Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Regionale Grenzwerte für Kontrollen
AWS Security Hub-Steuerelemente sind möglicherweise nicht in allen verfügbar AWS-Regionen. Auf dieser Seite wird angegeben, welche Steuerelemente in bestimmten Regionen nicht verfügbar sind. Ein Steuerelement wird nicht in der Liste der Steuerelemente auf der Security Hub Hub-Konsole angezeigt, wenn es in der Region, in der Sie angemeldet sind, nicht verfügbar ist.
Inhalt
USA Ost (Nord-Virginia)
Die folgenden Steuerelemente werden in der Region USA Ost (Nord-Virginia) nicht unterstützt.
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
USA Ost (Ohio)
Die folgenden Steuerelemente werden in der Region USA Ost (Ohio) nicht unterstützt.
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
USA West (Nordkalifornien)
Die folgenden Steuerelemente werden in der Region USA West (Nordkalifornien) nicht unterstützt.
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
USA West (Oregon)
Die folgenden Steuerelemente werden in der Region USA West (Oregon) nicht unterstützt.
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Afrika (Kapstadt)
Die folgenden Steuerelemente werden in der Region Afrika (Kapstadt) nicht unterstützt.
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.8] EC2 Instances sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ES.3] Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
Asien-Pazifik (Hongkong)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Hongkong) nicht unterstützt.
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Asien-Pazifik (Hyderabad)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Hyderabad) nicht unterstützt.
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.5] Die Protokollierung von Anwendungen und Classic Load Balancers sollte aktiviert sein
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
-
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten
-
[Redshift.6] Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.6] Allgemeine S3-Bucket-Richtlinien sollten den Zugriff auf andere einschränken AWS-Konten
-
[S3.17] S3-Allzweck-Buckets sollten im Ruhezustand verschlüsselt werden mit AWS KMS keys
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Asien-Pazifik (Jakarta)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Jakarta) nicht unterstützt.
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein
-
[CodeBuild1.4] CodeBuild Projektumgebungen sollten eine AWS Config Protokollierungsdauer haben
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.11] Bei S3-Allzweck-Buckets sollten Ereignisbenachrichtigungen aktiviert sein
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Asien-Pazifik (Malaysia)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Malaysia) nicht unterstützt.
-
[Account.1] Sicherheitskontaktinformationen sollten bereitgestellt werden für AWS-Konto
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[APIGateway.1] API Gateway REST und WebSocket API-Ausführungsprotokollierung sollten aktiviert sein
-
[APIGateway.4] API Gateway sollte mit einer WAF-Web-ACL verknüpft sein
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppConfig.4] AWS AppConfig Erweiterungszuordnungen sollten mit Tags versehen werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben
-
[AppSync.5] AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Athena.2] Athena-Datenkataloge sollten mit Tags versehen werden
-
[Athena.4] Bei Athena-Arbeitsgruppen sollte die Protokollierung aktiviert sein
-
[AutoScaling.9] Amazon EC2 Auto Scaling Scaling-Gruppen sollten EC2 Amazon-Startvorlagen verwenden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
[Backup.2] AWS Backup Wiederherstellungspunkte sollten markiert werden
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.2] Richtlinien für die Batch-Planung sollten gekennzeichnet sein
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
[CloudFormation.2] CloudFormation Stapel sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.17] CloudWatch Alarmaktionen sollten aktiviert sein
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein
-
[CodeBuild1.4] CodeBuild Projektumgebungen sollten eine AWS Config Protokollierungsdauer haben
-
[CodeBuild.7] Exporte von CodeBuild Berichtsgruppen sollten im Ruhezustand verschlüsselt werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DataFirehose.1] Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden
-
[DataSync.1] Für DataSync Aufgaben sollte die Protokollierung aktiviert sein
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.6] Bei DynamoDB-Tabellen sollte der Löschschutz aktiviert sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.21] Das Netzwerk ACLs sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.37] EC2 Elastische IP-Adressen sollten mit Tags versehen werden
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.55] VPCs sollte mit einem Schnittstellenendpunkt für die ECR-API konfiguriert werden
-
[EC2.56] VPCs sollte mit einem Schnittstellenendpunkt für Docker Registry konfiguriert werden
-
[EC2.57] VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager konfiguriert werden
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.171] Bei EC2 VPN-Verbindungen sollte die Protokollierung aktiviert sein
-
[ECR.1] Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein
-
[ECR.2] Bei privaten ECR-Repositorys sollte die Tag-Unveränderlichkeit konfiguriert sein
-
[ECR.3] Für ECR-Repositorys sollte mindestens eine Lebenszyklusrichtlinie konfiguriert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECR.5] ECR-Repositorys sollten verschlüsselt und vom Kunden verwaltet werden AWS KMS keys
-
[ECS.3] ECS-Aufgabendefinitionen sollten den Prozess-Namespace des Hosts nicht gemeinsam nutzen
-
[ECS.4] ECS-Container sollten ohne Zugriffsrechte ausgeführt werden
-
[ECS.8] Geheimnisse sollten nicht als Container-Umgebungsvariablen übergeben werden
-
[ECS.9] ECS-Aufgabendefinitionen sollten über eine Protokollierungskonfiguration verfügen
-
[ECS.10] ECS Fargate-Dienste sollten auf der neuesten Fargate-Plattformversion laufen
-
[ECS.16] ECS-Aufgabensätze sollten öffentliche IP-Adressen nicht automatisch zuweisen
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
[EFS.3] EFS-Zugriffspunkte sollten ein Stammverzeichnis erzwingen
-
[EFS.4] EFS-Zugangspunkte sollten eine Benutzeridentität erzwingen
-
[EFS.6] EFS-Mount-Ziele sollten keinem öffentlichen Subnetz zugeordnet werden
-
[EFS.7] Bei EFS-Dateisystemen sollten automatische Backups aktiviert sein
-
[EFS.8] EFS-Dateisysteme sollten im Ruhezustand verschlüsselt werden
-
[EKS.1] EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein
-
[EKS.2] EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden
-
[EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden
-
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
-
[EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.10] Classic Load Balancer sollte sich über mehrere Availability Zones erstrecken
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein
-
[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden
-
[EMR.4] Amazon EMR-Sicherheitskonfigurationen sollten bei der Übertragung verschlüsselt werden
-
[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein
-
[ES.3] Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.2] EventBridge Eventbusse sollten gekennzeichnet sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[GuardDuty.5] GuardDuty EKS Audit Log Monitoring sollte aktiviert sein
-
[GuardDuty.6] GuardDuty Lambda Protection sollte aktiviert sein
-
[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.8] Der GuardDuty Malware-Schutz für EC2 sollte aktiviert sein
-
[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein
-
[GuardDuty.10] Der GuardDuty S3-Schutz sollte aktiviert sein
-
[GuardDuty.11] GuardDuty Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.12] GuardDuty ECS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.13] GuardDuty EC2 Runtime Monitoring sollte aktiviert sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.7] Die Passwortrichtlinien für IAM-Benutzer sollten stark konfiguriert sein
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.10] Passwortrichtlinien für IAM-Benutzer sollten strenge Gültigkeitsdauer haben AWS Config
-
[IAM.14] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.23] IAM Access Analyzer-Analyzer sollten markiert werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Kinesis.1] Kinesis-Streams sollten im Ruhezustand verschlüsselt werden
-
[Kinesis.3] Kinesis-Streams sollten über eine angemessene Aufbewahrungsfrist für Daten verfügen
-
[KMS.5] KMS-Schlüssel sollten nicht öffentlich zugänglich sein
-
[Lambda.5] VPC-Lambda-Funktionen sollten in mehreren Availability Zones funktionieren
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden
-
[MSK.2] Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
[NetworkFirewall.2] Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein
-
[NetworkFirewall.6] Die Regelgruppe Stateless Network Firewall sollte nicht leer sein
-
[NetworkFirewall.9] Bei Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[PCA.1] AWS Private CA Root Certificate Authority sollte deaktiviert sein
-
[PCA.2] AWS Private CA-Zertifizierungsstellen sollten gekennzeichnet werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.17] RDS-DB-Instances sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[RDS.18] RDS-Instances sollten in einer VPC bereitgestellt werden
-
[RDS.23] RDS-Instances sollten keinen Standard-Port für die Datenbank-Engine verwenden
-
[RDS.24] RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.27] RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[RDS.36] RDS für PostgreSQL-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch
-
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
-
[RDS.38] RDS für PostgreSQL-DB-Instances sollten bei der Übertragung verschlüsselt werden
-
[RDS.39] RDS für MySQL-DB-Instances sollten bei der Übertragung verschlüsselt werden
-
[RDS.40] RDS für SQL Server-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch
-
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten
-
[Redshift.3] Bei Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein
-
[Redshift.4] Bei Amazon Redshift Redshift-Clustern sollte die Auditprotokollierung aktiviert sein
-
[Redshift.6] Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein
-
[Redshift.7] Redshift-Cluster sollten erweitertes VPC-Routing verwenden
-
[Redshift.9] Redshift-Cluster sollten nicht den Standard-Datenbanknamen verwenden
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Redshift.13] Redshift-Cluster-Snapshots sollten markiert werden
-
[Redshift.16] Redshift-Cluster-Subnetzgruppen sollten Subnetze aus mehreren Availability Zones haben
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.7] S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden
-
[S3.10] S3-Allzweck-Buckets mit aktivierter Versionierung sollten Lifecycle-Konfigurationen haben
-
[S3.11] Bei S3-Allzweck-Buckets sollten Ereignisbenachrichtigungen aktiviert sein
-
[S3.13] S3-Allzweck-Buckets sollten Lifecycle-Konfigurationen haben
-
[S3.17] S3-Allzweck-Buckets sollten im Ruhezustand verschlüsselt werden mit AWS KMS keys
-
[S3.20] Bei S3-Allzweck-Buckets sollte MFA Delete aktiviert sein
-
[S3.22] S3-Allzweck-Buckets sollten Schreibereignisse auf Objektebene protokollieren
-
[S3.23] S3-Allzweck-Buckets sollten Leseereignisse auf Objektebene protokollieren
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SecretsManager.3] Unbenutzte Secrets Manager Manager-Geheimnisse entfernen
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SNS.4] Zugriffsrichtlinien für SNS-Themen sollten keinen öffentlichen Zugriff zulassen
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[SSM.1] EC2 Amazon-Instances sollten verwaltet werden von AWS Systems Manager
-
[StepFunctions.2] Die Aktivitäten von Step Functions sollten mit Tags versehen werden
-
[Transfer.1] AWS Transfer Family -Workflows sollten mit Tags versehen werden
-
[Transfer.3] Bei Connectoren der Transfer-Familie sollte die Protokollierung aktiviert sein
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.2] AWS WAF Klassische Regionalregeln sollten mindestens eine Bedingung haben
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.4] AWS WAF Classic Regional Web ACLs sollte mindestens eine Regel oder Regelgruppe enthalten
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
Für [WAF.12] AWS WAF Regeln sollten Metriken aktiviert sein CloudWatch
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Asien-Pazifik (Melbourne)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Melbourne) nicht unterstützt.
