen erforderlich.
Wenn Sie Workflows haben, die auf den spezifischen Werten dieser Kontrollfindungsfelder basieren, aktualisieren Sie Ihre Workflows, sodass sie die aktuellen Werte verwenden.
ASFFFeld | Beispielwert vor der Ansicht der konsolidierten Kontrollen | Beispielwert nach Ansicht der konsolidierten Kontrollen sowie Beschreibung der Änderung |
---|---|---|
Einhaltung der Vorschriften. SecurityControlId |
Nicht zutreffend (neues Feld) |
EC22.2 Führt eine einzige Kontroll-ID für alle Standards ein. |
Einhaltung der Vorschriften. AssociatedStandards |
Nicht zutreffend (neues Feld) |
[{“ StandardsId „:" standards/aws-foundational-security-best-practices/v /1.0.0 „}] Zeigt an, in welchen Standards ein Steuerelement aktiviert ist. |
ProductFields. ArchivalReasons. ----SEP----:0/Beschreibung |
Nicht zutreffend (neues Feld) |
„Das Ergebnis befindet sich in einem ARCHIVED Zustand, weil die konsolidierten Kontrollergebnisse aktiviert oder deaktiviert wurden. Dies führt dazu, dass Ergebnisse im vorherigen Status archiviert werden, wenn neue Ergebnisse generiert werden.“ Beschreibt, warum Security Hub bestehende Ergebnisse archiviert hat. |
ProductFields. ArchivalReasons. ----sep----:0/ ReasonCode |
Nicht zutreffend (neues Feld) |
"CONSOLIDATED_CONTROL_FINDINGS_UPDATE" Gibt den Grund an, warum Security Hub bestehende Ergebnisse archiviert hat. |
ProductFields.RecommendationUrl |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Dieses Feld verweist nicht mehr auf einen Standard. |
Abhilfe.Empfehlung.Text |
„Anweisungen zur Behebung dieses Problems finden Sie in der AWS Security Hub PCI DSS Hub-Dokumentation.“ |
„Anweisungen zur Behebung dieses Problems finden Sie in der Dokumentation zu AWS Security Hub-Steuerungen.“ Dieses Feld verweist nicht mehr auf einen Standard. |
Abhilfe.Empfehlung.Url |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Dieses Feld verweist nicht mehr auf einen Standard. |
Konsolidierte Kontrollergebnisse — ASFF Änderungen
Wenn Sie die Option „Konsolidierte Kontrollergebnisse“ aktivieren, können sich die folgenden Änderungen an den Feldern und Werten der Kontrollergebnisse auf Sie auswirken. ASFF Diese Änderungen gelten zusätzlich zu den Änderungen, die zuvor für die Ansicht konsolidierter Kontrollen beschrieben wurden.
Wenn Ihre Workflows nicht auf den Werten dieser Kontrollfindungsfelder basieren, sind keine Maßnahmen erforderlich.
Wenn Sie Workflows haben, die auf den spezifischen Werten dieser Kontrollfindungsfelder basieren, aktualisieren Sie Ihre Workflows, sodass sie die aktuellen Werte verwenden.
Anmerkung
Automated Security Response auf AWS Version 2.0.0
ASFFFeld | Beispielwert vor der Aktivierung konsolidierter Kontrollergebnisse | Beispielwert nach dem Einschalten der konsolidierten Kontrollergebnisse und Beschreibung der Änderung |
---|---|---|
GeneratorId | aws-foundational-security-best- practices/v/1.0.0/Config 1. | Sicherheitskontrolle/Config.1 Dieses Feld verweist nicht mehr auf einen Standard. |
Title | PCI.Config.1 AWS Config sollte aktiviert sein | AWS Config sollte aktiviert sein Dieses Feld verweist nicht mehr auf standardspezifische Informationen. |
Id |
arn:aws:securityhub:eu-central-1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab |
arn:aws:securityhub:eu-central-1:123456789012:security- 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab Dieses Feld verweist nicht mehr auf einen Standard. |
ProductFields.ControlId | PCI. EC2.2 | Entfernt. Siehe Compliance.SecurityControlId stattdessen. Dieses Feld wurde zugunsten einer einzigen, standardunabhängigen Kontroll-ID entfernt. |
ProductFields.RuleId | 1.3 | Entfernt. Siehe Compliance.SecurityControlId stattdessen. Dieses Feld wurde zugunsten einer einzigen, standardunabhängigen Kontroll-ID entfernt. |
Beschreibung | Dieses PCI DSS Steuerelement prüft, ob es im Girokonto und in der Region aktiviert AWS Config ist. | Dieses AWS Steuerelement prüft, ob AWS Config es im Girokonto und in der Region aktiviert ist. Dieses Feld verweist nicht mehr auf einen Standard. |
Schweregrad |
„Schweregrad“: { „Produkt“: 90, „Etikett“: "CRITICAL„, „Normalisiert“: 90, „Original“: "“ CRITICAL } |
„Schweregrad“: { „Bezeichnung“: "CRITICAL„, „Normalisiert“: 90, „Original“: "“ CRITICAL } Security Hub verwendet das Feld Produkt nicht mehr, um den Schweregrad eines Fehlers zu beschreiben. |
Typen | ["Software und Konfiguration Checks/Industry and Regulatory Standards/PCI - DSS „] | ["Software- und Konfigurationsprüfungen/Branchen- und behördliche Standards"] Dieses Feld verweist nicht mehr auf einen Standard. |
Einhaltung. RelatedRequirements |
[“ PCI DSS 10,5,2", „11,5 Zoll PCIDSS, „CIS AWS Fundamente 2.5"] |
[“ PCI DSS v3.2.1/10.5.2", PCIDSS„v3.2.1/11.5", „Benchmark für Fundamente v1.2.0/2.5"] CIS AWS In diesem Feld werden die entsprechenden Anforderungen für alle aktivierten Standards angezeigt. |
CreatedAt | 2015-05-05T 08:18:13.138 Z | 25.09.2022 08:18:13,138 Z Das Format bleibt unverändert, aber der Wert wird zurückgesetzt, wenn Sie die Option „Konsolidierte Kontrollergebnisse“ aktivieren. |
FirstObservedAt | 2021-05-07T 08:18:13.138 Z | 28.09.2022 08:18:13,138 Z Das Format bleibt unverändert, aber der Wert wird zurückgesetzt, wenn Sie die Option „Konsolidierte Kontrollergebnisse“ aktivieren. |
ProductFields.RecommendationUrl | https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation | Entfernt. Siehe Remediation.Recommendation.Url stattdessen. |
ProductFields.StandardsArn |
arn:aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v |
Entfernt. Siehe Compliance.AssociatedStandards stattdessen. |
ProductFields.StandardsControlArn |
arn:aws:securityhub:us-east- 1:123456789012: .1 control/aws-foundational-security-best-practices/v/1.0.0/Config |
Entfernt. Security Hub generiert ein Ergebnis für eine standardübergreifende Sicherheitsüberprüfung. |
ProductFields.StandardsGuideArn | arn:aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v | Entfernt. Siehe Compliance.AssociatedStandards stattdessen. |
ProductFields.StandardsGuideSubscriptionArn | arn:aws:securityhub:us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v | Entfernt. Security Hub generiert ein Ergebnis für eine standardübergreifende Sicherheitsüberprüfung. |
ProductFields.StandardsSubscriptionArn | arn:aws:securityhub:us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v | Entfernt. Security Hub generiert ein Ergebnis für eine standardübergreifende Sicherheitsüberprüfung. |
ProductFields.aws/securityhub/FindingId | arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding | arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding Dieses Feld verweist nicht mehr auf einen Standard. |
Werte für vom Kunden bereitgestellte ASFF Felder nach der Aktivierung der konsolidierten Kontrollergebnisse
Wenn Sie konsolidierte Kontrollergebnisse aktivieren, generiert Security Hub ein standardübergreifendes Ergebnis und archiviert die ursprünglichen Ergebnisse (separate Ergebnisse für jeden Standard). Um archivierte Ergebnisse anzuzeigen, können Sie die Seite Ergebnisse der Security Hub-Konsole aufrufen und den Filter Datensatzstatus auf gesetzt haben ARCHIVED, oder die GetFindings
APIAktion verwenden. Aktualisierungen, die Sie an den ursprünglichen Ergebnissen in der Security Hub Hub-Konsole vorgenommen haben oder die verwenden, werden in den neuen Ergebnissen BatchUpdateFindingsAPInicht beibehalten (bei Bedarf können Sie diese Daten wiederherstellen, indem Sie auf die archivierten Ergebnisse verweisen).
Vom Kunden bereitgestelltes Feld ASFF | Beschreibung der Änderung nach Aktivierung der konsolidierten Kontrollergebnisse |
---|---|
Wahrscheinlichkeit | Wird auf den leeren Zustand zurückgesetzt. |
Kritikalität | Setzt auf den leeren Zustand zurück. |
Hinweis | Setzt auf den leeren Zustand zurück. |
RelatedFindings | Setzt auf den leeren Zustand zurück. |
Schweregrad | Standardschweregrad des Ergebnisses (entspricht dem Schweregrad der Kontrolle). |
Typen | Wird auf den standardunabhängigen Wert zurückgesetzt. |
UserDefinedFields | Setzt auf den leeren Zustand zurück. |
VerificationState | Setzt auf den leeren Zustand zurück. |
Workflow | Neue fehlgeschlagene Ergebnisse haben den Standardwert. NEW Neue bestandene Ergebnisse haben einen Standardwert vonRESOLVED . |
Generator IDs vor und nach dem Einschalten konsolidierter Kontrollergebnisse
Im Folgenden finden Sie eine Liste der Änderungen der Generator-ID für Kontrollen, wenn Sie konsolidierte Kontrollergebnisse aktivieren. Diese gelten für Kontrollen, die Security Hub am 15. Februar 2023 unterstützt hat.
