CIS AWS Benchmark v1.2.0 - AWS Audit Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

CIS AWS Benchmark v1.2.0

AWS Audit Manager proporciona dos marcos prediseñados que son compatibles con Amazon Web Services () Benchmark v1.2.0 del Center for Internet Security (CIS AWS).

nota

¿Qué es CIS?

El CIS es una organización sin fines de lucro que desarrolló el CIS AWS Foundations Benchmark. Este punto de referencia sirve como un conjunto de mejores prácticas de configuración de seguridad para AWS. Estas mejores prácticas aceptadas por la industria van más allá de las directrices de seguridad de alto nivel ya disponibles, ya que proporcionan procedimientos claros de step-by-step implementación y evaluación.

Para obtener más información, consulte las publicaciones del blog CIS AWS Foundations Benchmark en el blog AWS de seguridad.

Diferencia entre los CIS Benchmarks y los controles CIS

Los CIS Benchmarks son pautas de prácticas de seguridad específicas recomendadas para los productos de los proveedores. Desde sistemas operativos hasta servicios en la nube y dispositivos de red, la configuración que se aplica desde un punto de referencia protege los sistemas específicos que utiliza su organización. Los controles CIS son pautas de prácticas fundamentales recomendadas que deben seguir los sistemas a nivel de organización para ayudar a protegerse contra los vectores de ciberataque conocidos.

Ejemplos
  • Los CIS Benchmarks son prescriptivos. Por lo general, hacen referencia a una configuración específica que se puede revisar y establecer en el producto del proveedor.

    Ejemplo: CIS AWS Benchmark v1.2.0: asegúrese de que la MFA esté habilitada para la cuenta de «usuario raíz».

    Esta recomendación proporciona una guía prescriptiva sobre cómo comprobarlo y cómo configurarlo en la cuenta raíz del entorno. AWS

  • Los controles de CIS son para su organización en su conjunto. No son específicos de un solo producto de un proveedor.

    Ejemplo: CIS v7.1: utilice la autenticación multifactor para todos los accesos administrativos

    Este control describe lo que se espera que se aplique en su organización. No describe cómo debe aplicarlo a los sistemas y las cargas de trabajo que ejecuta (independientemente de dónde se encuentren).

Uso de este marco

Puede utilizar los marcos CIS AWS Benchmark v1.2 para prepararse AWS Audit Manager para las auditorías del CIS. También puede personalizar estos marcos y sus controles para respaldar las auditorías internas con requisitos específicos.

Si utiliza los marcos como punto de partida, puede crear una evaluación de Audit Manager y empezar a recopilar pruebas relevantes para su auditoría. Tras crear una evaluación, Audit Manager comienza a evaluar sus AWS recursos. Lo hace basándose en los controles que se definen en el marco de CIS. Cuando llegue el momento de realizar una auditoría, usted (o la persona que designe) puede revisar las pruebas que recopiló Audit Manager. Además, puede examinar las carpetas de las pruebas en la evaluación y seleccionar qué pruebas desea incluir en su informe de evaluación. O bien, si ha activado el buscador de pruebas, puede buscar pruebas específicas y exportarlas en formato CSV, o crear un informe de evaluación a partir de los resultados de la búsqueda. En cualquier caso, puede utilizar este informe de evaluación para demostrar que sus controles funcionan según lo previsto.

Los detalles del marco son los siguientes:

Nombre del marco en AWS Audit Manager Número de controles automatizados Número de controles manuales Número de conjuntos de control
Centro de Seguridad de Internet (CIS) Amazon Web Services (AWS) Benchmark v1.2.0, nivel 1

35

1 4
Centro de Seguridad de Internet (CIS) Amazon Web Services (AWS) Benchmark v1.2.0, niveles 1 y 2 48 1 4
sugerencia

Para revisar una lista de las AWS Config reglas que se utilizan como mapeos de fuentes de datos para estos marcos estándar, descargue los siguientes archivos:

Los controles de estos marcos no están diseñados para verificar si sus sistemas cumplen con las mejores prácticas de CIS Benchmark. AWS Además, no pueden garantizar que supere una auditoría del CIS. AWS Audit Manager no comprueba automáticamente los controles procedimentales que requieren la recopilación manual de pruebas.

Puede encontrar estos marcos en la pestaña Marcos estándar de la biblioteca de marcos en Audit Manager.

Requisitos previos para utilizar estos marcos de trabajo

Muchos controles de los marcos CIS AWS Benchmark v1.2 se utilizan AWS Config como tipo de fuente de datos. Para admitir estos controles, debe activarlos AWS Config en todas las cuentas en las que Región de AWS haya activado Audit Manager. También debe asegurarse de que AWS Config las reglas específicas estén habilitadas y de que estas reglas estén configuradas correctamente.

Se requieren las siguientes AWS Config reglas y parámetros para recopilar las pruebas correctas y obtener un estado de cumplimiento preciso de la versión 1.2 del CIS AWS Foundations Benchmark. Para obtener instrucciones sobre cómo habilitar o configurar una norma, consulte Trabajar con las normas administradas de AWS Config.

Regla obligatoria AWS Config Parámetros necesarios
ACCESS_KEYS_ROTATED
maxAccessKeyAge
  • El número máximo de días sin rotación.

  • Tipo: Int

  • Predeterminado: 90 días

  • Requisito de cumplimiento: un máximo de 90 días

CLOUD_TRAIL_CLOUD_WATCH_LOGS_ENABLED No aplicable
CLOUD_TRAIL_ENCRYPTION_ENABLED No aplicable
CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED No aplicable
CMK_BACKING_KEY_ROTATION_ENABLED No aplicable
IAM_PASSWORD_POLICY
MaxPasswordAge (Opcional)
  • El número de días antes de la contraseña venza.