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben
-
[AppSync.5] AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.1] Amazon EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.8] EC2 Instances sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.10] Passwortrichtlinien für IAM-Benutzer sollten strenge Gültigkeitsdauer haben AWS Config
-
[IAM.14] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Kinesis.1] Kinesis-Streams sollten im Ruhezustand verschlüsselt werden
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[Transfer.3] Bei Connectoren der Transfer-Familie sollte die Protokollierung aktiviert sein
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Asien-Pazifik (Mumbai)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Mumbai) nicht unterstützt.
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Asien-Pazifik (Osaka)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Osaka) nicht unterstützt.
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.16] CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.1] Amazon EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.8] EC2 Instances sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.20] Beide VPN-Tunnel für eine AWS Site-to-Site VPN-Verbindung sollten aktiv sein
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.55] VPCs sollte mit einem Schnittstellenendpunkt für die ECR-API konfiguriert werden
-
[EC2.56] VPCs sollte mit einem Schnittstellenendpunkt für Docker Registry konfiguriert werden
-
[EC2.57] VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager konfiguriert werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ELB.6] Für Anwendungen, Gateways und Network Load Balancers sollte der Löschschutz aktiviert sein
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Asien-Pazifik (Seoul)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Seoul) nicht unterstützt.
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Asien-Pazifik (Singapur)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Singapur) nicht unterstützt.
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Asien-Pazifik (Sydney)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Sydney) nicht unterstützt.
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Asien-Pazifik (Thailand)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Thailand) nicht unterstützt.
-
[ACM.3] ACM-Zertifikate sollten mit einem Tag versehen werden
-
[Account.1] Sicherheitskontaktinformationen sollten bereitgestellt werden für AWS-Konto
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[APIGateway.1] API Gateway REST und WebSocket API-Ausführungsprotokollierung sollten aktiviert sein
-
[APIGateway.4] API Gateway sollte mit einer WAF-Web-ACL verknüpft sein
-
[APIGateway.5] API Gateway REST API-Cache-Daten sollten im Ruhezustand verschlüsselt werden
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppConfig.4] AWS AppConfig Erweiterungszuordnungen sollten mit Tags versehen werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben
-
[AppSync.5] AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Athena.2] Athena-Datenkataloge sollten mit Tags versehen werden
-
[Athena.4] Bei Athena-Arbeitsgruppen sollte die Protokollierung aktiviert sein
-
[AutoScaling.9] Amazon EC2 Auto Scaling Scaling-Gruppen sollten EC2 Amazon-Startvorlagen verwenden
-
[AutoScaling.10] EC2 Auto Scaling Scaling-Gruppen sollten markiert werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
[Backup.2] AWS Backup Wiederherstellungspunkte sollten markiert werden
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.2] Richtlinien für die Batch-Planung sollten gekennzeichnet sein
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
[CloudFormation.2] CloudFormation Stapel sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.17] CloudWatch Alarmaktionen sollten aktiviert sein
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein
-
[CodeBuild1.4] CodeBuild Projektumgebungen sollten eine AWS Config Protokollierungsdauer haben
-
[CodeBuild.7] Exporte von CodeBuild Berichtsgruppen sollten im Ruhezustand verschlüsselt werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DataFirehose.1] Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden
-
[DataSync.1] Für DataSync Aufgaben sollte die Protokollierung aktiviert sein
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.5] DynamoDB-Tabellen sollten mit Tags versehen werden
-
[DynamoDB.6] Bei DynamoDB-Tabellen sollte der Löschschutz aktiviert sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.21] Das Netzwerk ACLs sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.36] EC2 Kunden-Gateways sollten mit Tags versehen werden
-
[EC2.37] EC2 Elastische IP-Adressen sollten mit Tags versehen werden
-
[EC2.42] EC2 Routing-Tabellen sollten mit Tags versehen werden
-
[EC2.47] Amazon VPC Endpoint Services sollten markiert werden
-
[EC2.49] Amazon VPC-Peering-Verbindungen sollten markiert werden
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.55] VPCs sollte mit einem Schnittstellenendpunkt für die ECR-API konfiguriert werden
-
[EC2.56] VPCs sollte mit einem Schnittstellenendpunkt für Docker Registry konfiguriert werden
-
[EC2.57] VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager konfiguriert werden
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.171] Bei EC2 VPN-Verbindungen sollte die Protokollierung aktiviert sein
-
[ECR.1] Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein
-
[ECR.2] Bei privaten ECR-Repositorys sollte die Tag-Unveränderlichkeit konfiguriert sein
-
[ECR.3] Für ECR-Repositorys sollte mindestens eine Lebenszyklusrichtlinie konfiguriert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECS.2] ECS-Diensten sollten nicht automatisch öffentliche IP-Adressen zugewiesen werden
-
[ECS.3] ECS-Aufgabendefinitionen sollten den Prozess-Namespace des Hosts nicht gemeinsam nutzen
-
[ECS.4] ECS-Container sollten ohne Zugriffsrechte ausgeführt werden
-
[ECS.8] Geheimnisse sollten nicht als Container-Umgebungsvariablen übergeben werden
-
[ECS.9] ECS-Aufgabendefinitionen sollten über eine Protokollierungskonfiguration verfügen
-
[ECS.10] ECS Fargate-Dienste sollten auf der neuesten Fargate-Plattformversion laufen
-
[ECS.15] ECS-Aufgabendefinitionen sollten mit Tags versehen werden
-
[ECS.16] ECS-Aufgabensätze sollten öffentliche IP-Adressen nicht automatisch zuweisen
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
[EFS.3] EFS-Zugriffspunkte sollten ein Stammverzeichnis erzwingen
-
[EFS.4] EFS-Zugangspunkte sollten eine Benutzeridentität erzwingen
-
[EFS.6] EFS-Mount-Ziele sollten keinem öffentlichen Subnetz zugeordnet werden
-
[EFS.7] Bei EFS-Dateisystemen sollten automatische Backups aktiviert sein
-
[EFS.8] EFS-Dateisysteme sollten im Ruhezustand verschlüsselt werden
-
[EKS.1] EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein
-
[EKS.2] EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden
-
[EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden
-
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
-
[EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein
-
[ELB.7] Bei Classic Load Balancers sollte der Verbindungsverlust aktiviert sein
-
[ELB.10] Classic Load Balancer sollte sich über mehrere Availability Zones erstrecken
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein
-
[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden
-
[EMR.4] Amazon EMR-Sicherheitskonfigurationen sollten bei der Übertragung verschlüsselt werden
-
[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein
-
[ES.3] Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[ES.5] Für Elasticsearch-Domains sollte die Audit-Protokollierung aktiviert sein
-
[ES.6] Elasticsearch-Domains sollten mindestens drei Datenknoten haben
-
[EventBridge.2] EventBridge Eventbusse sollten gekennzeichnet sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[GuardDuty.5] GuardDuty EKS Audit Log Monitoring sollte aktiviert sein
-
[GuardDuty.6] GuardDuty Lambda Protection sollte aktiviert sein
-
[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.8] Der GuardDuty Malware-Schutz für EC2 sollte aktiviert sein
-
[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein
-
[GuardDuty.10] Der GuardDuty S3-Schutz sollte aktiviert sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.7] Die Passwortrichtlinien für IAM-Benutzer sollten stark konfiguriert sein
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.10] Passwortrichtlinien für IAM-Benutzer sollten strenge Gültigkeitsdauer haben AWS Config
-
[IAM.14] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.23] IAM Access Analyzer-Analyzer sollten markiert werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Kinesis.1] Kinesis-Streams sollten im Ruhezustand verschlüsselt werden
-
[Kinesis.3] Kinesis-Streams sollten über eine angemessene Aufbewahrungsfrist für Daten verfügen
-
[KMS.3] AWS KMS keys sollte nicht versehentlich gelöscht werden
-
[KMS.5] KMS-Schlüssel sollten nicht öffentlich zugänglich sein
-
[Lambda.5] VPC-Lambda-Funktionen sollten in mehreren Availability Zones funktionieren
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden
-
[MSK.2] Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
[NetworkFirewall.2] Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein
-
[NetworkFirewall.6] Die Regelgruppe Stateless Network Firewall sollte nicht leer sein
-
[NetworkFirewall.7] Netzwerk-Firewall-Firewalls sollten markiert werden
-
[NetworkFirewall.8] Firewall-Richtlinien für Netzwerk-Firewalls sollten markiert werden
-
[NetworkFirewall.9] Bei Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[PCA.1] AWS Private CA Root Certificate Authority sollte deaktiviert sein
-
[PCA.2] AWS Private CA-Zertifizierungsstellen sollten gekennzeichnet werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.16] RDS-DB-Cluster sollten so konfiguriert werden, dass sie Tags in Snapshots kopieren
-
[RDS.17] RDS-DB-Instances sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[RDS.18] RDS-Instances sollten in einer VPC bereitgestellt werden
-
[RDS.23] RDS-Instances sollten keinen Standard-Port für die Datenbank-Engine verwenden
-
[RDS.24] RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.27] RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[RDS.29] RDS-DB-Cluster-Snapshots sollten mit Tags versehen werden
-
[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[RDS.36] RDS für PostgreSQL-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch
-
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
-
[RDS.38] RDS für PostgreSQL-DB-Instances sollten bei der Übertragung verschlüsselt werden
-
[RDS.39] RDS für MySQL-DB-Instances sollten bei der Übertragung verschlüsselt werden
-
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten
-
[Redshift.3] Bei Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein
-
[Redshift.4] Bei Amazon Redshift Redshift-Clustern sollte die Auditprotokollierung aktiviert sein
-
[Redshift.6] Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein
-
[Redshift.7] Redshift-Cluster sollten erweitertes VPC-Routing verwenden
-
[Redshift.9] Redshift-Cluster sollten nicht den Standard-Datenbanknamen verwenden
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Redshift.12] Abonnements für Redshift-Ereignisbenachrichtigungen sollten markiert werden
-
[Redshift.13] Redshift-Cluster-Snapshots sollten markiert werden
-
[Redshift.14] Redshift-Cluster-Subnetzgruppen sollten markiert werden
-
[Redshift.16] Redshift-Cluster-Subnetzgruppen sollten Subnetze aus mehreren Availability Zones haben
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.7] S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden
-
[S3.10] S3-Allzweck-Buckets mit aktivierter Versionierung sollten Lifecycle-Konfigurationen haben
-
[S3.11] Bei S3-Allzweck-Buckets sollten Ereignisbenachrichtigungen aktiviert sein
-
[S3.13] S3-Allzweck-Buckets sollten Lifecycle-Konfigurationen haben
-
[S3.17] S3-Allzweck-Buckets sollten im Ruhezustand verschlüsselt werden mit AWS KMS keys
-
[S3.20] Bei S3-Allzweck-Buckets sollte MFA Delete aktiviert sein
-
[S3.22] S3-Allzweck-Buckets sollten Schreibereignisse auf Objektebene protokollieren
-
[S3.23] S3-Allzweck-Buckets sollten Leseereignisse auf Objektebene protokollieren
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SecretsManager.3] Unbenutzte Secrets Manager Manager-Geheimnisse entfernen
-
[SecretsManager.5] Secrets Manager Manager-Geheimnisse sollten markiert werden
-
[SNS.4] Zugriffsrichtlinien für SNS-Themen sollten keinen öffentlichen Zugriff zulassen
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[SSM.1] EC2 Amazon-Instances sollten verwaltet werden von AWS Systems Manager
-
[StepFunctions.2] Die Aktivitäten von Step Functions sollten mit Tags versehen werden
-
[Transfer.1] AWS Transfer Family -Workflows sollten mit Tags versehen werden
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.2] AWS WAF Klassische Regionalregeln sollten mindestens eine Bedingung haben
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.4] AWS WAF Classic Regional Web ACLs sollte mindestens eine Regel oder Regelgruppe enthalten
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
Für [WAF.12] AWS WAF Regeln sollten Metriken aktiviert sein CloudWatch
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Asien-Pazifik (Tokio)
Die folgenden Steuerelemente werden in der Region Asien-Pazifik (Tokio) nicht unterstützt.