GeneratorID vor der Aktivierung der konsolidierten Kontrollergebnisse | GeneratorID nach dem Einschalten der konsolidierten Kontrollergebnisse |
---|---|
arn:aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch 1. |
arn:aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1.6 |
arn:aws:securityhub::: /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1.7 |
arn:aws:securityhub::: /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM .4 |
arn:aws:securityhub::: /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM .9 |
arn:aws:securityhub::: /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM .6 |
arn:aws:securityhub::: /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 2. |
arn:aws:securityhub::: /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1.5 |
arn:aws:securityhub::: /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1.8 |
arn:aws:securityhub::: /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1. |
arn:aws:securityhub::: /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM .8 |
arn:aws:securityhub::: /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 3. |
arn:aws:securityhub::: /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1.1 |
arn:aws:securityhub::: /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1.2 |
arn:aws:securityhub::: /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1.3 |
arn:aws:securityhub::: /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1.4 |
arn:aws:securityhub::: /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ IAM 1.5 |
arn:aws:securityhub::: /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudTrail 1. |
arn:aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudTrail .4 |
arn:aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudTrail .6 |
arn:aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudTrail 1.5 |
arn:aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/Config.1 |
arn:aws:securityhub::: /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudTrail .7 |
arn:aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudTrail 2. |
arn:aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ KMS .4 |
arn:aws:securityhub::: /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ EC2 .6 |
arn:aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch 2. |
arn:aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch 3. |
arn:aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch 1. |
arn:aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch .4 |
arn:aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch 3.5 |
arn:aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch .6 |
arn:aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch .7 |
arn:aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch .8 |
arn:aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch .9 |
arn:aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch 1.0 |
arn:aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch .11 |
arn:aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch 1.2 |
arn:aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch 1.3 |
arn:aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ CloudWatch 1.4 |
arn:aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ EC2 1.3 |
arn:aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ EC2 1.4 |
arn:aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Sicherheitskontrolle/ EC2 2. |
cis-aws-foundations-benchmark/v/1.4.0/1.10 |
Sicherheitskontrolle/ .5 IAM |
cis-aws-foundations-benchmark/v/1.4.0/1.14 |
Sicherheitskontrolle/ .3 IAM |
cis-aws-foundations-benchmark/v/1.4.0/1.16 |
Sicherheitskontrolle/ .1 IAM |
cis-aws-foundations-benchmark/v/1.4.0/1,17 |
Sicherheitskontrolle/ 1.8 IAM |
cis-aws-foundations-benchmark/v/1.4.0/1.4 |
Sicherheitskontrolle/ .4 IAM |
cis-aws-foundations-benchmark/v/1.4.0/1.5 |
Sicherheitskontrolle/ .9 IAM |
cis-aws-foundations-benchmark/v/1.4.0/1.6 |
Sicherheitskontrolle/ .6 IAM |
cis-aws-foundations-benchmark/v/1.4.0/1.7 |
Sicherheitskontrolle/ 1. CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/1.8 |
Sicherheitskontrolle/ 1.5 IAM |
cis-aws-foundations-benchmark/v/1.4.0/1.9 |
Sicherheitskontrolle/ 1.6 IAM |
cis-aws-foundations-benchmark/v/1.4.0/2.1.2 |
Sicherheitskontrolle/S3.5 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1 |
Sicherheitskontrolle/S3.1 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2 |
Sicherheitskontrolle/S3.8 |
cis-aws-foundations-benchmark/v/1.4.0/2.2.1 |
Sicherheitskontrolle/ .7 EC2 |
cis-aws-foundations-benchmark/v/1.4.0/2.3.1 |
Sicherheitskontrolle/ .3 RDS |
cis-aws-foundations-benchmark/v/1.4.0/3.1 |
Sicherheitskontrolle/ 1. CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3.2 |
Sicherheitskontrolle/ .4 CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3.4 |
Sicherheitskontrolle/ 3.5 CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3.5 |
Sicherheitskontrolle/Config.1 |
cis-aws-foundations-benchmark/v/1.4.0/3.6 |
Sicherheitskontrolle/S3.9 |
cis-aws-foundations-benchmark/v/1.4.0/3.7 |
Sicherheitskontrolle/ .2 CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3.8 |
Sicherheitskontrolle/ .4 KMS |
cis-aws-foundations-benchmark/v/1.4.0/3.9 |
Sicherheitskontrolle/ .6 EC2 |
cis-aws-foundations-benchmark/v/1.4.0/4.3 |
Sicherheitskontrolle/ 1. CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.4 |
Sicherheitskontrolle/ .4 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.5 |
Sicherheitskontrolle/ 4.5 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.6 |
Sicherheitskontrolle/ .6 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.7 |
Sicherheitskontrolle/ .7 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.8 |
Sicherheitskontrolle/ .8 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.9 |
Sicherheitskontrolle/ .9 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.10 |
Sicherheitskontrolle/ 1.0 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.11 |
Sicherheitskontrolle/ 1.1 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,12 |
Sicherheitskontrolle/ 1.2 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.13 |
Sicherheitskontrolle/ 1.3 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.14 |
Sicherheitskontrolle/ 1.4 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/5.1 |
Sicherheitskontrolle/ 2.1 EC2 |
cis-aws-foundations-benchmark/v/1.4.0/5.3 |
Sicherheitskontrolle/ .2 EC2 |
aws-foundational-security-best- practices/v/1.0.0/Account 1. |
Sicherheitskontrolle/Konto.1 |
aws-foundational-security-best- 1. practices/v/1.0.0/ACM |
Sicherheitskontrolle/ .1 ACM |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 1. |
Sicherheitskontrolle/ .1 APIGateway |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 2. |
Sicherheitskontrolle/ .2 APIGateway |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 3. |
Sicherheitskontrolle/ .3 APIGateway |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 4. |
Sicherheitskontrolle/ .4APIGateway. |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 5. |
Sicherheitskontrolle/ .5 APIGateway |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 8. |
Sicherheitskontrolle/ .8 APIGateway |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 9. |
Sicherheitskontrolle/ .9 APIGateway |
aws-foundational-security-best- practices/v/1.0.0/AutoScaling 1. |
Sicherheitskontrolle/ .1 AutoScaling |
aws-foundational-security-best- practices/v/1.0.0/AutoScaling 2. |
Sicherheitskontrolle/ .2 AutoScaling |
aws-foundational-security-best- practices/v/1.0.0/AutoScaling 3. |
Sicherheitskontrolle/ .3 AutoScaling |
aws-foundational-security-best- practices/v/1.0.0/Autoscaling 5. |
Sicherheitskontrolle/Autoscaling.5 |
aws-foundational-security-best- 6. practices/v/1.0.0/AutoScaling |
Sicherheitskontrolle/ .6 AutoScaling |
aws-foundational-security-best- practices/v/1.0.0/AutoScaling 9. |
Sicherheitskontrolle/ .9 AutoScaling |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 1. |
Sicherheitskontrolle/ .1 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 3. |
Sicherheitskontrolle/ .3 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 4. |
Sicherheitskontrolle/ .4CloudFront. |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 5. |
Sicherheitskontrolle/ .5 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 6. |
Sicherheitskontrolle/ .6 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 7. |
Sicherheitskontrolle/ .7 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 8. |
Sicherheitskontrolle/ .8 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 9. |