  • Tipo: int

  • Predeterminado: 90

  • Requisito de cumplimiento: un máximo de 90 días

IAM_PASSWORD_POLICY
MinimumPasswordLength (Opcional)
  • La longitud mínima de la contraseña.

  • Tipo: int

  • Predeterminado: 14

  • Requisito de cumplimiento: 14 caracteres como mínimo

IAM_PASSWORD_POLICY
PasswordReusePrevention (Opcional)
  • El número de contraseñas antes de que se permita reutilizarlas.

  • Tipo: int

  • Predeterminado: 24

  • Requisito de cumplimiento: un mínimo de 24 contraseñas antes de volver a utilizarlas

IAM_PASSWORD_POLICY
RequireLowercaseCharacters (Opcional)
  • Requiere que al menos haya un carácter en minúscula en la contraseña.

  • Tipo: Booleano

  • Valor predeterminado: True

  • Requisito de conformidad: al menos un carácter en minúscula

IAM_PASSWORD_POLICY
RequireNumbers (Opcional)
  • Requiere que al menos haya un número en la contraseña.

  • Tipo: Booleano

  • Valor predeterminado: True

  • Requisito de cumplimiento: al menos un carácter numérico

IAM_PASSWORD_POLICY
RequireSymbols (Opcional)
  • Requiere que al menos haya un símbolo en la contraseña.

  • Tipo: Booleano

  • Valor predeterminado: True

  • Requisito de conformidad: al menos un símbolo

IAM_PASSWORD_POLICY
RequireUppercaseCharacters (Opcional)
  • Requiere que al menos haya un carácter en mayúscula en la contraseña.

  • Tipo: Booleano

  • Valor predeterminado: True

  • Requisito de conformidad: al menos un carácter en mayúscula

IAM_POLICY_IN_USE

policyARN
  • Un ARN de política de IAM que debe comprobarse.

  • Tipo: cadena

  • Requisito de conformidad: crea una función de IAM para gestionar los AWS incidentes.

policyUsageType (Opcional)
  • Especifica si espera que la política se adjunte a un usuario, grupo o rol.

  • Tipo: cadena

  • Valores válidos: IAM_USER | IAM_GROUP | IAM_ROLE | ANY

  • Valor predeterminado: ANY

  • Requisito de cumplimiento: adjunte la política de confianza al rol de IAM creado

IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS No aplicable
IAM_ROOT_ACCESS_KEY_CHECK No aplicable
IAM_USER_NO_POLICIES_CHECK No aplicable
IAM_USER_UNUSED_CREDENTIALS_CHECK
maxCredentialUsageAge
  • El número máximo de días durante los que no se puede usar una credencial.

  • Tipo: Int

  • Predeterminado: 90 días

  • Requisito de cumplimiento: 90 días o más

INCOMING_SSH_DISABLED No aplicable
MFA_ENABLED_FOR_IAM_CONSOLE_ACCESS No aplicable
MULTI_REGION_CLOUD_TRAIL_ENABLED No aplicable
RESTRICTED_INCOMING_TRAFFIC
blockedPort1 (Opcional)
  • El número de puerto TCP bloqueado.

  • Tipo: int

  • Predeterminado: 20

  • Requisito de cumplimiento: asegúrese de que ningún grupo de seguridad permita la entrada en los puertos bloqueados

blockedPort2 (Opcional)
  • El número de puerto TCP bloqueado.

  • Tipo: int

  • Predeterminado: 21

  • Requisito de cumplimiento: asegúrese de que ningún grupo de seguridad permita la entrada en los puertos bloqueados

blockedPort3 (Opcional)
  • El número de puerto TCP bloqueado.

  • Tipo: int

  • Valor predeterminado: 3389

  • Requisito de cumplimiento: asegúrese de que ningún grupo de seguridad permita la entrada en los puertos bloqueados

blockedPort4 (Opcional)
  • El número de puerto TCP bloqueado.

  • Tipo: int

  • Predeterminado: 3306

  • Requisito de cumplimiento: asegúrese de que ningún grupo de seguridad permita la entrada en los puertos bloqueados

blockedPort5 (Opcional)
  • El número de puerto TCP bloqueado.

  • Tipo: int

  • Predeterminado: 4333

  • Requisito de cumplimiento: asegúrese de que ningún grupo de seguridad permita la entrada en los puertos bloqueados

ROOT_ACCOUNT_HARDWARE_MFA_ENABLED No aplicable
ROOT_ACCOUNT_MFA_ENABLED No aplicable
S3_BUCKET_LOGGING_ENABLED
targetBucket (Opcional)
  • El bucket de S3 de destino para almacenar registros de acceso al servidor.

  • Tipo: cadena

  • Requisito de conformidad: habilitar el registro

targetPrefix (Opcional)
  • El prefijo del bucket de S3 para almacenar registros de acceso al servidor.

  • Tipo: cadena

  • Requisito de cumplimiento: identifique el depósito de S3 para CloudTrail el registro

S3_BUCKET_PUBLIC_READ_PROHIBITED No aplicable
VPC_DEFAULT_SECURITY_GROUP_CLOSED No aplicable
VPC_FLOW_LOGS_ENABLED
trafficType (Opcional)
  • El trafficType de los registros de flujo.

  • Tipo: cadena

  • Requisito de cumplimiento: el registro de flujos está habilitado

Siguientes pasos

Para obtener instrucciones sobre cómo crear una evaluación mediante el uso de estos marcos, consulte Crear una evaluación en AWS Audit Manager.

Para obtener instrucciones sobre cómo personalizar estos marcos para que se adapten a sus requisitos específicos, consulteHacer una copia editable de un marco existente en AWS Audit Manager.

Recursos adicionales de