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Kanada (Zentral)
Die folgenden Steuerelemente werden in der Region Kanada (Mitte) nicht unterstützt.
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Kinesis.3] Kinesis-Streams sollten über eine angemessene Aufbewahrungsfrist für Daten verfügen
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Kanada West (Calgary)
Die folgenden Steuerelemente werden in der Region Kanada West (Calgary) nicht unterstützt.
-
[Account.1] Sicherheitskontaktinformationen sollten bereitgestellt werden für AWS-Konto
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[APIGateway.1] API Gateway REST und WebSocket API-Ausführungsprotokollierung sollten aktiviert sein
-
[APIGateway.4] API Gateway sollte mit einer WAF-Web-ACL verknüpft sein
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppConfig.4] AWS AppConfig Erweiterungszuordnungen sollten mit Tags versehen werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben
-
[AppSync.5] AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Athena.4] Bei Athena-Arbeitsgruppen sollte die Protokollierung aktiviert sein
-
[AutoScaling.9] Amazon EC2 Auto Scaling Scaling-Gruppen sollten EC2 Amazon-Startvorlagen verwenden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.17] CloudWatch Alarmaktionen sollten aktiviert sein
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein
-
[CodeBuild1.4] CodeBuild Projektumgebungen sollten eine AWS Config Protokollierungsdauer haben
-
[CodeBuild.7] Exporte von CodeBuild Berichtsgruppen sollten im Ruhezustand verschlüsselt werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DataFirehose.1] Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden
-
[DataSync.1] Für DataSync Aufgaben sollte die Protokollierung aktiviert sein
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.6] Bei DynamoDB-Tabellen sollte der Löschschutz aktiviert sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.21] Das Netzwerk ACLs sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.37] EC2 Elastische IP-Adressen sollten mit Tags versehen werden
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.55] VPCs sollte mit einem Schnittstellenendpunkt für die ECR-API konfiguriert werden
-
[EC2.56] VPCs sollte mit einem Schnittstellenendpunkt für Docker Registry konfiguriert werden
-
[EC2.57] VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager konfiguriert werden
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.171] Bei EC2 VPN-Verbindungen sollte die Protokollierung aktiviert sein
-
[ECR.1] Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein
-
[ECR.2] Bei privaten ECR-Repositorys sollte die Tag-Unveränderlichkeit konfiguriert sein
-
[ECR.3] Für ECR-Repositorys sollte mindestens eine Lebenszyklusrichtlinie konfiguriert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECR.5] ECR-Repositorys sollten verschlüsselt und vom Kunden verwaltet werden AWS KMS keys
-
[ECS.3] ECS-Aufgabendefinitionen sollten den Prozess-Namespace des Hosts nicht gemeinsam nutzen
-
[ECS.4] ECS-Container sollten ohne Zugriffsrechte ausgeführt werden
-
[ECS.8] Geheimnisse sollten nicht als Container-Umgebungsvariablen übergeben werden
-
[ECS.9] ECS-Aufgabendefinitionen sollten über eine Protokollierungskonfiguration verfügen
-
[ECS.10] ECS Fargate-Dienste sollten auf der neuesten Fargate-Plattformversion laufen
-
[ECS.16] ECS-Aufgabensätze sollten öffentliche IP-Adressen nicht automatisch zuweisen
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
[EFS.3] EFS-Zugriffspunkte sollten ein Stammverzeichnis erzwingen
-
[EFS.4] EFS-Zugangspunkte sollten eine Benutzeridentität erzwingen
-
[EFS.6] EFS-Mount-Ziele sollten keinem öffentlichen Subnetz zugeordnet werden
-
[EFS.7] Bei EFS-Dateisystemen sollten automatische Backups aktiviert sein
-
[EFS.8] EFS-Dateisysteme sollten im Ruhezustand verschlüsselt werden
-
[EKS.1] EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein
-
[EKS.2] EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden
-
[EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden
-
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
-
[EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.10] Classic Load Balancer sollte sich über mehrere Availability Zones erstrecken
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein
-
[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden
-
[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein
-
[ES.3] Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[GuardDuty.5] GuardDuty EKS Audit Log Monitoring sollte aktiviert sein
-
[GuardDuty.6] GuardDuty Lambda Protection sollte aktiviert sein
-
[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.8] Der GuardDuty Malware-Schutz für EC2 sollte aktiviert sein
-
[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein
-
[GuardDuty.10] Der GuardDuty S3-Schutz sollte aktiviert sein
-
[GuardDuty.11] GuardDuty Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.12] GuardDuty ECS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.13] GuardDuty EC2 Runtime Monitoring sollte aktiviert sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.7] Die Passwortrichtlinien für IAM-Benutzer sollten stark konfiguriert sein
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.10] Passwortrichtlinien für IAM-Benutzer sollten strenge Gültigkeitsdauer haben AWS Config
-
[IAM.14] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Kinesis.1] Kinesis-Streams sollten im Ruhezustand verschlüsselt werden
-
[Kinesis.3] Kinesis-Streams sollten über eine angemessene Aufbewahrungsfrist für Daten verfügen
-
[KMS.5] KMS-Schlüssel sollten nicht öffentlich zugänglich sein
-
[Lambda.5] VPC-Lambda-Funktionen sollten in mehreren Availability Zones funktionieren
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden
-
[MSK.2] Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
[NetworkFirewall.2] Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein
-
[NetworkFirewall.6] Die Regelgruppe Stateless Network Firewall sollte nicht leer sein
-
[NetworkFirewall.9] Bei Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[PCA.1] AWS Private CA Root Certificate Authority sollte deaktiviert sein
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.17] RDS-DB-Instances sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[RDS.18] RDS-Instances sollten in einer VPC bereitgestellt werden
-
[RDS.23] RDS-Instances sollten keinen Standard-Port für die Datenbank-Engine verwenden
-
[RDS.24] RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.27] RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[RDS.36] RDS für PostgreSQL-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch
-
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
-
[RDS.38] RDS für PostgreSQL-DB-Instances sollten bei der Übertragung verschlüsselt werden
-
[RDS.39] RDS für MySQL-DB-Instances sollten bei der Übertragung verschlüsselt werden
-
[RDS.40] RDS für SQL Server-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch
-
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten
-
[Redshift.3] Bei Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein
-
[Redshift.6] Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein
-
[Redshift.7] Redshift-Cluster sollten erweitertes VPC-Routing verwenden
-
[Redshift.9] Redshift-Cluster sollten nicht den Standard-Datenbanknamen verwenden
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Redshift.16] Redshift-Cluster-Subnetzgruppen sollten Subnetze aus mehreren Availability Zones haben
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.7] S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden
-
[S3.10] S3-Allzweck-Buckets mit aktivierter Versionierung sollten Lifecycle-Konfigurationen haben
-
[S3.11] Bei S3-Allzweck-Buckets sollten Ereignisbenachrichtigungen aktiviert sein
-
[S3.13] S3-Allzweck-Buckets sollten Lifecycle-Konfigurationen haben
-
[S3.17] S3-Allzweck-Buckets sollten im Ruhezustand verschlüsselt werden mit AWS KMS keys
-
[S3.20] Bei S3-Allzweck-Buckets sollte MFA Delete aktiviert sein
-
[S3.22] S3-Allzweck-Buckets sollten Schreibereignisse auf Objektebene protokollieren
-
[S3.23] S3-Allzweck-Buckets sollten Leseereignisse auf Objektebene protokollieren
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SecretsManager.3] Unbenutzte Secrets Manager Manager-Geheimnisse entfernen
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SNS.4] Zugriffsrichtlinien für SNS-Themen sollten keinen öffentlichen Zugriff zulassen
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[SSM.1] EC2 Amazon-Instances sollten verwaltet werden von AWS Systems Manager
-
[Transfer.3] Bei Connectoren der Transfer-Familie sollte die Protokollierung aktiviert sein
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.2] AWS WAF Klassische Regionalregeln sollten mindestens eine Bedingung haben
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.4] AWS WAF Classic Regional Web ACLs sollte mindestens eine Regel oder Regelgruppe enthalten
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
Für [WAF.12] AWS WAF Regeln sollten Metriken aktiviert sein CloudWatch
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
China (Peking)
Die folgenden Steuerelemente werden in der Region China (Peking) nicht unterstützt.