Sicherheitskontrolle/ .9 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,0 |
Sicherheitskontrolle/ .10 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.2 |
Sicherheitskontrolle/ .12 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudTrail 1. |
Sicherheitskontrolle/ .1 CloudTrail |
aws-foundational-security-best- practices/v/1.0.0/CloudTrail 2. |
Sicherheitskontrolle/ .2 CloudTrail |
aws-foundational-security-best- practices/v/1.0.0/CloudTrail 4. |
Sicherheitskontrolle/ .4CloudTrail. |
aws-foundational-security-best- practices/v/1.0.0/CloudTrail 5. |
Sicherheitskontrolle/ .5 CloudTrail |
aws-foundational-security-best- practices/v/1.0.0/CodeBuild 1. |
Sicherheitskontrolle/ .1 CodeBuild |
aws-foundational-security-best- practices/v/1.0.0/CodeBuild 2. |
Sicherheitskontrolle/ .2 CodeBuild |
aws-foundational-security-best- practices/v/1.0.0/CodeBuild 3. |
Sicherheitskontrolle/ .3 CodeBuild |
aws-foundational-security-best- practices/v/1.0.0/CodeBuild 4. |
Sicherheitskontrolle/ .4CodeBuild. |
aws-foundational-security-best- practices/v/1.0.0/Config 1. |
Sicherheitskontrolle/Config.1 |
aws-foundational-security-best- 1. practices/v/1.0.0/DMS |
Sicherheitskontrolle/ .1 DMS |
aws-foundational-security-best- practices/v/1.0.0/DynamoDB 1. |
Sicherheitskontrolle/DynamoDB.1 |
aws-foundational-security-best- 1.2 practices/v/1.0.0/DynamoDB |
Sicherheitskontrolle/DynamoDB.2 |
aws-foundational-security-best- 3. practices/v/1.0.0/DynamoDB |
Sicherheitskontrolle/DynamoDB.3 |
aws-foundational-security-best- 2.1 practices/v/1.0.0/EC |
Sicherheitskontrolle/ 1. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,3 |
Sicherheitskontrolle/ 2.3 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,4 |
Sicherheitskontrolle/ 4. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.6 |
Sicherheitskontrolle/ .6 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,7 |
Sicherheitskontrolle/ 7. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,8 |
Sicherheitskontrolle/ 8. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,9 |
Sicherheitskontrolle/ 9. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,10 |
Sicherheitskontrolle/ 1.0 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,15 |
Sicherheitskontrolle/ 1.5 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,16 |
Sicherheitskontrolle/ 1.6 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,17 |
Sicherheitskontrolle/ 1.7 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,18 |
Sicherheitskontrolle/ 1.8 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,19 |
Sicherheitskontrolle/ 1.9 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2.2 |
Sicherheitskontrolle/ 2.2 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,20 |
Sicherheitskontrolle/ 2.0 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,21 |
Sicherheitskontrolle/ 2.1 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,23 |
Sicherheitskontrolle/ 2.3 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,24 |
Sicherheitskontrolle/ 2.4 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,25 |
Sicherheitskontrolle/ 2.5 EC2 |
aws-foundational-security-best- practices/v/1.0.0/ECR 1. |
Sicherheitskontrolle/ .1 ECR |
aws-foundational-security-best- practices/v/1.0.0/ECR 2. |
Sicherheitskontrolle/ .2 ECR |
aws-foundational-security-best- practices/v/1.0.0/ECR 3. |
Sicherheitskontrolle/ .3 ECR |
aws-foundational-security-best- practices/v/1.0.0/ECS 1. |
Sicherheitskontrolle/ .1 ECS |
aws-foundational-security-best- practices/v/1.0.0/ECS 1.0 |
Sicherheitskontrolle/ .10 ECS |
aws-foundational-security-best- practices/v/1.0.0/ECS 1.2 |
Sicherheitskontrolle/ .12 ECS |
aws-foundational-security-best- practices/v/1.0.0/ECS 2. |
Sicherheitskontrolle/ .2 ECS |
aws-foundational-security-best- practices/v/1.0.0/ECS 3. |
Sicherheitskontrolle/ .3 ECS |
aws-foundational-security-best- practices/v/1.0.0/ECS 4. |
Sicherheitskontrolle/ .4 ECS |
aws-foundational-security-best-practices/v/1.0.0/ECS. |
Sicherheitskontrolle/ .5 ECS |
aws-foundational-security-best-practices/v/1.0.0/ECS. |
Sicherheitskontrolle/ .8 ECS |
aws-foundational-security-best- practices/v/1.0.0/EFS 1. |
Sicherheitskontrolle/ .1 EFS |
aws-foundational-security-best- practices/v/1.0.0/EFS 2. |
Sicherheitskontrolle/ .2 EFS |
aws-foundational-security-best- practices/v/1.0.0/EFS 3. |
Sicherheitskontrolle/ .3 EFS |
aws-foundational-security-best- practices/v/1.0.0/EFS 4. |
Sicherheitskontrolle/ .4 EFS |
aws-foundational-security-best- practices/v/1.0.0/EKS 2. |
Sicherheitskontrolle/ .2 EKS |
aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 1. |
Sicherheitskontrolle/ .1 ElasticBeanstalk |
aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 2. |
Sicherheitskontrolle/ .2 ElasticBeanstalk |
aws-foundational-security-best- practices/v/1.0.0/ELBv 2.1 |
Sicherheitskontrolle/ 1. ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB 2. |
Sicherheitskontrolle/ .2 ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB 3. |
Sicherheitskontrolle/ .3 ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB 4. |
Sicherheitskontrolle/ .4 ELB |
aws-foundational-security-best-practices/v/1.0.0/ELB. |
Sicherheitskontrolle/ .5 ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB 6. |
Sicherheitskontrolle/ .6 ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB 7. |
Sicherheitskontrolle/ .7 ELB |
aws-foundational-security-best-practices/v/1.0.0/ELB. |
Sicherheitskontrolle/ .8 ELB |
aws-foundational-security-best-9practices/v/1.0.0/ELB. |
Sicherheitskontrolle/ .9 ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB 1,0 |
Sicherheitskontrolle/ .10 ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB .11 |
Sicherheitskontrolle/ .11 ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB 1.2 |
Sicherheitskontrolle/ .12 ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB 1.3 |
Sicherheitskontrolle/ 1.3 ELB |
aws-foundational-security-best- practices/v/1.0.0/ELB .14 |
Sicherheitskontrolle/ .14 ELB |
aws-foundational-security-best- practices/v/1.0.0/EMR 1. |
Sicherheitskontrolle/ .1 EMR |
aws-foundational-security-best- practices/v/1.0.0/ES 1. |
Sicherheitskontrolle/ES.1 |
aws-foundational-security-best- 2. practices/v/1.0.0/ES |
Sicherheitskontrolle/ES.2 |
aws-foundational-security-best- 3. practices/v/1.0.0/ES |
Sicherheitskontrolle/ES.3 |
aws-foundational-security-best- 4. practices/v/1.0.0/ES |
Sicherheitskontrolle/ES.4 |
aws-foundational-security-best- 5. practices/v/1.0.0/ES |
Sicherheitskontrolle/ES.5 |
aws-foundational-security-best- 6. practices/v/1.0.0/ES |
Sicherheitskontrolle/ES.6 |
aws-foundational-security-best- 7. practices/v/1.0.0/ES |
Sicherheitskontrolle/ES.7 |
aws-foundational-security-best- 8. practices/v/1.0.0/ES |
Sicherheitskontrolle/ES.8 |
aws-foundational-security-best- 1. practices/v/1.0.0/GuardDuty |
Sicherheitskontrolle/ .1 GuardDuty |
aws-foundational-security-best- practices/v/1.0.0/IAM 1. |
Sicherheitskontrolle/ .1 IAM |
aws-foundational-security-best- practices/v/1.0.0/IAM 2. |
Sicherheitskontrolle/ .2 IAM |
aws-foundational-security-best- practices/v/1.0.0/IAM 2.1 |
Sicherheitskontrolle/ .21 IAM |
aws-foundational-security-best- practices/v/1.0.0/IAM 3. |
Sicherheitskontrolle/ .3 IAM |
aws-foundational-security-best- practices/v/1.0.0/IAM 4. |
Sicherheitskontrolle/ .4 IAM |
aws-foundational-security-best-practices/v/1.0.0/IAM. |
Sicherheitskontrolle/ .5 IAM |
aws-foundational-security-best- practices/v/1.0.0/IAM 6. |
Sicherheitskontrolle/ .6 IAM |
aws-foundational-security-best- practices/v/1.0.0/IAM 7. |
Sicherheitskontrolle/ .7 IAM |
aws-foundational-security-best-practices/v/1.0.0/IAM. |
Sicherheitskontrolle/ .8 IAM |
aws-foundational-security-best- practices/v/1.0.0/Kinesis 1. |
Sicherheitskontrolle/Kinesis.1 |
aws-foundational-security-best- 1. practices/v/1.0.0/KMS |
Sicherheitskontrolle/ .1 KMS |
aws-foundational-security-best- practices/v/1.0.0/KMS 2. |
Sicherheitskontrolle/ .2 KMS |
aws-foundational-security-best- practices/v/1.0.0/KMS 3. |
Sicherheitskontrolle/ .3 KMS |
aws-foundational-security-best- practices/v/1.0.0/Lambda 1. |
Sicherheitskontrolle/Lambda.1 |
aws-foundational-security-best- 2. practices/v/1.0.0/Lambda |
Sicherheitskontrolle/Lambda.2 |
aws-foundational-security-best- 5. practices/v/1.0.0/Lambda |
Sicherheitskontrolle/Lambda.5 |
aws-foundational-security-best- 3. practices/v/1.0.0/NetworkFirewall |
Sicherheitskontrolle/ .3 NetworkFirewall |
aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 4. |
