CISCritical Security Controls, versión 8.0, IG1 - AWS Audit Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

CISCritical Security Controls, versión 8.0, IG1

AWS Audit Manager proporciona un marco estándar prediseñado que es compatible con la versión 8.0 de CIS Critical Security Controls, grupo de implementación 1.

nota

Para obtener información sobre la CIS versión 7.1 IG1 y el AWS Audit Manager marco que admite este estándar, consulte. CISControles v7.1, IG1

¿Qué son los CIS controles?

Los controles de seguridad CIS críticos (CIScontroles) son un conjunto priorizado de salvaguardas para mitigar los ciberataques más frecuentes contra sistemas y redes. Están mapeados y referenciados por múltiples marcos legales, regulatorios y políticos. CISLa versión 8 de Controls se ha mejorado para adaptarse a los sistemas y el software modernos. La transición a la computación basada en la nube, la virtualización, la movilidad, la subcontratación y los cambios en las tácticas de los atacantes impulsaron la actualización. work-from-home Esta actualización contribuye a la seguridad de las empresas a medida que se trasladan a entornos totalmente en la nube o híbridos.

Diferencia entre CIS controles y CIS puntos de referencia

Los CIS controles son pautas fundamentales de mejores prácticas que una organización puede seguir para protegerse de los vectores de ciberataques conocidos. Los CIS puntos de referencia son pautas de mejores prácticas de seguridad específicas para los productos de los proveedores. Desde sistemas operativos hasta servicios en la nube y dispositivos de red, los ajustes que se aplican desde un punto de vista comparativo protegen los sistemas que se utilizan.

Ejemplos
  • CISLos puntos de referencia son prescriptivos. Por lo general, hacen referencia a una configuración específica que se puede revisar y establecer en el producto del proveedor.

    • Ejemplo: CIS AWS Benchmark v1.2.0: asegúrese de que MFA esté activado para la cuenta de «usuario root»

    • Esta recomendación proporciona una guía prescriptiva sobre cómo comprobarlo y cómo configurarlo en la cuenta raíz del entorno. AWS

  • CISLos controles son para su organización en su conjunto y no son específicos de un solo producto de un proveedor.

    • Ejemplo: CIS v7.1: utilice la autenticación multifactor para todos los accesos administrativos

    • Este control describe lo que se espera que se aplique en su organización. Sin embargo, no le indica cómo debe aplicarlo a los sistemas y las cargas de trabajo que está ejecutando (independientemente de dónde se encuentren).

Uso de este marco

Puede utilizar el IG1 marco CIS v8 como ayuda para prepararse para las auditorías. Este marco incluye una colección prediseñada de controles con descripciones y procedimientos de prueba. Estos controles se agrupan en conjuntos de controles según CIS los requisitos. También puede personalizar este marco y sus controles para respaldar las auditorías internas con requisitos específicos.

Si utiliza el marco como punto de partida, puede crear una evaluación de Audit Manager y empezar a recopilar pruebas relevantes para su auditoría. Tras crear una evaluación, Audit Manager comienza a evaluar sus AWS recursos. Lo hace en función de los controles que se definen en el marco CIS v8. Cuando llegue el momento de realizar una auditoría, usted (o la persona que designe) puede revisar las pruebas que recopiló Audit Manager. Además, puede examinar las carpetas de las pruebas en la evaluación y seleccionar qué pruebas desea incluir en su informe de evaluación. O bien, si ha activado el buscador de pruebas, puede buscar pruebas específicas y exportarlas en CSV formato, o bien crear un informe de evaluación a partir de los resultados de la búsqueda. En cualquier caso, puede utilizar este informe de evaluación para demostrar que sus controles funcionan según lo previsto.

Los detalles del marco son los siguientes:

Nombre del marco en AWS Audit Manager Número de controles automatizados Número de controles manuales Número de conjuntos de control
CISCritical Security Controls versión 8.0 (CISv8.0), IG1 21 35 15
importante

Para garantizar que este marco recopila las pruebas previstas AWS Security Hub, asegúrese de haber activado todos los estándares en Security Hub.

Para garantizar que este marco recopile las pruebas previstas AWS Config, asegúrese de habilitar las AWS Config reglas necesarias. Para revisar las AWS Config reglas que se utilizan como mapeos de fuentes de datos en este marco estándar, descargue el archivo AuditManager_ ConfigDataSourceMappings _ CIS -v8.0 - .zip. IG1

Los controles de este marco no tienen por objeto comprobar si sus sistemas cumplen con los controles. CIS Además, no pueden garantizar que pases una CIS auditoría. AWS Audit Manager no comprueba automáticamente los controles procedimentales que requieren la recopilación manual de pruebas.

Puede encontrar este marco en la pestaña Marcos estándar de la biblioteca de marcos en Audit Manager.

Siguientes pasos

Para obtener instrucciones sobre cómo crear una evaluación mediante el uso de este marco, consulte Crear una evaluación en AWS Audit Manager.

Para obtener instrucciones sobre cómo personalizar este marco para que se adapte a sus requisitos específicos, consulteHacer una copia editable de un marco existente en AWS Audit Manager.

Recursos adicionales de