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[ACM.3] ACM-Zertifikate sollten mit einem Tag versehen werden
-
[APIGateway.4] API Gateway sollte mit einer WAF-Web-ACL verknüpft sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppConfig.4] AWS AppConfig Erweiterungszuordnungen sollten mit Tags versehen werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Athena.2] Athena-Datenkataloge sollten mit Tags versehen werden
-
[AutoScaling.10] EC2 Auto Scaling Scaling-Gruppen sollten markiert werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
[Backup.2] AWS Backup Wiederherstellungspunkte sollten markiert werden
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.2] Richtlinien für die Batch-Planung sollten gekennzeichnet sein
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
[CloudFormation.2] CloudFormation Stapel sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.15] Für CloudWatch Alarme sollten bestimmte Aktionen konfiguriert sein
-
[CloudWatch.16] CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DataFirehose.1] Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.5] DynamoDB-Tabellen sollten mit Tags versehen werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.15] EC2 Amazon-Subnetze sollten öffentliche IP-Adressen nicht automatisch zuweisen
-
[EC2.16] Ungenutzte Network Access Control Lists sollten entfernt werden
-
[EC2.20] Beide VPN-Tunnel für eine AWS Site-to-Site VPN-Verbindung sollten aktiv sein
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.36] EC2 Kunden-Gateways sollten mit Tags versehen werden
-
[EC2.37] EC2 Elastische IP-Adressen sollten mit Tags versehen werden
-
[EC2.42] EC2 Routing-Tabellen sollten mit Tags versehen werden
-
[EC2.47] Amazon VPC Endpoint Services sollten markiert werden
-
[EC2.49] Amazon VPC-Peering-Verbindungen sollten markiert werden
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.171] Bei EC2 VPN-Verbindungen sollte die Protokollierung aktiviert sein
-
[ECR.1] Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECS.15] ECS-Aufgabendefinitionen sollten mit Tags versehen werden
-
[EFS.6] EFS-Mount-Ziele sollten keinem öffentlichen Subnetz zugeordnet werden
-
[EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden
-
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein
-
[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden
-
[EMR.4] Amazon EMR-Sicherheitskonfigurationen sollten bei der Übertragung verschlüsselt werden
-
[ES.3] Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.2] EventBridge Eventbusse sollten gekennzeichnet sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[GuardDuty.5] GuardDuty EKS Audit Log Monitoring sollte aktiviert sein
-
[GuardDuty.6] GuardDuty Lambda Protection sollte aktiviert sein
-
[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.8] Der GuardDuty Malware-Schutz für EC2 sollte aktiviert sein
-
[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein
-
[GuardDuty.10] Der GuardDuty S3-Schutz sollte aktiviert sein
-
[GuardDuty.11] GuardDuty Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.12] GuardDuty ECS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.13] GuardDuty EC2 Runtime Monitoring sollte aktiviert sein
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.23] IAM Access Analyzer-Analyzer sollten markiert werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
[NetworkFirewall.2] Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein
-
[NetworkFirewall.6] Die Regelgruppe Stateless Network Firewall sollte nicht leer sein
-
[NetworkFirewall.7] Netzwerk-Firewall-Firewalls sollten markiert werden
-
[NetworkFirewall.8] Firewall-Richtlinien für Netzwerk-Firewalls sollten markiert werden
-
[NetworkFirewall.9] Bei Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[PCA.1] AWS Private CA Root Certificate Authority sollte deaktiviert sein
-
[PCA.2] AWS Private CA-Zertifizierungsstellen sollten gekennzeichnet werden
-
[RDS.7] Bei RDS-Clustern sollte der Löschschutz aktiviert sein
-
[RDS.10] Die IAM-Authentifizierung sollte für RDS-Instances konfiguriert werden
-
[RDS.12] Die IAM-Authentifizierung sollte für RDS-Cluster konfiguriert werden
-
[RDS.13] Automatische RDS-Upgrades für Nebenversionen sollten aktiviert sein
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[RDS.16] RDS-DB-Cluster sollten so konfiguriert werden, dass sie Tags in Snapshots kopieren
-
[RDS.24] RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.27] RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[RDS.29] RDS-DB-Cluster-Snapshots sollten mit Tags versehen werden
-
[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
-
[Redshift.7] Redshift-Cluster sollten erweitertes VPC-Routing verwenden
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Redshift.12] Abonnements für Redshift-Ereignisbenachrichtigungen sollten markiert werden
-
[Redshift.13] Redshift-Cluster-Snapshots sollten markiert werden
-
[Redshift.14] Redshift-Cluster-Subnetzgruppen sollten markiert werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.8] S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren
-
[S3.14] Für S3-Allzweck-Buckets sollte die Versionierung aktiviert sein
-
[S3.22] S3-Allzweck-Buckets sollten Schreibereignisse auf Objektebene protokollieren
-
[S3.23] S3-Allzweck-Buckets sollten Leseereignisse auf Objektebene protokollieren
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SecretsManager.3] Unbenutzte Secrets Manager Manager-Geheimnisse entfernen
-
[SecretsManager.5] Secrets Manager Manager-Geheimnisse sollten markiert werden
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[StepFunctions.2] Die Aktivitäten von Step Functions sollten mit Tags versehen werden
-
[Transfer.1] AWS Transfer Family -Workflows sollten mit Tags versehen werden
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
China (Ningxia)
Die folgenden Steuerelemente werden in der Region China (Ningxia) nicht unterstützt.
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[ACM.3] ACM-Zertifikate sollten mit einem Tag versehen werden
-
[APIGateway.4] API Gateway sollte mit einer WAF-Web-ACL verknüpft sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppConfig.4] AWS AppConfig Erweiterungszuordnungen sollten mit Tags versehen werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Athena.2] Athena-Datenkataloge sollten mit Tags versehen werden
-
[AutoScaling.10] EC2 Auto Scaling Scaling-Gruppen sollten markiert werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
[Backup.2] AWS Backup Wiederherstellungspunkte sollten markiert werden
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.2] Richtlinien für die Batch-Planung sollten gekennzeichnet sein
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
[CloudFormation.2] CloudFormation Stapel sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.15] Für CloudWatch Alarme sollten bestimmte Aktionen konfiguriert sein
-
[CloudWatch.16] CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DataFirehose.1] Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.5] DynamoDB-Tabellen sollten mit Tags versehen werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.15] EC2 Amazon-Subnetze sollten öffentliche IP-Adressen nicht automatisch zuweisen
-
[EC2.16] Ungenutzte Network Access Control Lists sollten entfernt werden
-
[EC2.20] Beide VPN-Tunnel für eine AWS Site-to-Site VPN-Verbindung sollten aktiv sein
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.36] EC2 Kunden-Gateways sollten mit Tags versehen werden
-
[EC2.37] EC2 Elastische IP-Adressen sollten mit Tags versehen werden
-
[EC2.42] EC2 Routing-Tabellen sollten mit Tags versehen werden
-
[EC2.47] Amazon VPC Endpoint Services sollten markiert werden
-
[EC2.49] Amazon VPC-Peering-Verbindungen sollten markiert werden
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.171] Bei EC2 VPN-Verbindungen sollte die Protokollierung aktiviert sein
-
[ECR.1] Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECS.15] ECS-Aufgabendefinitionen sollten mit Tags versehen werden
-
[EFS.3] EFS-Zugriffspunkte sollten ein Stammverzeichnis erzwingen
-
[EFS.4] EFS-Zugangspunkte sollten eine Benutzeridentität erzwingen
-
[EFS.6] EFS-Mount-Ziele sollten keinem öffentlichen Subnetz zugeordnet werden
-
[EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden
-
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein
-
[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden
-
[EMR.4] Amazon EMR-Sicherheitskonfigurationen sollten bei der Übertragung verschlüsselt werden
-
[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[ES.3] Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.2] EventBridge Eventbusse sollten gekennzeichnet sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[GuardDuty.5] GuardDuty EKS Audit Log Monitoring sollte aktiviert sein
-
[GuardDuty.6] GuardDuty Lambda Protection sollte aktiviert sein
-
[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.8] Der GuardDuty Malware-Schutz für EC2 sollte aktiviert sein
-
[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein
-
[GuardDuty.10] Der GuardDuty S3-Schutz sollte aktiviert sein
-
[GuardDuty.11] GuardDuty Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.12] GuardDuty ECS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.13] GuardDuty EC2 Runtime Monitoring sollte aktiviert sein
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.23] IAM Access Analyzer-Analyzer sollten markiert werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Lambda.1] Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten
-
[Lambda.2] Lambda-Funktionen sollten unterstützte Laufzeiten verwenden
-
[Lambda.3] Lambda-Funktionen sollten sich in einer VPC befinden
-
[Lambda.5] VPC-Lambda-Funktionen sollten in mehreren Availability Zones funktionieren
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[NetworkFirewall.2] Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein
-
[NetworkFirewall.6] Die Regelgruppe Stateless Network Firewall sollte nicht leer sein
-
[NetworkFirewall.7] Netzwerk-Firewall-Firewalls sollten markiert werden
-
[NetworkFirewall.8] Firewall-Richtlinien für Netzwerk-Firewalls sollten markiert werden
-
[NetworkFirewall.9] Bei Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[PCA.1] AWS Private CA Root Certificate Authority sollte deaktiviert sein
-
[RDS.7] Bei RDS-Clustern sollte der Löschschutz aktiviert sein
-
[RDS.9] RDS-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch
-
[RDS.10] Die IAM-Authentifizierung sollte für RDS-Instances konfiguriert werden
-
[RDS.12] Die IAM-Authentifizierung sollte für RDS-Cluster konfiguriert werden
-
[RDS.13] Automatische RDS-Upgrades für Nebenversionen sollten aktiviert sein
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[RDS.24] RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.29] RDS-DB-Cluster-Snapshots sollten mit Tags versehen werden
-
[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[Redshift.3] Bei Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein
-
[Redshift.7] Redshift-Cluster sollten erweitertes VPC-Routing verwenden
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Redshift.12] Abonnements für Redshift-Ereignisbenachrichtigungen sollten markiert werden
-
[Redshift.13] Redshift-Cluster-Snapshots sollten markiert werden
-
[Redshift.14] Redshift-Cluster-Subnetzgruppen sollten markiert werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.8] S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren
-
[S3.14] Für S3-Allzweck-Buckets sollte die Versionierung aktiviert sein
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SecretsManager.3] Unbenutzte Secrets Manager Manager-Geheimnisse entfernen
-
[SecretsManager.5] Secrets Manager Manager-Geheimnisse sollten markiert werden
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[StepFunctions.2] Die Aktivitäten von Step Functions sollten mit Tags versehen werden
-
[Transfer.1] AWS Transfer Family -Workflows sollten mit Tags versehen werden
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
Europa (Frankfurt)
Die folgenden Steuerelemente werden in der Region Europa (Frankfurt) nicht unterstützt.