Sicherheitskontrolle/ .4 NetworkFirewall |
aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall. |
Sicherheitskontrolle/ .5 NetworkFirewall |
aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 6. |
Sicherheitskontrolle/ .6 NetworkFirewall |
aws-foundational-security-best- practices/v/1.0.0/Opensearch 1. |
Sicherheitskontrolle/OpenSearch.1 |
aws-foundational-security-best- 2. practices/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.2 |
aws-foundational-security-best- 3. practices/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.3 |
aws-foundational-security-best- 4. practices/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.4 |
aws-foundational-security-best- 5. practices/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.5 |
aws-foundational-security-best- 6. practices/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.6 |
aws-foundational-security-best- 7. practices/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.7 |
aws-foundational-security-best- 8. practices/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.8 |
aws-foundational-security-best- 1. practices/v/1.0.0/RDS |
Sicherheitskontrolle/ .1 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 1.0 |
Sicherheitskontrolle/ .10 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS .11 |
Sicherheitskontrolle/ .11 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 1.2 |
Sicherheitskontrolle/ .12 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 1.3 |
Sicherheitskontrolle/ 1.3 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS .14 |
Sicherheitskontrolle/ .14 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,5 |
Sicherheitskontrolle/ .15 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,6 |
Sicherheitskontrolle/ .16 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,7 |
Sicherheitskontrolle/ .17 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 1.8 |
Sicherheitskontrolle/ 1.8 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,9 |
Sicherheitskontrolle/ .19 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 2. |
Sicherheitskontrolle/ .2 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,0 |
Sicherheitskontrolle/ .20 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,1 |
Sicherheitskontrolle/ .21 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 2.2 |
Sicherheitskontrolle/ .22 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,3 |
Sicherheitskontrolle/ .23 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,4 |
Sicherheitskontrolle/ .24 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,5 |
Sicherheitskontrolle/ .25 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 3. |
Sicherheitskontrolle/ .3 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 4. |
Sicherheitskontrolle/ .4 RDS |
aws-foundational-security-best-practices/v/1.0.0/RDS. |
Sicherheitskontrolle/ .5 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 6. |
Sicherheitskontrolle/ .6 RDS |
aws-foundational-security-best- practices/v/1.0.0/RDS 7. |
Sicherheitskontrolle/ .7 RDS |
aws-foundational-security-best-practices/v/1.0.0/RDS. |
Sicherheitskontrolle/ .8 RDS |
aws-foundational-security-best-9practices/v/1.0.0/RDS. |
Sicherheitskontrolle/ .9 RDS |
aws-foundational-security-best- practices/v/1.0.0/Redshift 1. |
Sicherheitskontrolle/RedShift.1 |
aws-foundational-security-best- 2. practices/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.2 |
aws-foundational-security-best- 3. practices/v/1.0.0/Redshift |
Sicherheitskontrolle/RedShift.3 |
aws-foundational-security-best- 4. practices/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.4 |
aws-foundational-security-best- 6. practices/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.6 |
aws-foundational-security-best- 7. practices/v/1.0.0/Redshift |
Sicherheitskontrolle/RedShift.7 |
aws-foundational-security-best- 8. practices/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.8 |
aws-foundational-security-best- 9. practices/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.9 |
aws-foundational-security-best- 3.1 practices/v/1.0.0/S |
Sicherheitskontrolle/S3.1 |
aws-foundational-security-best- 3.12 practices/v/1.0.0/S |
Sicherheitskontrolle/S3.12 |
aws-foundational-security-best- 3.13 practices/v/1.0.0/S |
Sicherheitskontrolle/S3.13 |
aws-foundational-security-best- 3.2 practices/v/1.0.0/S |
Sicherheitskontrolle/S3.2 |
aws-foundational-security-best- 3.3 practices/v/1.0.0/S |
Sicherheitskontrolle/S3.3 |
aws-foundational-security-best- 3.5 practices/v/1.0.0/S |
Sicherheitskontrolle/S3.5 |
aws-foundational-security-best- 3.6 practices/v/1.0.0/S |
Sicherheitskontrolle/S3.6 |
aws-foundational-security-best- 3.8 practices/v/1.0.0/S |
Sicherheitskontrolle/S3.8 |
aws-foundational-security-best- 3.9 practices/v/1.0.0/S |
Sicherheitskontrolle/3.9 |
aws-foundational-security-best- 1. practices/v/1.0.0/SageMaker |
Sicherheitskontrolle/ .1 SageMaker |
aws-foundational-security-best- practices/v/1.0.0/SageMaker 2. |
Sicherheitskontrolle/ .2 SageMaker |
aws-foundational-security-best- practices/v/1.0.0/SageMaker 3. |
Sicherheitskontrolle/ .3 SageMaker |
aws-foundational-security-best- practices/v/1.0.0/SecretsManager 1. |
Sicherheitskontrolle/ .1 SecretsManager |
aws-foundational-security-best- practices/v/1.0.0/SecretsManager 2. |
Sicherheitskontrolle/ .2 SecretsManager |
aws-foundational-security-best- practices/v/1.0.0/SecretsManager 3. |
Sicherheitskontrolle/ .3 SecretsManager |
aws-foundational-security-best- practices/v/1.0.0/SecretsManager 4. |
Sicherheitskontrolle/ .4 SecretsManager |
aws-foundational-security-best- practices/v/1.0.0/SQS 1. |
Sicherheitskontrolle/ .1 SQS |
aws-foundational-security-best- practices/v/1.0.0/SSM 1. |
Sicherheitskontrolle/ .1 SSM |
aws-foundational-security-best- practices/v/1.0.0/SSM 2. |
Sicherheitskontrolle/ .2 SSM |
aws-foundational-security-best- practices/v/1.0.0/SSM 3. |
Sicherheitskontrolle/ .3 SSM |
aws-foundational-security-best- practices/v/1.0.0/SSM 4. |
Sicherheitskontrolle/ .4 SSM |
aws-foundational-security-best- practices/v/1.0.0/WAF 1. |
Sicherheitskontrolle/ .1 WAF |
aws-foundational-security-best- practices/v/1.0.0/WAF 2. |
Sicherheitskontrolle/ .2 WAF |
aws-foundational-security-best- practices/v/1.0.0/WAF 3. |
Sicherheitskontrolle/ .3 WAF |
aws-foundational-security-best- practices/v/1.0.0/WAF 4. |
Sicherheitskontrolle/ .4 WAF |
aws-foundational-security-best- practices/v/1.0.0/WAF 6. |
Sicherheitskontrolle/ .6 WAF |
aws-foundational-security-best- practices/v/1.0.0/WAF 7. |
Sicherheitskontrolle/ .7 WAF |
aws-foundational-security-best-practices/v/1.0.0/WAF. |
Sicherheitskontrolle/ .8 WAF |
aws-foundational-security-best- practices/v/1.0.0/WAF 1,0 |
Sicherheitskontrolle/ .10 WAF |
pci-. dss/v/3.2.1/PCI AutoScaling1. |
Sicherheitskontrolle/ .1 AutoScaling |
pci-. dss/v/3.2.1/PCI CloudTrail1. |
Sicherheitskontrolle/ .2 CloudTrail |
pci-. dss/v/3.2.1/PCI CloudTrail2. |
Sicherheitskontrolle/ .3 CloudTrail |
pci-. dss/v/3.2.1/PCI CloudTrail3. |
Sicherheitskontrolle/. 4 CloudTrail |
pci-. dss/v/3.2.1/PCI CloudTrail4. |
Sicherheitskontrolle/ .5 CloudTrail |
pci-. dss/v/3.2.1/PCI CodeBuild1. |
Sicherheitskontrolle/ .1 CodeBuild |
pci-. dss/v/3.2.1/PCI CodeBuild2. |
Sicherheitskontrolle/ .2 CodeBuild |
pci- dss/v/3.2.1/PCI .Config.1 |
Sicherheitskontrolle/Config.1 |
pci- CW.1 dss/v/3.2.1/PCI |
Sicherheitskontrolle/ 1. CloudWatch |
pci-. dss/v/3.2.1/PCI DMS1. |
Sicherheitskontrolle/ .1 DMS |
pci-. dss/v/3.2.1/PCI EC21. |
Sicherheitskontrolle/ .1 EC2 |
pci-. dss/v/3.2.1/PCI EC22. |
Sicherheitskontrolle/ .2 EC2 |
pci-. dss/v/3.2.1/PCI EC24. |
Sicherheitskontrolle/ .12 EC2 |
pci-. dss/v/3.2.1/PCI EC25. |
Sicherheitskontrolle/ 1.3 EC2 |
pci-. dss/v/3.2.1/PCI EC26. |
Sicherheitskontrolle/ .6 EC2 |
pci-. dss/v/3.2.1/PCI ELBv21. |
Sicherheitskontrolle/ .1 ELB |
pci-.ES.1 dss/v/3.2.1/PCI |
Sicherheitskontrolle/ES.2 |
pci-.ES.2 dss/v/3.2.1/PCI |
Sicherheitskontrolle/ES.1 |
pci-. dss/v/3.2.1/PCI GuardDuty1. |
Sicherheitskontrolle/ .1 GuardDuty |
pci-. dss/v/3.2.1/PCI IAM1. |
Sicherheitskontrolle/. 4 IAM |
pci-. dss/v/3.2.1/PCI IAM2. |
Sicherheitskontrolle/ .2 IAM |
pci-. dss/v/3.2.1/PCI IAM3. |
Sicherheitskontrolle/ .1 IAM |
pci-. dss/v/3.2.1/PCI IAM4. |
Sicherheitskontrolle/ .6 IAM |
pci-. dss/v/3.2.1/PCI IAM5. |
Sicherheitskontrolle/ .9 IAM |
pci-. dss/v/3.2.1/PCI IAM6. |
Sicherheitskontrolle/ 1.9 IAM |
pci-. dss/v/3.2.1/PCI IAM7. |
Sicherheitskontrolle/ .8 IAM |
pci-. dss/v/3.2.1/PCI IAM8. |