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Europa (Irland)
Die folgenden Steuerelemente werden in der Region Europa (Irland) nicht unterstützt.
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Europa (London)
Die folgenden Steuerelemente werden in der Region Europa (London) nicht unterstützt.
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
Europa (Milan)
Die folgenden Steuerelemente werden in der Region Europa (Mailand) nicht unterstützt.
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.8] EC2 Instances sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Europa (Paris)
Die folgenden Steuerelemente werden in der Region Europa (Paris) nicht unterstützt.
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Europa (Spain)
Die folgenden Steuerelemente werden in der Region Europa (Spanien) nicht unterstützt.
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.16] CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.1] DynamoDB-Tabellen sollten die Kapazität automatisch bei Bedarf skalieren
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.1] Amazon EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.8] EC2 Instances sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.17] EC2 Amazon-Instances sollten nicht mehrere verwenden ENIs
-
[EC2.20] Beide VPN-Tunnel für eine AWS Site-to-Site VPN-Verbindung sollten aktiv sein
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.5] Die Protokollierung von Anwendungen und Classic Load Balancers sollte aktiviert sein
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Lambda.1] Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[RDS.4] RDS-Cluster-Snapshots und Datenbank-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[RDS.7] Bei RDS-Clustern sollte der Löschschutz aktiviert sein
-
[RDS.12] Die IAM-Authentifizierung sollte für RDS-Cluster konfiguriert werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
-
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten
-
[Redshift.6] Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.6] Allgemeine S3-Bucket-Richtlinien sollten den Zugriff auf andere einschränken AWS-Konten
-
[S3.15] Bei S3-Allzweck-Buckets sollte Object Lock aktiviert sein
-
[S3.17] S3-Allzweck-Buckets sollten im Ruhezustand verschlüsselt werden mit AWS KMS keys
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SNS.1] SNS-Themen sollten im Ruhezustand verschlüsselt werden mit AWS KMS
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[Transfer.3] Bei Connectoren der Transfer-Familie sollte die Protokollierung aktiviert sein
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Europa (Stockholm)
Die folgenden Steuerelemente werden in der Region Europa (Stockholm) nicht unterstützt.
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Europa (Zürich)
Die folgenden Steuerelemente werden in der Region Europa (Zürich) nicht unterstützt.
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.1] DynamoDB-Tabellen sollten die Kapazität automatisch bei Bedarf skalieren
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.8] EC2 Instances sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.17] EC2 Amazon-Instances sollten nicht mehrere verwenden ENIs
-
[EC2.20] Beide VPN-Tunnel für eine AWS Site-to-Site VPN-Verbindung sollten aktiv sein
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SNS.1] SNS-Themen sollten im Ruhezustand verschlüsselt werden mit AWS KMS
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[Transfer.3] Bei Connectoren der Transfer-Familie sollte die Protokollierung aktiviert sein
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Israel (Tel Aviv)
Die folgenden Kontrollen werden in der Region Israel (Tel Aviv) nicht unterstützt.
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben
-
[AppSync.5] AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.6] Die VPC-Flow-Protokollierung sollte in allen aktiviert sein VPCs
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.20] Beide VPN-Tunnel für eine AWS Site-to-Site VPN-Verbindung sollten aktiv sein
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.55] VPCs sollte mit einem Schnittstellenendpunkt für die ECR-API konfiguriert werden
-
[EC2.56] VPCs sollte mit einem Schnittstellenendpunkt für Docker Registry konfiguriert werden
-
[EC2.57] VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager konfiguriert werden
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[ECR.2] Bei privaten ECR-Repositorys sollte die Tag-Unveränderlichkeit konfiguriert sein
-
[ECR.3] Für ECR-Repositorys sollte mindestens eine Lebenszyklusrichtlinie konfiguriert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECR.5] ECR-Repositorys sollten verschlüsselt und vom Kunden verwaltet werden AWS KMS keys
-
[ECS.16] ECS-Aufgabensätze sollten öffentliche IP-Adressen nicht automatisch zuweisen
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
[EFS.3] EFS-Zugriffspunkte sollten ein Stammverzeichnis erzwingen
-
[EFS.4] EFS-Zugangspunkte sollten eine Benutzeridentität erzwingen
-
[EFS.8] EFS-Dateisysteme sollten im Ruhezustand verschlüsselt werden
-
[EKS.2] EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden
-
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
-
[EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden
-
[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein
-
[ES.3] Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.7] Die Passwortrichtlinien für IAM-Benutzer sollten stark konfiguriert sein
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.10] Passwortrichtlinien für IAM-Benutzer sollten strenge Gültigkeitsdauer haben AWS Config
-
[IAM.14] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Kinesis.1] Kinesis-Streams sollten im Ruhezustand verschlüsselt werden
-
[Kinesis.3] Kinesis-Streams sollten über eine angemessene Aufbewahrungsfrist für Daten verfügen
-
[Lambda.5] VPC-Lambda-Funktionen sollten in mehreren Availability Zones funktionieren
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden
-
[MSK.2] Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[RDS.4] RDS-Cluster-Snapshots und Datenbank-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[RDS.7] Bei RDS-Clustern sollte der Löschschutz aktiviert sein
-
[RDS.12] Die IAM-Authentifizierung sollte für RDS-Cluster konfiguriert werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.29] RDS-DB-Cluster-Snapshots sollten mit Tags versehen werden
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
-
[Redshift.3] Bei Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein
-
[Redshift.9] Redshift-Cluster sollten nicht den Standard-Datenbanknamen verwenden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.8] S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SNS.1] SNS-Themen sollten im Ruhezustand verschlüsselt werden mit AWS KMS
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[Transfer.3] Bei Connectoren der Transfer-Familie sollte die Protokollierung aktiviert sein
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Mexiko (Zentral)
Die folgenden Steuerelemente werden in der Region Mexiko (Zentral) nicht unterstützt.
-
[ACM.3] ACM-Zertifikate sollten mit einem Tag versehen werden
-
[Account.1] Sicherheitskontaktinformationen sollten bereitgestellt werden für AWS-Konto
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[APIGateway.1] API Gateway REST und WebSocket API-Ausführungsprotokollierung sollten aktiviert sein
-
[APIGateway.4] API Gateway sollte mit einer WAF-Web-ACL verknüpft sein
-
[APIGateway.5] API Gateway REST API-Cache-Daten sollten im Ruhezustand verschlüsselt werden
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppConfig.4] AWS AppConfig Erweiterungszuordnungen sollten mit Tags versehen werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben
-
[AppSync.5] AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Athena.2] Athena-Datenkataloge sollten mit Tags versehen werden
-
[Athena.4] Bei Athena-Arbeitsgruppen sollte die Protokollierung aktiviert sein
-
[AutoScaling.9] Amazon EC2 Auto Scaling Scaling-Gruppen sollten EC2 Amazon-Startvorlagen verwenden
-
[AutoScaling.10] EC2 Auto Scaling Scaling-Gruppen sollten markiert werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
[Backup.2] AWS Backup Wiederherstellungspunkte sollten markiert werden
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.2] Richtlinien für die Batch-Planung sollten gekennzeichnet sein
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
[CloudFormation.2] CloudFormation Stapel sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.17] CloudWatch Alarmaktionen sollten aktiviert sein
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein
-
[CodeBuild1.4] CodeBuild Projektumgebungen sollten eine AWS Config Protokollierungsdauer haben
-
[CodeBuild.7] Exporte von CodeBuild Berichtsgruppen sollten im Ruhezustand verschlüsselt werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DataFirehose.1] Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden
-
[DataSync.1] Für DataSync Aufgaben sollte die Protokollierung aktiviert sein
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.5] DynamoDB-Tabellen sollten mit Tags versehen werden
-
[DynamoDB.6] Bei DynamoDB-Tabellen sollte der Löschschutz aktiviert sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.21] Das Netzwerk ACLs sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.36] EC2 Kunden-Gateways sollten mit Tags versehen werden
-
[EC2.37] EC2 Elastische IP-Adressen sollten mit Tags versehen werden
-
[EC2.42] EC2 Routing-Tabellen sollten mit Tags versehen werden
-
[EC2.47] Amazon VPC Endpoint Services sollten markiert werden
-
[EC2.49] Amazon VPC-Peering-Verbindungen sollten markiert werden
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.55] VPCs sollte mit einem Schnittstellenendpunkt für die ECR-API konfiguriert werden
-
[EC2.56] VPCs sollte mit einem Schnittstellenendpunkt für Docker Registry konfiguriert werden
-
[EC2.57] VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager konfiguriert werden
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.171] Bei EC2 VPN-Verbindungen sollte die Protokollierung aktiviert sein
-
[ECR.1] Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein
-
[ECR.2] Bei privaten ECR-Repositorys sollte die Tag-Unveränderlichkeit konfiguriert sein
-
[ECR.3] Für ECR-Repositorys sollte mindestens eine Lebenszyklusrichtlinie konfiguriert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECS.2] ECS-Diensten sollten nicht automatisch öffentliche IP-Adressen zugewiesen werden
-
[ECS.3] ECS-Aufgabendefinitionen sollten den Prozess-Namespace des Hosts nicht gemeinsam nutzen
-
[ECS.4] ECS-Container sollten ohne Zugriffsrechte ausgeführt werden
-
[ECS.8] Geheimnisse sollten nicht als Container-Umgebungsvariablen übergeben werden
-
[ECS.9] ECS-Aufgabendefinitionen sollten über eine Protokollierungskonfiguration verfügen
-
[ECS.10] ECS Fargate-Dienste sollten auf der neuesten Fargate-Plattformversion laufen
-
[ECS.15] ECS-Aufgabendefinitionen sollten mit Tags versehen werden
-
[ECS.16] ECS-Aufgabensätze sollten öffentliche IP-Adressen nicht automatisch zuweisen
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
[EFS.3] EFS-Zugriffspunkte sollten ein Stammverzeichnis erzwingen
-
[EFS.4] EFS-Zugangspunkte sollten eine Benutzeridentität erzwingen
-
[EFS.6] EFS-Mount-Ziele sollten keinem öffentlichen Subnetz zugeordnet werden
-
[EFS.7] Bei EFS-Dateisystemen sollten automatische Backups aktiviert sein
-
[EFS.8] EFS-Dateisysteme sollten im Ruhezustand verschlüsselt werden
-
[EKS.1] EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein
-
[EKS.2] EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden
-
[EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden
-
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
-
[EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein
-
[ELB.7] Bei Classic Load Balancers sollte der Verbindungsverlust aktiviert sein
-
[ELB.10] Classic Load Balancer sollte sich über mehrere Availability Zones erstrecken
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein
-
[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden
-
[EMR.4] Amazon EMR-Sicherheitskonfigurationen sollten bei der Übertragung verschlüsselt werden
-
[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein
-
[ES.3] Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[ES.5] Für Elasticsearch-Domains sollte die Audit-Protokollierung aktiviert sein
-
[ES.6] Elasticsearch-Domains sollten mindestens drei Datenknoten haben
-
[EventBridge.2] EventBridge Eventbusse sollten gekennzeichnet sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[GuardDuty.5] GuardDuty EKS Audit Log Monitoring sollte aktiviert sein
-
[GuardDuty.6] GuardDuty Lambda Protection sollte aktiviert sein
-
[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.8] Der GuardDuty Malware-Schutz für EC2 sollte aktiviert sein
-
[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein
-
[GuardDuty.10] Der GuardDuty S3-Schutz sollte aktiviert sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.7] Die Passwortrichtlinien für IAM-Benutzer sollten stark konfiguriert sein
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.10] Passwortrichtlinien für IAM-Benutzer sollten strenge Gültigkeitsdauer haben AWS Config
-
[IAM.14] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.23] IAM Access Analyzer-Analyzer sollten markiert werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Kinesis.1] Kinesis-Streams sollten im Ruhezustand verschlüsselt werden
-
[Kinesis.3] Kinesis-Streams sollten über eine angemessene Aufbewahrungsfrist für Daten verfügen
-
[KMS.3] AWS KMS keys sollte nicht versehentlich gelöscht werden
-
[KMS.5] KMS-Schlüssel sollten nicht öffentlich zugänglich sein
-
[Lambda.5] VPC-Lambda-Funktionen sollten in mehreren Availability Zones funktionieren
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden
-
[MSK.2] Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
[NetworkFirewall.2] Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein
-
[NetworkFirewall.6] Die Regelgruppe Stateless Network Firewall sollte nicht leer sein
-
[NetworkFirewall.7] Netzwerk-Firewall-Firewalls sollten markiert werden
-
[NetworkFirewall.8] Firewall-Richtlinien für Netzwerk-Firewalls sollten markiert werden
-
[NetworkFirewall.9] Bei Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[PCA.1] AWS Private CA Root Certificate Authority sollte deaktiviert sein
-
[PCA.2] AWS Private CA-Zertifizierungsstellen sollten gekennzeichnet werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.16] RDS-DB-Cluster sollten so konfiguriert werden, dass sie Tags in Snapshots kopieren
-
[RDS.17] RDS-DB-Instances sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[RDS.18] RDS-Instances sollten in einer VPC bereitgestellt werden
-
[RDS.23] RDS-Instances sollten keinen Standard-Port für die Datenbank-Engine verwenden
-
[RDS.24] RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.27] RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[RDS.29] RDS-DB-Cluster-Snapshots sollten mit Tags versehen werden
-
[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[RDS.36] RDS für PostgreSQL-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch
-
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
-
[RDS.38] RDS für PostgreSQL-DB-Instances sollten bei der Übertragung verschlüsselt werden
-
[RDS.39] RDS für MySQL-DB-Instances sollten bei der Übertragung verschlüsselt werden
-
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten
-
[Redshift.3] Bei Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein
-
[Redshift.4] Bei Amazon Redshift Redshift-Clustern sollte die Auditprotokollierung aktiviert sein
-
[Redshift.6] Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein
-
[Redshift.7] Redshift-Cluster sollten erweitertes VPC-Routing verwenden
-
[Redshift.9] Redshift-Cluster sollten nicht den Standard-Datenbanknamen verwenden
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Redshift.12] Abonnements für Redshift-Ereignisbenachrichtigungen sollten markiert werden
-
[Redshift.13] Redshift-Cluster-Snapshots sollten markiert werden
-
[Redshift.14] Redshift-Cluster-Subnetzgruppen sollten markiert werden
-
[Redshift.16] Redshift-Cluster-Subnetzgruppen sollten Subnetze aus mehreren Availability Zones haben
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.7] S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden
-
[S3.10] S3-Allzweck-Buckets mit aktivierter Versionierung sollten Lifecycle-Konfigurationen haben
-
[S3.11] Bei S3-Allzweck-Buckets sollten Ereignisbenachrichtigungen aktiviert sein
-
[S3.13] S3-Allzweck-Buckets sollten Lifecycle-Konfigurationen haben
-
[S3.17] S3-Allzweck-Buckets sollten im Ruhezustand verschlüsselt werden mit AWS KMS keys
-
[S3.20] Bei S3-Allzweck-Buckets sollte MFA Delete aktiviert sein
-
[S3.22] S3-Allzweck-Buckets sollten Schreibereignisse auf Objektebene protokollieren
-
[S3.23] S3-Allzweck-Buckets sollten Leseereignisse auf Objektebene protokollieren
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SecretsManager.3] Unbenutzte Secrets Manager Manager-Geheimnisse entfernen
-
[SecretsManager.5] Secrets Manager Manager-Geheimnisse sollten markiert werden
-
[SNS.4] Zugriffsrichtlinien für SNS-Themen sollten keinen öffentlichen Zugriff zulassen
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[SSM.1] EC2 Amazon-Instances sollten verwaltet werden von AWS Systems Manager
-
[StepFunctions.2] Die Aktivitäten von Step Functions sollten mit Tags versehen werden
-
[Transfer.1] AWS Transfer Family -Workflows sollten mit Tags versehen werden
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.2] AWS WAF Klassische Regionalregeln sollten mindestens eine Bedingung haben
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.4] AWS WAF Classic Regional Web ACLs sollte mindestens eine Regel oder Regelgruppe enthalten
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
Für [WAF.12] AWS WAF Regeln sollten Metriken aktiviert sein CloudWatch
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Naher Osten (Bahrain)
Die folgenden Steuerelemente werden in der Region Naher Osten (Bahrain) nicht unterstützt.
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.20] Beide VPN-Tunnel für eine AWS Site-to-Site VPN-Verbindung sollten aktiv sein
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECR.5] ECR-Repositorys sollten verschlüsselt und vom Kunden verwaltet werden AWS KMS keys
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[GuardDuty.11] GuardDuty Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.12] GuardDuty ECS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.13] GuardDuty EC2 Runtime Monitoring sollte aktiviert sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[Redshift.6] Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[Transfer.3] Bei Connectoren der Transfer-Familie sollte die Protokollierung aktiviert sein
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Naher Osten (VAE)
Die folgenden Steuerelemente werden in der Region Naher Osten (VAE) nicht unterstützt.
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Backup.1] AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt sein
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.16] CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
-
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
-
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.4] Gestoppte EC2 Instances sollten nach einem bestimmten Zeitraum entfernt werden
-
[EC2.8] EC2 Instances sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[Glue.4] AWS Glue Spark-Jobs sollten auf unterstützten Versionen von ausgeführt werden AWS Glue
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
-
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
-
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
-
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
-
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
-
[IAM.22] IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.27] IAM-Identitäten sollte die Richtlinie nicht angehängt sein AWSCloud ShellFullAccess
-
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
-
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
-
[Opensearch.11] OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SNS.1] SNS-Themen sollten im Ruhezustand verschlüsselt werden mit AWS KMS
-
[SQS.1] Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
-
[SSM.1] EC2 Amazon-Instances sollten verwaltet werden von AWS Systems Manager
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
Südamerika (São Paulo)
Die folgenden Steuerelemente werden in der Region Südamerika (São Paulo) nicht unterstützt.
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
AWS GovCloud (US-Ost)
Die folgenden Steuerelemente werden in der Region AWS GovCloud (USA-Ost) nicht unterstützt.