Sicherheitskontrolle/ .10 IAM |
pci-. dss/v/3.2.1/PCI KMS1. |
Sicherheitskontrolle/. 4 KMS |
pci-. dss/v/3.2.1/PCI Lambda.1 |
Sicherheitskontrolle/Lambda.1 |
pci-. dss/v/3.2.1/PCI Lambda.2 |
Sicherheitskontrolle/Lambda.3 |
pci-. Suche öffnen.1 dss/v/3.2.1/PCI |
Sicherheitskontrolle/OpenSearch.2 |
pci-. Opensearch.2 dss/v/3.2.1/PCI |
Sicherheitskontrolle/OpenSearch.1 |
pci-. dss/v/3.2.1/PCI RDS1. |
Sicherheitskontrolle/ .1 RDS |
pci-. dss/v/3.2.1/PCI RDS2. |
Sicherheitskontrolle/ .2 RDS |
pci-. dss/v/3.2.1/PCI Redshift.1 |
Sicherheitskontrolle/RedShift.1 |
pci-S 3.1 dss/v/3.2.1/PCI |
Sicherheitskontrolle/S3.3 |
pci-S 3.2 dss/v/3.2.1/PCI |
Sicherheitskontrolle/S3.2 |
pci-S 3.3 dss/v/3.2.1/PCI |
Sicherheitskontrolle/S3.7 |
pci-S 3.5 dss/v/3.2.1/PCI |
Sicherheitskontrolle/S3.5 |
pci-S 3.6 dss/v/3.2.1/PCI |
Sicherheitskontrolle/S3.1 |
pci-. dss/v/3.2.1/PCI SageMaker1. |
Sicherheitskontrolle/ .1 SageMaker |
pci-. dss/v/3.2.1/PCI SSM1. |
Sicherheitskontrolle/ .2 SSM |
pci-. dss/v/3.2.1/PCI SSM2. |
Sicherheitskontrolle/ .3 SSM |
pci-. dss/v/3.2.1/PCI SSM3. |
Sicherheitskontrolle/ .1 SSM |
service-managed-aws-control- tower/v/1.0.0/ACM 1. |
Sicherheitskontrolle/ .1 ACM |
service-managed-aws-control- tower/v/1.0.0/APIGateway 1. |
Sicherheitskontrolle/ .1 APIGateway |
service-managed-aws-control- tower/v/1.0.0/APIGateway 2. |
Sicherheitskontrolle/ .2 APIGateway |
service-managed-aws-control- tower/v/1.0.0/APIGateway 3. |
Sicherheitskontrolle/ .3 APIGateway |
service-managed-aws-control- tower/v/1.0.0/APIGateway 4. |
Sicherheitskontrolle/ .4 APIGateway |
service-managed-aws-control-tower/v/1.0.0/APIGateway. |
Sicherheitskontrolle/ .5 APIGateway |
service-managed-aws-control- tower/v/1.0.0/AutoScaling 1. |
Sicherheitskontrolle/ .1 AutoScaling |
service-managed-aws-control- tower/v/1.0.0/AutoScaling 2. |
Sicherheitskontrolle/ .2 AutoScaling |
service-managed-aws-control- tower/v/1.0.0/AutoScaling 3. |
Sicherheitskontrolle/ .3 AutoScaling |
service-managed-aws-control- tower/v/1.0.0/AutoScaling 4. |
Sicherheitskontrolle/ .4 AutoScaling |
service-managed-aws-control-tower/v/1.0.0/Autoscaling. |
Sicherheitskontrolle/Autoscaling.5 |
service-managed-aws-control- 6. tower/v/1.0.0/AutoScaling |
Sicherheitskontrolle/ .6 AutoScaling |
service-managed-aws-control- tower/v/1.0.0/AutoScaling 9. |
Sicherheitskontrolle/ .9 AutoScaling |
service-managed-aws-control- tower/v/1.0.0/CloudTrail 1. |
Sicherheitskontrolle/ .1 CloudTrail |
service-managed-aws-control- tower/v/1.0.0/CloudTrail 2. |
Sicherheitskontrolle/ .2 CloudTrail |
service-managed-aws-control- tower/v/1.0.0/CloudTrail 4. |
Sicherheitskontrolle/ .4 CloudTrail |
service-managed-aws-control-tower/v/1.0.0/CloudTrail. |
Sicherheitskontrolle/ .5 CloudTrail |
service-managed-aws-control- tower/v/1.0.0/CodeBuild 1. |
Sicherheitskontrolle/ .1 CodeBuild |
service-managed-aws-control- tower/v/1.0.0/CodeBuild 2. |
Sicherheitskontrolle/ .2 CodeBuild |
service-managed-aws-control- tower/v/1.0.0/CodeBuild 4. |
Sicherheitskontrolle/ .4 CodeBuild |
service-managed-aws-control-tower/v/1.0.0/CodeBuild. |
Sicherheitskontrolle/ .5 CodeBuild |
service-managed-aws-control- tower/v/1.0.0/DMS 1. |
Sicherheitskontrolle/ .1 DMS |
service-managed-aws-control- tower/v/1.0.0/DynamoDB 1. |
Sicherheitskontrolle/DynamoDB.1 |
service-managed-aws-control- 1.2 tower/v/1.0.0/DynamoDB |
Sicherheitskontrolle/DynamoDB.2 |
service-managed-aws-control- 2.1 tower/v/1.0.0/EC |
Sicherheitskontrolle/ 1. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.2 |
Sicherheitskontrolle/ 2.2 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,3 |
Sicherheitskontrolle/ 2.3 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,4 |
Sicherheitskontrolle/ 4. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2.6 |
Sicherheitskontrolle/ .6 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,7 |
Sicherheitskontrolle/ 7. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,8 |
Sicherheitskontrolle/ 8. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,9 |
Sicherheitskontrolle/ 9. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,10 |
Sicherheitskontrolle/ 1.0 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,15 |
Sicherheitskontrolle/ 1.5 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,16 |
Sicherheitskontrolle/ 1.6 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,17 |
Sicherheitskontrolle/ 1.7 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,18 |
Sicherheitskontrolle/ 1.8 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,19 |
Sicherheitskontrolle/ 1.9 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,20 |
Sicherheitskontrolle/ 2.0 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,21 |
Sicherheitskontrolle/ 2.1 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,22 |
Sicherheitskontrolle/ 2.2 EC2 |
service-managed-aws-control- tower/v/1.0.0/ECR 1. |
Sicherheitskontrolle/ .1 ECR |
service-managed-aws-control- tower/v/1.0.0/ECR 2. |
Sicherheitskontrolle/ .2 ECR |
service-managed-aws-control- tower/v/1.0.0/ECR 3. |
Sicherheitskontrolle/ .3 ECR |
service-managed-aws-control- tower/v/1.0.0/ECS 1. |
Sicherheitskontrolle/ .1 ECS |
service-managed-aws-control- tower/v/1.0.0/ECS 2. |
Sicherheitskontrolle/ .2 ECS |
service-managed-aws-control- tower/v/1.0.0/ECS 3. |
Sicherheitskontrolle/ .3 ECS |
service-managed-aws-control- tower/v/1.0.0/ECS 4. |
Sicherheitskontrolle/ .4 ECS |
service-managed-aws-control-tower/v/1.0.0/ECS. |
Sicherheitskontrolle/ .5 ECS |
service-managed-aws-control-tower/v/1.0.0/ECS. |
Sicherheitskontrolle/ .8 ECS |
service-managed-aws-control- tower/v/1.0.0/ECS 1,0 |
Sicherheitskontrolle/ .10 ECS |
service-managed-aws-control- tower/v/1.0.0/ECS 1.2 |
Sicherheitskontrolle/ .12 ECS |
service-managed-aws-control- tower/v/1.0.0/EFS 1. |
Sicherheitskontrolle/ .1 EFS |
service-managed-aws-control- tower/v/1.0.0/EFS 2. |
Sicherheitskontrolle/ .2 EFS |
service-managed-aws-control- tower/v/1.0.0/EFS 3. |
Sicherheitskontrolle/ .3 EFS |
service-managed-aws-control- tower/v/1.0.0/EFS 4. |
Sicherheitskontrolle/ .4 EFS |
service-managed-aws-control- tower/v/1.0.0/EKS 2. |
Sicherheitskontrolle/ .2 EKS |
service-managed-aws-control- tower/v/1.0.0/ELB 2. |
Sicherheitskontrolle/ .2 ELB |
service-managed-aws-control- tower/v/1.0.0/ELB 3. |
Sicherheitskontrolle/ .3 ELB |
service-managed-aws-control- tower/v/1.0.0/ELB 4. |
Sicherheitskontrolle/ .4 ELB |
service-managed-aws-control-tower/v/1.0.0/ELB. |
Sicherheitskontrolle/ .5 ELB |
service-managed-aws-control- tower/v/1.0.0/ELB 6. |
Sicherheitskontrolle/ .6 ELB |
service-managed-aws-control- tower/v/1.0.0/ELB 7. |
Sicherheitskontrolle/ .7 ELB |
service-managed-aws-control-tower/v/1.0.0/ELB. |
Sicherheitskontrolle/ .8 ELB |
service-managed-aws-control-9tower/v/1.0.0/ELB. |
Sicherheitskontrolle/ .9 ELB |
service-managed-aws-control- tower/v/1.0.0/ELB 1,0 |
Sicherheitskontrolle/ .10 ELB |
service-managed-aws-control- tower/v/1.0.0/ELB 1.2 |
Sicherheitskontrolle/ .12 ELB |
service-managed-aws-control- tower/v/1.0.0/ELB 1.3 |
Sicherheitskontrolle/ 1.3 ELB |
service-managed-aws-control- tower/v/1.0.0/ELB .14 |
Sicherheitskontrolle/ .14 ELB |
service-managed-aws-control- tower/v/1.0.0/ELBv 2.1 |
Sicherheitskontrolle/ 1. ELBv2 |
service-managed-aws-control- tower/v/1.0.0/EMR 1. |
Sicherheitskontrolle/ .1 EMR |
service-managed-aws-control- tower/v/1.0.0/ES 1. |
Sicherheitskontrolle/ES.1 |
service-managed-aws-control- 2. tower/v/1.0.0/ES |
Sicherheitskontrolle/ES.2 |
service-managed-aws-control- 3. tower/v/1.0.0/ES |
Sicherheitskontrolle/ES.3 |
service-managed-aws-control- 4. tower/v/1.0.0/ES |
Sicherheitskontrolle/ES.4 |
service-managed-aws-control- 5. tower/v/1.0.0/ES |
Sicherheitskontrolle/ES.5 |
service-managed-aws-control- 6. tower/v/1.0.0/ES |
Sicherheitskontrolle/ES.6 |
service-managed-aws-control- 7. tower/v/1.0.0/ES |
Sicherheitskontrolle/ES.7 |
service-managed-aws-control- 8. tower/v/1.0.0/ES |
Sicherheitskontrolle/ES.8 |
service-managed-aws-control- 1. tower/v/1.0.0/ElasticBeanstalk |
Sicherheitskontrolle/ .1 ElasticBeanstalk |
service-managed-aws-control- tower/v/1.0.0/ElasticBeanstalk 2. |
Sicherheitskontrolle/ .2 ElasticBeanstalk |
service-managed-aws-control- tower/v/1.0.0/GuardDuty 1. |
Sicherheitskontrolle/ .1 GuardDuty |
service-managed-aws-control- tower/v/1.0.0/IAM 1. |
Sicherheitskontrolle/ .1 IAM |
service-managed-aws-control- tower/v/1.0.0/IAM 2. |
Sicherheitskontrolle/ .2 IAM |
service-managed-aws-control- tower/v/1.0.0/IAM 3. |