-
[Account.1] Sicherheitskontaktinformationen sollten bereitgestellt werden für AWS-Konto
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[ACM.3] ACM-Zertifikate sollten mit einem Tag versehen werden
-
[APIGateway.4] API Gateway sollte mit einer WAF-Web-ACL verknüpft sein
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppConfig.4] AWS AppConfig Erweiterungszuordnungen sollten mit Tags versehen werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben
-
[AppSync.5] AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Athena.2] Athena-Datenkataloge sollten mit Tags versehen werden
-
[AutoScaling.9] Amazon EC2 Auto Scaling Scaling-Gruppen sollten EC2 Amazon-Startvorlagen verwenden
-
[AutoScaling.10] EC2 Auto Scaling Scaling-Gruppen sollten markiert werden
-
[Backup.2] AWS Backup Wiederherstellungspunkte sollten markiert werden
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.2] Richtlinien für die Batch-Planung sollten gekennzeichnet sein
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
[CloudFormation.2] CloudFormation Stapel sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.15] Für CloudWatch Alarme sollten bestimmte Aktionen konfiguriert sein
-
[CloudWatch.16] CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden
-
[CloudWatch.17] CloudWatch Alarmaktionen sollten aktiviert sein
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein
-
[CodeBuild1.4] CodeBuild Projektumgebungen sollten eine AWS Config Protokollierungsdauer haben
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.1] DynamoDB-Tabellen sollten die Kapazität automatisch bei Bedarf skalieren
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.5] DynamoDB-Tabellen sollten mit Tags versehen werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.15] EC2 Amazon-Subnetze sollten öffentliche IP-Adressen nicht automatisch zuweisen
-
[EC2.16] Ungenutzte Network Access Control Lists sollten entfernt werden
-
[EC2.17] EC2 Amazon-Instances sollten nicht mehrere verwenden ENIs
-
[EC2.21] Das Netzwerk ACLs sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.36] EC2 Kunden-Gateways sollten mit Tags versehen werden
-
[EC2.37] EC2 Elastische IP-Adressen sollten mit Tags versehen werden
-
[EC2.42] EC2 Routing-Tabellen sollten mit Tags versehen werden
-
[EC2.47] Amazon VPC Endpoint Services sollten markiert werden
-
[EC2.49] Amazon VPC-Peering-Verbindungen sollten markiert werden
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[ECR.1] Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein
-
[ECR.2] Bei privaten ECR-Repositorys sollte die Tag-Unveränderlichkeit konfiguriert sein
-
[ECR.3] Für ECR-Repositorys sollte mindestens eine Lebenszyklusrichtlinie konfiguriert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECS.3] ECS-Aufgabendefinitionen sollten den Prozess-Namespace des Hosts nicht gemeinsam nutzen
-
[ECS.4] ECS-Container sollten ohne Zugriffsrechte ausgeführt werden
-
[ECS.8] Geheimnisse sollten nicht als Container-Umgebungsvariablen übergeben werden
-
[ECS.9] ECS-Aufgabendefinitionen sollten über eine Protokollierungskonfiguration verfügen
-
[ECS.10] ECS Fargate-Dienste sollten auf der neuesten Fargate-Plattformversion laufen
-
[ECS.15] ECS-Aufgabendefinitionen sollten mit Tags versehen werden
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
[EFS.3] EFS-Zugriffspunkte sollten ein Stammverzeichnis erzwingen
-
[EFS.4] EFS-Zugangspunkte sollten eine Benutzeridentität erzwingen
-
[EKS.1] EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein
-
[EKS.2] EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden
-
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
-
[EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.10] Classic Load Balancer sollte sich über mehrere Availability Zones erstrecken
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein
-
[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden
-
[EMR.4] Amazon EMR-Sicherheitskonfigurationen sollten bei der Übertragung verschlüsselt werden
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.2] EventBridge Eventbusse sollten gekennzeichnet sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.8] Der GuardDuty Malware-Schutz für EC2 sollte aktiviert sein
-
[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein
-
[GuardDuty.11] GuardDuty Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.12] GuardDuty ECS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.13] GuardDuty EC2 Runtime Monitoring sollte aktiviert sein
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.23] IAM Access Analyzer-Analyzer sollten markiert werden
-
[IAM.26] Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden
-
[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Kinesis.1] Kinesis-Streams sollten im Ruhezustand verschlüsselt werden
-
[KMS.5] KMS-Schlüssel sollten nicht öffentlich zugänglich sein
-
[Lambda.5] VPC-Lambda-Funktionen sollten in mehreren Availability Zones funktionieren
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden
-
[MSK.2] Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
[NetworkFirewall.2] Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein
-
[NetworkFirewall.6] Die Regelgruppe Stateless Network Firewall sollte nicht leer sein
-
[NetworkFirewall.7] Netzwerk-Firewall-Firewalls sollten markiert werden
-
[NetworkFirewall.8] Firewall-Richtlinien für Netzwerk-Firewalls sollten markiert werden
-
[NetworkFirewall.9] Bei Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
[PCA.1] AWS Private CA Root Certificate Authority sollte deaktiviert sein
-
[PCA.2] AWS Private CA-Zertifizierungsstellen sollten gekennzeichnet werden
-
[RDS.12] Die IAM-Authentifizierung sollte für RDS-Cluster konfiguriert werden
-
[RDS.13] Automatische RDS-Upgrades für Nebenversionen sollten aktiviert sein
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[RDS.24] RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.27] RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[RDS.29] RDS-DB-Cluster-Snapshots sollten mit Tags versehen werden
-
[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[Redshift.7] Redshift-Cluster sollten erweitertes VPC-Routing verwenden
-
[Redshift.9] Redshift-Cluster sollten nicht den Standard-Datenbanknamen verwenden
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Redshift.12] Abonnements für Redshift-Ereignisbenachrichtigungen sollten markiert werden
-
[Redshift.13] Redshift-Cluster-Snapshots sollten markiert werden
-
[Redshift.14] Redshift-Cluster-Subnetzgruppen sollten markiert werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.8] S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren
-
[S3.10] S3-Allzweck-Buckets mit aktivierter Versionierung sollten Lifecycle-Konfigurationen haben
-
[S3.11] Bei S3-Allzweck-Buckets sollten Ereignisbenachrichtigungen aktiviert sein
-
[S3.13] S3-Allzweck-Buckets sollten Lifecycle-Konfigurationen haben
-
[S3.14] Für S3-Allzweck-Buckets sollte die Versionierung aktiviert sein
-
[S3.20] Bei S3-Allzweck-Buckets sollte MFA Delete aktiviert sein
-
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SecretsManager.3] Unbenutzte Secrets Manager Manager-Geheimnisse entfernen
-
[SecretsManager.5] Secrets Manager Manager-Geheimnisse sollten markiert werden
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SNS.4] Zugriffsrichtlinien für SNS-Themen sollten keinen öffentlichen Zugriff zulassen
-
[StepFunctions.2] Die Aktivitäten von Step Functions sollten mit Tags versehen werden
-
[Transfer.1] AWS Transfer Family -Workflows sollten mit Tags versehen werden
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.2] AWS WAF Klassische Regionalregeln sollten mindestens eine Bedingung haben
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.4] AWS WAF Classic Regional Web ACLs sollte mindestens eine Regel oder Regelgruppe enthalten
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
Für [WAF.12] AWS WAF Regeln sollten Metriken aktiviert sein CloudWatch
-
[WorkSpaces.1] WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden
-
[WorkSpaces.2] WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden
AWS GovCloud (US-West)
Die folgenden Steuerelemente werden in der Region AWS GovCloud (US-West) nicht unterstützt.
-
[Account.1] Sicherheitskontaktinformationen sollten bereitgestellt werden für AWS-Konto
-
[Account.2] AWS-Konten sollte Teil einer Organisation sein AWS Organizations
-
[ACM.3] ACM-Zertifikate sollten mit einem Tag versehen werden
-
[APIGateway.4] API Gateway sollte mit einer WAF-Web-ACL verknüpft sein
-
[APIGateway.8] API Gateway Gateway-Routen sollten einen Autorisierungstyp angeben
-
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
-
[AppConfig.1] AWS AppConfig Anwendungen sollten mit Tags versehen werden
-
[AppConfig.2] AWS AppConfig Konfigurationsprofile sollten mit Tags versehen werden
-
[AppConfig.3] AWS AppConfig Umgebungen sollten markiert werden
-
[AppConfig.4] AWS AppConfig Erweiterungszuordnungen sollten mit Tags versehen werden
-
[AppFlow.1] AppFlow Amazon-Datenflüsse sollten mit Tags versehen werden
-
[AppRunner.2] App Runner VPC-Konnektoren sollten markiert sein
-
[AppSync.1] AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden
-
[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben
-
[AppSync.5] AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden
-
[AppSync.6] AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden
-
[Athena.2] Athena-Datenkataloge sollten mit Tags versehen werden
-
[AutoScaling.9] Amazon EC2 Auto Scaling Scaling-Gruppen sollten EC2 Amazon-Startvorlagen verwenden
-
[AutoScaling.10] EC2 Auto Scaling Scaling-Gruppen sollten markiert werden
-
[Backup.2] AWS Backup Wiederherstellungspunkte sollten markiert werden
-
[Batch.1] Warteschlangen für Batch-Jobs sollten markiert werden
-
[Batch.2] Richtlinien für die Batch-Planung sollten gekennzeichnet sein
-
[Batch.3] Batch-Computing-Umgebungen sollten markiert werden
-
[CloudFormation.2] CloudFormation Stapel sollten markiert werden
-
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
-
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
-
[CloudFront.4] Bei CloudFront Distributionen sollte das Origin-Failover konfiguriert sein
-
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
-
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
-
[CloudFront.7] CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden
-
[CloudFront.8] CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten
-
[CloudFront.13] CloudFront Distributionen sollten die Origin-Zugriffskontrolle verwenden
-
[CloudFront.14] CloudFront Distributionen sollten markiert werden
-
[CloudWatch.15] Für CloudWatch Alarme sollten bestimmte Aktionen konfiguriert sein
-
[CloudWatch.16] CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden
-
[CloudWatch.17] CloudWatch Alarmaktionen sollten aktiviert sein
-
[CodeArtifact.1] CodeArtifact Repositorien sollten markiert werden
-
[CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein
-
[CodeBuild1.4] CodeBuild Projektumgebungen sollten eine AWS Config Protokollierungsdauer haben
-
[CodeGuruProfiler.1] CodeGuru Profiler-Profiling-Gruppen sollten mit Tags versehen werden
-
[CodeGuruReviewer.1] CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden
-
[Connect.1] Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden
-
[Detective.1] Verhaltensdiagramme von Detektiven sollten markiert werden
-
[DMS.3] DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden
-
[DMS.5] Subnetzgruppen für die DMS-Replikation sollten markiert werden
-
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
-
[DocumentDB.1] Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
-
[DocumentDB.5] Bei Amazon DocumentDB-Clustern sollte der Löschschutz aktiviert sein
-