Sicherheitskontrolle/ .3 IAM |
service-managed-aws-control- tower/v/1.0.0/IAM 4. |
Sicherheitskontrolle/ .4 IAM |
service-managed-aws-control-tower/v/1.0.0/IAM. |
Sicherheitskontrolle/ .5 IAM |
service-managed-aws-control- tower/v/1.0.0/IAM 6. |
Sicherheitskontrolle/ .6 IAM |
service-managed-aws-control- tower/v/1.0.0/IAM 7. |
Sicherheitskontrolle/ .7 IAM |
service-managed-aws-control-tower/v/1.0.0/IAM. |
Sicherheitskontrolle/ .8 IAM |
service-managed-aws-control- tower/v/1.0.0/IAM 2,1 |
Sicherheitskontrolle/ .21 IAM |
service-managed-aws-control- tower/v/1.0.0/Kinesis 1. |
Sicherheitskontrolle/Kinesis.1 |
service-managed-aws-control- 1. tower/v/1.0.0/KMS |
Sicherheitskontrolle/ .1 KMS |
service-managed-aws-control- tower/v/1.0.0/KMS 2. |
Sicherheitskontrolle/ .2 KMS |
service-managed-aws-control- tower/v/1.0.0/KMS 3. |
Sicherheitskontrolle/ .3 KMS |
service-managed-aws-control- tower/v/1.0.0/Lambda 1. |
Sicherheitskontrolle/Lambda.1 |
service-managed-aws-control- 2. tower/v/1.0.0/Lambda |
Sicherheitskontrolle/Lambda.2 |
service-managed-aws-control- 5. tower/v/1.0.0/Lambda |
Sicherheitskontrolle/Lambda.5 |
service-managed-aws-control- 3. tower/v/1.0.0/NetworkFirewall |
Sicherheitskontrolle/ .3 NetworkFirewall |
service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 4. |
Sicherheitskontrolle/ .4 NetworkFirewall |
service-managed-aws-control-tower/v/1.0.0/NetworkFirewall. |
Sicherheitskontrolle/ .5 NetworkFirewall |
service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 6. |
Sicherheitskontrolle/ .6 NetworkFirewall |
service-managed-aws-control- tower/v/1.0.0/Opensearch 1. |
Sicherheitskontrolle/OpenSearch.1 |
service-managed-aws-control- 2. tower/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.2 |
service-managed-aws-control- 3. tower/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.3 |
service-managed-aws-control- 4. tower/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.4 |
service-managed-aws-control- 5. tower/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.5 |
service-managed-aws-control- 6. tower/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.6 |
service-managed-aws-control- 7. tower/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.7 |
service-managed-aws-control- 8. tower/v/1.0.0/Opensearch |
Sicherheitskontrolle/OpenSearch.8 |
service-managed-aws-control- 1. tower/v/1.0.0/RDS |
Sicherheitskontrolle/ .1 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 2. |
Sicherheitskontrolle/ .2 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 3. |
Sicherheitskontrolle/ .3 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 4. |
Sicherheitskontrolle/ .4 RDS |
service-managed-aws-control-tower/v/1.0.0/RDS. |
Sicherheitskontrolle/ .5 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 6. |
Sicherheitskontrolle/ .6 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 8. |
Sicherheitskontrolle/ .8 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 9. |
Sicherheitskontrolle/ .9 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 1,0 |
Sicherheitskontrolle/ .10 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS .11 |
Sicherheitskontrolle/ .11 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 1.3 |
Sicherheitskontrolle/ 1.3 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 1.7 |
Sicherheitskontrolle/ 1.7 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 1.8 |
Sicherheitskontrolle/ 1.8 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 1,9 |
Sicherheitskontrolle/ .19 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 2,0 |
Sicherheitskontrolle/ .20 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 2,1 |
Sicherheitskontrolle/ .21 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 2.2 |
Sicherheitskontrolle/ .22 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 2,3 |
Sicherheitskontrolle/ .23 RDS |
service-managed-aws-control- tower/v/1.0.0/RDS 2,5 |
Sicherheitskontrolle/ .25 RDS |
service-managed-aws-control- tower/v/1.0.0/Redshift 1. |
Sicherheitskontrolle/RedShift.1 |
service-managed-aws-control- 2. tower/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.2 |
service-managed-aws-control- 4. tower/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.4 |
service-managed-aws-control- 6. tower/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.6 |
service-managed-aws-control- 7. tower/v/1.0.0/Redshift |
Sicherheitskontrolle/RedShift.7 |
service-managed-aws-control- 8. tower/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.8 |
service-managed-aws-control- 9. tower/v/1.0.0/Redshift |
Sicherheitssteuerung/RedShift.9 |
service-managed-aws-control- 3.1 tower/v/1.0.0/S |
Sicherheitskontrolle/S3.1 |
service-managed-aws-control- 3.2 tower/v/1.0.0/S |
Sicherheitskontrolle/S3.2 |
service-managed-aws-control- 3.3 tower/v/1.0.0/S |
Sicherheitskontrolle/S3.3 |
service-managed-aws-control- 3.5 tower/v/1.0.0/S |
Sicherheitskontrolle/S3.5 |
service-managed-aws-control- 3.6 tower/v/1.0.0/S |
Sicherheitskontrolle/S3.6 |
service-managed-aws-control- 3.8 tower/v/1.0.0/S |
Sicherheitskontrolle/S3.8 |
service-managed-aws-control- 3.9 tower/v/1.0.0/S |
Sicherheitskontrolle/3.9 |
service-managed-aws-control- 3.12 tower/v/1.0.0/S |
Sicherheitskontrolle/S3.12 |
service-managed-aws-control- 3.13 tower/v/1.0.0/S |
Sicherheitskontrolle/S3.13 |
service-managed-aws-control- 1. tower/v/1.0.0/SageMaker |
Sicherheitskontrolle/ .1 SageMaker |
service-managed-aws-control- tower/v/1.0.0/SecretsManager 1. |
Sicherheitskontrolle/ .1 SecretsManager |
service-managed-aws-control- tower/v/1.0.0/SecretsManager 2. |
Sicherheitskontrolle/ .2 SecretsManager |
service-managed-aws-control- tower/v/1.0.0/SecretsManager 3. |
Sicherheitskontrolle/ .3 SecretsManager |
service-managed-aws-control- tower/v/1.0.0/SecretsManager 4. |
Sicherheitskontrolle/ .4 SecretsManager |
service-managed-aws-control- tower/v/1.0.0/SQS 1. |
Sicherheitskontrolle/ .1 SQS |
service-managed-aws-control- tower/v/1.0.0/SSM 1. |
Sicherheitskontrolle/ .1 SSM |
service-managed-aws-control- tower/v/1.0.0/SSM 2. |
Sicherheitskontrolle/ .2 SSM |
service-managed-aws-control- tower/v/1.0.0/SSM 3. |
Sicherheitskontrolle/ .3 SSM |
service-managed-aws-control- tower/v/1.0.0/SSM 4. |
Sicherheitskontrolle/ .4 SSM |
service-managed-aws-control- tower/v/1.0.0/WAF 2. |
Sicherheitskontrolle/ .2 WAF |
service-managed-aws-control- tower/v/1.0.0/WAF 3. |
Sicherheitskontrolle/ .3 WAF |
service-managed-aws-control- tower/v/1.0.0/WAF 4. |
Sicherheitskontrolle/ .4 WAF |
Wie sich die Konsolidierung auf Kontrolle und Titel auswirkt IDs
Die Ansicht konsolidierter Kontrollen und die konsolidierten Kontrollergebnisse vereinheitlichen die Kontrolle IDs und die Titel für alle Standards. Die Begriffe Security Control ID und Security Control Title beziehen sich auf diese standardunabhängigen Werte.
Die Security Hub Hub-Konsole zeigt standardunabhängige Titel für Sicherheitskontrolle IDs und Sicherheitskontrolle an, unabhängig davon, ob die konsolidierten Kontrollergebnisse in Ihrem Konto aktiviert oder deaktiviert sind. Security Hub Hub-Ergebnisse enthalten jedoch standardspezifische Kontrolltitel (für PCI und CIS v1.2.0), wenn konsolidierte Kontrollergebnisse in Ihrem Konto deaktiviert sind. Wenn konsolidierte Kontrollergebnisse in Ihrem Konto deaktiviert sind, enthalten die Security Hub Hub-Ergebnisse die standardspezifische Kontroll-ID und die Sicherheitskontroll-ID. Weitere Informationen darüber, wie sich die Konsolidierung auf die Kontrollergebnisse auswirkt, finden Sie unter. Ergebnisse der Stichprobenkontrolle in Security Hub
Bei Kontrollen, die Teil von Service-Managed Standard: sind AWS Control Tower, CT.
wird das Präfix aus der Kontroll-ID und dem Titel in den Ergebnissen entfernt, wenn konsolidierte Kontrollergebnisse aktiviert werden.
Um eine Sicherheitskontrolle in Security Hub zu deaktivieren, müssen Sie alle Standardsteuerungen deaktivieren, die der Sicherheitskontrolle entsprechen. Die folgende Tabelle zeigt die Zuordnung von Sicherheitskontrollen IDs und Titeln zu standardspezifischen Kontrollen IDs und Titeln. IDsund Titel für Steuerelemente, die zum Standard AWS Foundational Security Best Practices v1.0.0 (FSBP) gehören, sind bereits standardunabhängig. Eine Zuordnung der Steuerelemente zu den Anforderungen von Center for Internet Security () v3.0.0 finden Sie unter. CIS Zuordnung der Kontrollen zu den CIS Anforderungen in jeder Version
Um Ihre eigenen Skripts für diese Tabelle auszuführen, laden Sie sie als CSV-Datei herunter.