[DynamoDB.1] DynamoDB-Tabellen sollten die Kapazität automatisch bei Bedarf skalieren
-
[DynamoDB.3] DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
[DynamoDB.4] DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein
-
[DynamoDB.5] DynamoDB-Tabellen sollten mit Tags versehen werden
-
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
-
[EC2.15] EC2 Amazon-Subnetze sollten öffentliche IP-Adressen nicht automatisch zuweisen
-
[EC2.16] Ungenutzte Network Access Control Lists sollten entfernt werden
-
[EC2.17] EC2 Amazon-Instances sollten nicht mehrere verwenden ENIs
-
[EC2.21] Das Netzwerk ACLs sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen
-
[EC2.22] Ungenutzte EC2 Amazon-Sicherheitsgruppen sollten entfernt werden
-
[EC2.23] Amazon EC2 Transit Gateways sollte VPC-Anhangsanfragen nicht automatisch akzeptieren
-
[EC2.24] EC2 Paravirtual-Instance-Typen von Amazon sollten nicht verwendet werden
-
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[EC2.28] EBS-Volumes sollten durch einen Backup-Plan abgedeckt sein
-
[EC2.33] EC2 Transit-Gateway-Anhänge sollten mit Tags versehen werden
-
[EC2.34] Die Routentabellen für EC2 Transit-Gateways sollten mit Tags versehen werden
-
[EC2.36] EC2 Kunden-Gateways sollten mit Tags versehen werden
-
[EC2.37] EC2 Elastische IP-Adressen sollten mit Tags versehen werden
-
[EC2.42] EC2 Routing-Tabellen sollten mit Tags versehen werden
-
[EC2.47] Amazon VPC Endpoint Services sollten markiert werden
-
[EC2.49] Amazon VPC-Peering-Verbindungen sollten markiert werden
-
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
-
[ECR.1] Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein
-
[ECR.2] Bei privaten ECR-Repositorys sollte die Tag-Unveränderlichkeit konfiguriert sein
-
[ECR.3] Für ECR-Repositorys sollte mindestens eine Lebenszyklusrichtlinie konfiguriert sein
-
[ECR.4] Öffentliche ECR-Repositorien sollten markiert werden
-
[ECS.3] ECS-Aufgabendefinitionen sollten den Prozess-Namespace des Hosts nicht gemeinsam nutzen
-
[ECS.4] ECS-Container sollten ohne Zugriffsrechte ausgeführt werden
-
[ECS.8] Geheimnisse sollten nicht als Container-Umgebungsvariablen übergeben werden
-
[ECS.9] ECS-Aufgabendefinitionen sollten über eine Protokollierungskonfiguration verfügen
-
[ECS.10] ECS Fargate-Dienste sollten auf der neuesten Fargate-Plattformversion laufen
-
[ECS.15] ECS-Aufgabendefinitionen sollten mit Tags versehen werden
-
[EFS.2] Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein
-
[EFS.3] EFS-Zugriffspunkte sollten ein Stammverzeichnis erzwingen
-
[EFS.4] EFS-Zugangspunkte sollten eine Benutzeridentität erzwingen
-
[EKS.1] EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein
-
[EKS.2] EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden
-
[EKS.7] Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden
-
[EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein
-
Bei [ElastiCache.1] ElastiCache (Redis OSS) -Clustern sollten automatische Backups aktiviert sein
-
[ElastiCache.3] Für ElastiCache Replikationsgruppen sollte der automatische Failover aktiviert sein
-
[ElastiCache.4] ElastiCache Replikationsgruppen sollten im Ruhezustand verschlüsselt werden
-
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
-
[ElastiCache.7] ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden
-
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
-
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
-
[ELB.10] Classic Load Balancer sollte sich über mehrere Availability Zones erstrecken
-
[ELB.16] Application Load Balancers sollten mit einer Web-ACL verknüpft sein AWS WAF
-
[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein
-
[EMR.3] Amazon EMR-Sicherheitskonfigurationen sollten im Ruhezustand verschlüsselt werden
-
[EMR.4] Amazon EMR-Sicherheitskonfigurationen sollten bei der Übertragung verschlüsselt werden
-
[ES.4] Die Elasticsearch-Domain-Fehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
-
[EventBridge.2] EventBridge Eventbusse sollten gekennzeichnet sein
-
[EventBridge.4] Auf EventBridge globalen Endpunkten sollte die Ereignisreplikation aktiviert sein
-
[FraudDetector.1] Entitätstypen von Amazon Fraud Detector sollten markiert werden
-
[FraudDetector.2] Amazon Fraud Detector Detector-Etiketten sollten gekennzeichnet sein
-
[FraudDetector.3] Die Ergebnisse von Amazon Fraud Detector sollten gekennzeichnet werden
-
[FraudDetector.4] Amazon Fraud Detector Detector-Variablen sollten markiert werden
-
[GlobalAccelerator.1] Global Accelerator-Beschleuniger sollten gekennzeichnet sein
-
[GuardDuty.2] GuardDuty Filter sollten mit Tags versehen sein
-
[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.8] Der GuardDuty Malware-Schutz für EC2 sollte aktiviert sein
-
[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein
-
[GuardDuty.11] GuardDuty Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.12] GuardDuty ECS Runtime Monitoring sollte aktiviert sein
-
[GuardDuty.13] GuardDuty EC2 Runtime Monitoring sollte aktiviert sein
-
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
-
[IAM.23] IAM Access Analyzer-Analyzer sollten markiert werden
-
[IAM.28] Der externe Zugriffsanalysator für IAM Access Analyzer sollte aktiviert sein
-
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
-
[IoT.1] AWS IoT Device Defender Sicherheitsprofile sollten markiert werden
-
[IoT.2] AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden
-
[Io TEvents .1] AWS IoT-Events-Eingaben sollten markiert werden
-
[Io TEvents .2] Modelle zur Erkennung von AWS IoT Events sollten markiert werden
-
[Io TEvents .3] Alarmmodelle für AWS IoT Events sollten markiert werden
-
[Io TSite Wise.1] AWS SiteWise IoT-Asset-Modelle sollten markiert werden
-
[Io TSite Wise.2] AWS SiteWise IoT-Dashboards sollten markiert werden
-
[Io TSite Wise.3] AWS SiteWise IoT-Gateways sollten markiert werden
-
[Io TSite Wise.4] AWS SiteWise IoT-Portale sollten markiert werden
-
[Io TSite Wise.5] AWS SiteWise IoT-Projekte sollten markiert werden
-
[Io TTwin Maker.1] AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden
-
[Io TTwin Maker.2] AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden
-
[Io TTwin Maker.3] AWS TwinMaker IoT-Szenen sollten markiert werden
-
[Io TTwin Maker.4] AWS TwinMaker IoT-Entitäten sollten markiert werden
-
[Io TWireless .1] AWS IoT Wireless Wireless-Multicast-Gruppen sollten markiert werden
-
[Io TWireless .2] AWS IoT-Wireless-Dienstprofile sollten markiert werden
-
[Io TWireless .3] AWS IoT FUOTA-Aufgaben sollten markiert werden
-
[IVS.1] Schlüsselpaare für die IVS-Wiedergabe sollten markiert sein
-
[IVS.2] IVS-Aufzeichnungskonfigurationen sollten mit einem Tag versehen werden
-
[Keyspaces.1] Amazon Keyspaces-Keyspaces sollten mit Tags versehen sein
-
[Kinesis.1] Kinesis-Streams sollten im Ruhezustand verschlüsselt werden
-
[KMS.5] KMS-Schlüssel sollten nicht öffentlich zugänglich sein
-
[Lambda.5] VPC-Lambda-Funktionen sollten in mehreren Availability Zones funktionieren
-
[Macie.2] Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein
-
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
-
[MQ.5] ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
[MQ.6] RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden
-
[MSK.2] Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein
-
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
-
[Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[Neptune.6] Neptune-DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[Neptune.7] Bei Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein
-
[Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[Neptune.9] Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden
-
[NetworkFirewall.2] Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein
-
[NetworkFirewall.6] Die Regelgruppe Stateless Network Firewall sollte nicht leer sein
-
[NetworkFirewall.7] Netzwerk-Firewall-Firewalls sollten markiert werden
-
[NetworkFirewall.8] Firewall-Richtlinien für Netzwerk-Firewalls sollten markiert werden
-
[NetworkFirewall.9] Bei Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein
-
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
-
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
-
[Opensearch.3] OpenSearch -Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
-
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
-
[Opensearch.6] OpenSearch Domains sollten mindestens drei Datenknoten haben
-
Für [Opensearch.7] OpenSearch -Domains sollte eine differenzierte Zugriffskontrolle aktiviert sein
-
[Opensearch.9] OpenSearch -Domains sollten mit Tags versehen werden
-
[PCA.1] AWS Private CA Root Certificate Authority sollte deaktiviert sein
-
[PCA.2] AWS Private CA-Zertifizierungsstellen sollten gekennzeichnet werden
-
[RDS.12] Die IAM-Authentifizierung sollte für RDS-Cluster konfiguriert werden
-
[RDS.13] Automatische RDS-Upgrades für Nebenversionen sollten aktiviert sein
-
[RDS.14] Bei Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein
-
[RDS.15] RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
[RDS.24] RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden
-
[RDS.26] RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden
-
[RDS.27] RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[RDS.29] RDS-DB-Cluster-Snapshots sollten mit Tags versehen werden
-
[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
-
[Redshift.7] Redshift-Cluster sollten erweitertes VPC-Routing verwenden
-
[Redshift.9] Redshift-Cluster sollten nicht den Standard-Datenbanknamen verwenden
-
[Redshift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[Redshift.12] Abonnements für Redshift-Ereignisbenachrichtigungen sollten markiert werden
-
[Redshift.13] Redshift-Cluster-Snapshots sollten markiert werden
-
[Redshift.14] Redshift-Cluster-Subnetzgruppen sollten markiert werden
-
[Route 53.1] Route 53-Zustandsprüfungen sollten gekennzeichnet sein
-
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
-
[S3.8] S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren
-
[S3.10] S3-Allzweck-Buckets mit aktivierter Versionierung sollten Lifecycle-Konfigurationen haben
-
[S3.11] Bei S3-Allzweck-Buckets sollten Ereignisbenachrichtigungen aktiviert sein
-
[S3.13] S3-Allzweck-Buckets sollten Lifecycle-Konfigurationen haben
-
[S3.14] Für S3-Allzweck-Buckets sollte die Versionierung aktiviert sein
-
[S3.20] Bei S3-Allzweck-Buckets sollte MFA Delete aktiviert sein
-
[SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instances haben
-
[SageMaker.5] SageMaker Modelle sollten eingehenden Datenverkehr blockieren
-
[SecretsManager.3] Unbenutzte Secrets Manager Manager-Geheimnisse entfernen
-
[SecretsManager.5] Secrets Manager Manager-Geheimnisse sollten markiert werden
-
[SES.2] SES-Konfigurationssätze sollten mit Tags versehen werden
-
[SNS.4] Zugriffsrichtlinien für SNS-Themen sollten keinen öffentlichen Zugriff zulassen
-
[StepFunctions.2] Die Aktivitäten von Step Functions sollten mit Tags versehen werden
-
[Transfer.1] AWS Transfer Family -Workflows sollten mit Tags versehen werden
-
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
-
[WAF.2] AWS WAF Klassische Regionalregeln sollten mindestens eine Bedingung haben
-
[WAF.3] AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.4] AWS WAF Classic Regional Web ACLs sollte mindestens eine Regel oder Regelgruppe enthalten
-
[WAF.6] AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben
-
[WAF.7] AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben
-
[WAF.8] Das AWS WAF klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.10] AWS WAF web ACLs sollte mindestens eine Regel oder Regelgruppe haben
-
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein
-
Für [WAF.12] AWS WAF Regeln sollten Metriken aktiviert sein CloudWatch