Standard | Standard-Steuerelement-ID und Titel | ID und Titel der Sicherheitskontrolle |
---|---|---|
CISv1.2.0 |
1.1 Vermeiden Sie die Verwendung des Root-Benutzers |
|
CISv1.2.0 |
1.10 Stellen Sie sicher, dass die IAM Passwort-Richtlinie die Wiederverwendung von Passwörtern |
|
CISv1.2.0 |
1.11 Stellen Sie sicher, dass die IAM Passwortrichtlinie Passwörter innerhalb von 90 Tagen oder weniger abläuft |
|
CISv1.2.0 |
1.12 Stellen Sie sicher, dass kein Root-Benutzerzugriffsschlüssel vorhanden ist |
[IAM.4] Der IAM Root-Benutzerzugriffsschlüssel sollte nicht existieren |
CISv1.2.0 |
1.13 Stellen Sie sicher, dass MFA es für den Root-Benutzer aktiviert ist |
|
CISv1.2.0 |
1.14 Stellen Sie sicher, dass die Hardware für den Root-Benutzer aktiviert MFA ist |
[IAM.6] Die Hardware MFA sollte für den Root-Benutzer aktiviert sein |
CISv1.2.0 |
1.16 Stellen Sie sicher, dass IAM Richtlinien nur Gruppen oder Rollen zugeordnet sind |
[IAM.2] IAM Benutzern sollten keine IAM Richtlinien angehängt werden |
CISv1.2.0 |
1.2 Stellen Sie sicher, dass die Multi-Faktor-Authentifizierung (MFA) für alle IAM Benutzer aktiviert ist, die ein Konsolenpasswort haben |
[IAM.5] MFA sollte für alle IAM Benutzer aktiviert sein, die ein Konsolenpasswort haben |
CISv1.2.0 |
1.20 Stellen Sie sicher, dass eine Support-Rolle für die Verwaltung von Vorfällen eingerichtet wurde AWS Support |
|
CISv1.2.0 |
1.22 Stellen Sie sicher, dass keine IAM Richtlinien erstellt werden, die volle „*: *“ -Administratorrechte gewähren |
[IAM.1] IAM Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen |
CISv1.2.0 |
1.3 Stellen Sie sicher, dass Anmeldeinformationen, die 90 Tage oder länger nicht verwendet wurden, deaktiviert sind |
[IAM.8] Unbenutzte IAM Benutzeranmeldedaten sollten entfernt werden |
CISv1.2.0 |
1.4 Stellen Sie sicher, dass die Zugangsschlüssel alle 90 Tage oder weniger gewechselt werden |
[IAM.3] IAM Die Zugangsschlüssel der Benutzer sollten alle 90 Tage oder weniger gewechselt werden |
CISv1.2.0 |
1.5 Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens einen Großbuchstaben erfordert |
|
CISv1.2.0 |
1.6 Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens einen Kleinbuchstaben erfordert |
|
CISv1.2.0 |
1.7 Stellen Sie sicher, dass für die IAM Passwortrichtlinie mindestens ein Symbol erforderlich ist |
|
CISv1.2.0 |
1.8 Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens eine Zahl erfordert |
[IAM.14] Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens eine Zahl erfordert |
CISv1.2.0 |
1.9 Stellen Sie sicher, dass die IAM Passwortrichtlinie eine Mindestkennwortlänge von 14 oder mehr vorschreibt |
|
CISv1.2.0 |
2.1 Stellen Sie sicher, dass CloudTrail es in allen Regionen aktiviert ist |
|
CISv1.2.0 |
2.2 Stellen CloudTrail Sie sicher, dass die Überprüfung der Protokolldatei aktiviert ist |
[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein |
CISv1.2.0 |
2.3 Stellen Sie sicher, dass der zum Speichern von CloudTrail Protokollen verwendete S3-Bucket nicht öffentlich zugänglich ist |
|
CISv1.2.0 |
2.4 Stellen Sie sicher, dass die CloudTrail Pfade in Logs integriert CloudWatch sind |
[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden |
CISv1.2.0 |
2.5 Stellen Sie sicher, dass AWS Config es aktiviert ist |
|
CISv1.2.0 |
2.6 Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist |
|
CISv1.2.0 |
2.7 Stellen Sie sicher, dass die CloudTrail Protokolle im Ruhezustand verschlüsselt werden mit KMS CMKs |
[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben |
CISv1.2.0 |
2.8 Stellen Sie sicher, dass die Rotation für vom Kunden erstellte Dateien CMKs aktiviert ist |
|
CISv1.2.0 |
2.9 Stellen Sie sicher, dass die VPC Flow-Protokollierung in allen Bereichen aktiviert ist VPCs |
[EC2.6] Die VPC Flow-Protokollierung sollte in allen aktiviert sein VPCs |
CISv1.2.0 |
3.1 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für nicht autorisierte API Anrufe vorhanden sind |
|
CISv1.2.0 |
3.10 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Sicherheitsgruppen vorhanden sind |
|
CISv1.2.0 |
3.11 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an den Network Access Control Lists () vorhanden sind NACL |
|
CISv1.2.0 |
3.12 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Netzwerk-Gateways vorhanden sind |
|
CISv1.2.0 |
3.13 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der Routentabelle vorhanden sind |
|
CISv1.2.0 |
3.14 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen vorhanden sind VPC |
|
CISv1.2.0 |
3.2 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Anmeldung an der Management Console vorhanden sind ohne MFA |
|
CISv1.2.0 |
3.3 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Verwendung des Root-Benutzers vorhanden sind |
|
CISv1.2.0 |
3.4 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für IAM Richtlinienänderungen vorhanden sind |
|
CISv1.2.0 |
3.5 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind |
|
CISv1.2.0 |
3.6 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind |
|
CISv1.2.0 |
3.7 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs |
|
CISv1.2.0 |
3.8 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind |
|
CISv1.2.0 |
3.9 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Config Konfigurationsänderungen vorhanden sind |
|
CISv1.2.0 |
4.1 Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugang von 0.0.0.0/0 zu Port 22 zulassen |
[EC2.13] Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 oder: :/0 zu Port 22 zulassen |
CISv1.2.0 |
4.2 Stellen Sie sicher, dass keine Sicherheitsgruppen den Zugriff von 0.0.0.0/0 auf Port 3389 zulassen |
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen |
CISv1.2.0 |
4.3 Stellen Sie sicher, dass die Standardsicherheitsgruppe von Every den gesamten VPC Datenverkehr einschränkt |
|
CISv1.4.0 |
1.10 Stellen Sie sicher, dass die Multi-Faktor-Authentifizierung (MFA) für alle IAM Benutzer aktiviert ist, die ein Konsolen-Passwort haben |
[IAM.5] MFA sollte für alle IAM Benutzer aktiviert sein, die ein Konsolenpasswort haben |
CISv1.4.0 |
1.14 Stellen Sie sicher, dass die Zugangsschlüssel alle 90 Tage oder weniger gewechselt werden |
[IAM.3] IAM Die Zugangsschlüssel der Benutzer sollten alle 90 Tage oder weniger gewechselt werden |
CISv1.4.0 |
1.16 Stellen Sie sicher, dass keine IAM Richtlinien beigefügt sind, die volle „*: *“ -Administratorrechte gewähren |
[IAM.1] IAM Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen |
CISv1.4.0 |
1.17 Stellen Sie sicher, dass eine Support-Rolle für die Verwaltung von Vorfällen eingerichtet wurde AWS Support |
|
CISv1.4.0 |
1.4 Stellen Sie sicher, dass kein Zugriffsschlüssel für das Root-Benutzerkonto vorhanden ist |
[IAM.4] Der IAM Root-Benutzerzugriffsschlüssel sollte nicht existieren |
CISv1.4.0 |
1.5 Stellen Sie sicher, dass MFA es für das Root-Benutzerkonto aktiviert ist |
|
CISv1.4.0 |
1.6 Stellen Sie sicher, dass die Hardware für das Root-Benutzerkonto aktiviert MFA ist |
[IAM.6] Die Hardware MFA sollte für den Root-Benutzer aktiviert sein |
CISv1.4.0 |
1.7 Eliminieren Sie die Verwendung des Root-Benutzers für administrative und tägliche Aufgaben |
|
CISv1.4.0 |
1.8 Stellen Sie sicher, dass die IAM Passwortrichtlinie eine Mindestlänge von 14 oder mehr erfordert |
|
CISv1.4.0 |
1.9 Stellen Sie sicher, dass die IAM Kennwortrichtlinie die Wiederverwendung |
|
CISv1.4.0 |
2.1.2 Stellen Sie sicher, dass die S3-Bucket-Richtlinie so eingestellt ist, dass Anfragen abgelehnt werden HTTP |
[S3.5] Für S3-Allzweck-Buckets sollten Nutzungsanfragen erforderlich sein SSL |
CISv1.4.0 |
2.1.5.1 Die Einstellung S3 Block Public Access sollte aktiviert sein |
|
CISv1.4.0 |
2.1.5.2 Die Einstellung S3 Block Public Access sollte auf Bucket-Ebene aktiviert sein |
[S3.8] S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren |
CISv1.4.0 |
2.2.1 Stellen Sie sicher, dass die EBS Volumenverschlüsselung aktiviert ist |
[EC2.7] Die EBS Standardverschlüsselung sollte aktiviert sein |
CISv1.4.0 |
2.3.1 Stellen Sie sicher, dass die Verschlüsselung für Instances aktiviert ist RDS |
[RDS.3] Für RDS DB-Instances sollte die Verschlüsselung im Ruhezustand aktiviert sein |
CISv1.4.0 |
3.1 Stellen Sie sicher, dass CloudTrail es in allen Regionen aktiviert ist |
|
CISv1.4.0 |
3.2 Stellen CloudTrail Sie sicher, dass die Überprüfung der Protokolldatei aktiviert ist |
[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein |
CISv1.4.0 |
3.4 Stellen Sie sicher, dass die CloudTrail Pfade in Logs integriert CloudWatch sind |
[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden |
CISv1.4.0 |
3.5 Stellen Sie sicher, dass AWS Config es in allen Regionen aktiviert ist |
|
CISv1.4.0 |
3.6 Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist |
|
CISv1.4.0 |
3.7 Stellen Sie sicher, dass die CloudTrail Protokolle im Ruhezustand verschlüsselt werden mit KMS CMKs |
[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben |
CISv1.4.0 |
3.8 Stellen Sie sicher, dass die Rotation für vom Kunden erstellte Dateien CMKs aktiviert ist |
|
CISv1.4.0 |
3.9 Stellen Sie sicher, dass die VPC Flow-Protokollierung in allen Bereichen aktiviert ist VPCs |
[EC2.6] Die VPC Flow-Protokollierung sollte in allen aktiviert sein VPCs |
CISv1.4.0 |
4.4 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für IAM Richtlinienänderungen vorhanden sind |
|
CISv1.4.0 |
4.5 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind |
|
CISv1.4.0 |
4.6 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind |
|
CISv1.4.0 |
4.7 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs |
|
CISv1.4.0 |
4.8 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen der S3-Bucket-Richtlinie vorhanden sind |
|
CISv1.4.0 |
4.9 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Config Konfigurationsänderungen vorhanden sind |
|
CISv1.4.0 |
4.10 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Sicherheitsgruppen vorhanden sind |
|
CISv1.4.0 |
4.11 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an den Network Access Control Lists () vorhanden sind NACL |
|
CISv1.4.0 |
4.12 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an Netzwerk-Gateways vorhanden sind |
|
CISv1.4.0 |
4.13 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an der Routentabelle vorhanden sind |
|
CISv1.4.0 |
4.14 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen vorhanden sind VPC |
|
CISv1.4.0 |
5.1 Stellen Sie sicher, dass das Netzwerk keinen Zugriff von 0.0.0.0/0 zu den Verwaltungsports des Remoteservers ACLs zulässt |
[EC2.21] Das Netzwerk ACLs sollte keinen Zugriff von 0.0.0.0/0 auf Port 22 oder Port 3389 zulassen |
CISv1.4.0 |
5.3 Stellen Sie sicher, dass die Standardsicherheitsgruppe von Every den gesamten VPC Datenverkehr einschränkt |
|
PCIDSSv3.2.1 |
PCI. AutoScaling.1 Auto Scaling-Gruppen, die einem Load Balancer zugeordnet sind, sollten Load Balancer-Integritätsprüfungen verwenden |
|
PCIDSSv3.2.1 |
PCI. CloudTrail.1 CloudTrail Protokolle sollten im Ruhezustand verschlüsselt werden mit AWS KMS CMKs |
[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben |
PCIDSSv3.2.1 |
PCI. CloudTrail.2 CloudTrail sollte aktiviert sein |
[CloudTrail.3] Mindestens ein CloudTrail Trail sollte aktiviert sein |
PCIDSSv3.2.1 |
PCI. CloudTrail.3 Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein |
[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein |
PCIDSSv3.2.1 |
PCI. CloudTrail.4 CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden |
[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden |
PCIDSSv3.2.1 |
PCI. CodeBuild.1 CodeBuild GitHub oder das Bitbucket-Quell-Repository URLs sollte verwenden OAuth |
|
PCIDSSv3.2.1 |
PCI. CodeBuild.2 CodeBuild Projektumgebungsvariablen sollten keine Klartext-Anmeldeinformationen enthalten |
|
PCIDSSv3.2.1 |
PCI.Config.1 AWS Config sollte aktiviert sein |
|
PCIDSSv3.2.1 |
PCI.CW.1 Es sollten ein Log-Metrik-Filter und ein Alarm für die Verwendung durch den Benutzer „root“ vorhanden sein |
|
PCIDSSv3.2.1 |
PCI. DMS.1 Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein |
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein |
PCIDSSv3.2.1 |
PCI. EC2.1 EBS Schnappschüsse sollten nicht öffentlich wiederherstellbar sein |
[EC2.1] EBS Amazon-Snapshots sollten nicht öffentlich wiederherstellbar sein |
PCIDSSv3.2.1 |
PCI. EC2.2 Die VPC Standardsicherheitsgruppe sollte eingehenden und ausgehenden Verkehr verbieten |
|
PCIDSSv3.2.1 |
PCI. EC2.4 Unbenutzte EC2 EIPs sollten entfernt werden |
|
PCIDSSv3.2.1 |
PCI. EC25.5 Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 zu Port 22 zulassen |
[EC2.13] Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 oder: :/0 zu Port 22 zulassen |
PCIDSSv3.2.1 |
PCI. EC2.6 Die VPC Flow-Protokollierung sollte in allen aktiviert sein VPCs |
[EC2.6] Die VPC Flow-Protokollierung sollte in allen aktiviert sein VPCs |
PCIDSSv3.2.1 |
PCI. ELBv2.1 Der Application Load Balancer sollte so konfiguriert sein, dass alle HTTP Anfragen umgeleitet werden HTTPS |
|
PCIDSSv3.2.1 |
PCI.ES.1 Elasticsearch-Domains sollten sich in einem befinden VPC |
[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein |
PCIDSSv3.2.1 |
PCI.ES.2 Elasticsearch-Domains sollten die Verschlüsselung im Ruhezustand aktiviert haben |
[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein |
PCIDSSv3.2.1 |
PCI. GuardDuty.1 GuardDuty sollte aktiviert sein |
|
PCIDSSv3.2.1 |
PCI. IAM1. Der IAM Root-Benutzerzugriffsschlüssel sollte nicht existieren |
[IAM.4] Der IAM Root-Benutzerzugriffsschlüssel sollte nicht existieren |
PCIDSSv3.2.1 |
PCI. IAM.2 IAM Benutzern sollten keine IAM Richtlinien beigefügt sein |
[IAM.2] IAM Benutzern sollten keine IAM Richtlinien angehängt werden |
PCIDSSv3.2.1 |
PCI. IAM.3 IAM Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen |
[IAM.1] IAM Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen |
PCIDSSv3.2.1 |
PCI. IAM.4 Die Hardware MFA sollte für den Root-Benutzer aktiviert sein |
[IAM.6] Die Hardware MFA sollte für den Root-Benutzer aktiviert sein |
PCIDSSv3.2.1 |
PCI. IAM.5 Virtual MFA sollte für den Root-Benutzer aktiviert sein |
|
PCIDSSv3.2.1 |
PCI. IAM.6 MFA sollte für alle IAM Benutzer aktiviert sein |
|
PCIDSSv3.2.1 |
PCI. IAM.7 IAM Benutzeranmeldedaten sollten deaktiviert werden, wenn sie nicht innerhalb einer vordefinierten Anzahl von Tagen verwendet werden |
[IAM.8] Unbenutzte IAM Benutzeranmeldedaten sollten entfernt werden |
PCIDSSv3.2.1 |
PCI. IAM2.8 Die Kennwortrichtlinien für IAM Benutzer sollten solide Konfigurationen haben |
[IAM.10] Passwortrichtlinien für IAM Benutzer sollten strenge AWS Config Laufzeiten haben |
PCIDSSv3.2.1 |
PCI. KMS.1 Die Rotation des Kundenhauptschlüssels (CMK) sollte aktiviert sein |
|
PCIDSSv3.2.1 |
PCI.Lambda.1 Lambda-Funktionen sollten den öffentlichen Zugriff verbieten |
[Lambda.1] Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten |
PCIDSSv3.2.1 |
PCI.Lambda.2 Lambda-Funktionen sollten sich in einem VPC |
|
PCIDSSv3.2.1 |
PCI.Opensearch.1-Domains sollten sich in einem befinden OpenSearch VPC |
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein |
PCIDSSv3.2.1 |
PCIEBS.Opensearch.2-Snapshots sollten nicht öffentlich wiederherstellbar sein |
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein |
PCIDSSv3.2.1 |
PCI. RDS1. Der RDS Snapshot sollte privat sein |
|
PCIDSSv3.2.1 |
PCI. RDS2.2 RDS DB-Instances sollten den öffentlichen Zugriff verbieten |
|
PCIDSSv3.2.1 |
PCI.Redshift.1 Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten |
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten |
PCIDSSv3.2.1 |
PCI.S3.1 S3-Buckets sollten öffentlichen Schreibzugriff verbieten |
[S3.3] S3-Allzweck-Buckets sollten den öffentlichen Schreibzugriff blockieren |
PCIDSSv3.2.1 |
PCI.S3.2 S3-Buckets sollten öffentlichen Lesezugriff verbieten |
[S3.2] S3-Allzweck-Buckets sollten den öffentlichen Lesezugriff blockieren |
PCIDSSv3.2.1 |
PCI.S3.3 S3-Buckets sollten die regionsübergreifende Replikation aktiviert haben |
[S3.7] S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden |
PCIDSSv3.2.1 |
PCI.S3.5 S3-Buckets sollten Anfragen zur Verwendung von Secure Socket Layer erfordern |
[S3.5] Für S3-Allzweck-Buckets sollten Nutzungsanfragen erforderlich sein SSL |
PCIDSSv3.2.1 |
PCI.S3.6 Die Einstellung S3 Block Public Access sollte aktiviert sein |
|
PCIDSSv3.2.1 |
PCI. SageMaker.1 SageMaker Amazon-Notebook-Instances sollten keinen direkten Internetzugang haben |
[SageMaker.1] SageMaker Amazon-Notebook-Instances sollten keinen direkten Internetzugang haben |
PCIDSSv3.2.1 |
PCI. SSM.1 Von Systems Manager verwaltete EC2 Instanzen sollten COMPLIANT nach einer Patch-Installation den Patch-Compliance-Status von haben |
|
PCIDSSv3.2.1 |
PCI. SSM.2 Von Systems Manager verwaltete EC2 Instanzen sollten den Zuordnungs-Compliance-Status von haben COMPLIANT |
|
PCIDSSv3.2.1 |
PCI. SSM.3 EC2 Instanzen sollten verwaltet werden von AWS Systems Manager |
[SSM.1] EC2 Amazon-Instances sollten verwaltet werden von AWS Systems Manager |
Aktualisierung der Workflows für die Konsolidierung
Wenn Ihre Workflows nicht auf dem spezifischen Format der Kontrollergebnisfelder basieren, sind keine Maßnahmen erforderlich.
Wenn Ihre Workflows auf dem spezifischen Format der in den Tabellen angegebenen Kontrollfindungsfelder basieren, sollten Sie Ihre Workflows aktualisieren. Wenn Sie beispielsweise eine Amazon CloudWatch Events-Regel erstellt haben, die eine Aktion für eine bestimmte Kontroll-ID ausgelöst hat (z. B. das Aufrufen einer AWS Lambda Funktion, wenn die Kontroll-ID CIS 2,7 entspricht), aktualisieren Sie die Regel so, dass sie CloudTrail .2, das Compliance.SecurityControlId
Feld für dieses Steuerelement, verwendet.
Wenn Sie benutzerdefinierte Erkenntnisse mithilfe von Feldern oder Werten für die Kontrollsuche erstellt haben, die sich geändert haben, aktualisieren Sie diese Erkenntnisse, sodass sie die aktuellen Felder oder Werte verwenden.