CISControles v7.1, IG1 - AWS Audit Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

CISControles v7.1, IG1

AWS Audit Manager proporciona un marco estándar prediseñado que es compatible con el Grupo de Implementación 1 de Center for Internet Security (CIS) v7.1.

nota

Para obtener información sobre la CIS versión 8, IG1and el AWS Audit Manager marco que admite este estándar, consulte. CISCritical Security Controls, versión 8.0, IG1

¿Qué son los CIS controles?

Los CIS controles son un conjunto de acciones priorizadas que, en conjunto, forman un defense-in-depth conjunto de mejores prácticas. Estas prácticas recomendadas mitigan los ataques más comunes contra sistemas y redes. El Grupo de Implementación 1 se define generalmente para una organización con recursos limitados y experiencia en ciberseguridad que está disponible para implementar subcontroles.

Diferencia entre CIS controles y CIS puntos de referencia

Los CIS controles son pautas fundamentales de mejores prácticas que una organización puede seguir para protegerse de los vectores de ciberataques conocidos. Los CIS puntos de referencia son pautas de mejores prácticas de seguridad específicas para los productos de los proveedores. Desde sistemas operativos hasta servicios en la nube y dispositivos de red, los ajustes que se aplican desde un punto de vista comparativo protegen los sistemas que se utilizan.

Ejemplos
  • CISLos puntos de referencia son prescriptivos. Por lo general, hacen referencia a una configuración específica que se puede revisar y establecer en el producto del proveedor.

    • Ejemplo: CIS AWS Benchmark v1.2.0: asegúrese de que MFA esté activado para la cuenta de «usuario root»

    • Esta recomendación proporciona una guía prescriptiva sobre cómo comprobarlo y cómo configurarlo en la cuenta raíz del entorno. AWS

  • CISLos controles son para su organización en su conjunto y no son específicos de un solo producto de un proveedor.

    • Ejemplo: CIS v7.1: utilice la autenticación multifactor para todos los accesos administrativos

    • Este control describe lo que se espera que se aplique en su organización. Sin embargo, no le indica cómo debe aplicarlo a los sistemas y las cargas de trabajo que está ejecutando (independientemente de dónde se encuentren).

Uso de este marco

Puede utilizar el IG1 marco CISControls v7.1 como ayuda para prepararse para las auditorías. Este marco incluye una colección prediseñada de controles con descripciones y procedimientos de prueba. Estos controles se agrupan en conjuntos de controles según CIS los requisitos. También puede personalizar este marco y sus controles para respaldar las auditorías internas con requisitos específicos.

Si utiliza el marco como punto de partida, puede crear una evaluación de Audit Manager y empezar a recopilar pruebas relevantes para su auditoría. Tras crear una evaluación, Audit Manager comienza a evaluar sus AWS recursos. Lo hace en función de los controles que se definen en el IG1 marco CIS Controls v7.1. Cuando llegue el momento de realizar una auditoría, usted (o la persona que designe) puede revisar las pruebas que recopiló Audit Manager. Además, puede examinar las carpetas de las pruebas en la evaluación y seleccionar qué pruebas desea incluir en su informe de evaluación. O bien, si ha activado el buscador de pruebas, puede buscar pruebas específicas y exportarlas en CSV formato, o bien crear un informe de evaluación a partir de los resultados de la búsqueda. En cualquier caso, puede utilizar este informe de evaluación para demostrar que sus controles funcionan según lo previsto.

Los detalles del IG1 marco de CIS Controls v7.1 son los siguientes:

Nombre del marco en AWS Audit Manager Número de controles automatizados Número de controles manuales Número de conjuntos de control
Center for Internet Security (CIS) v7.1, IG1 31 12 18
importante

Para garantizar que este marco recopila las pruebas previstas AWS Security Hub, asegúrese de haber activado todos los estándares en Security Hub.

Para garantizar que este marco recopile las pruebas previstas AWS Config, asegúrese de habilitar las AWS Config reglas necesarias. Para revisar las AWS Config reglas que se utilizan como mapeos de fuentes de datos en este marco estándar, descargue el archivo AuditManager_ ConfigDataSourceMappings _ CIS -v7.1 - .zip. IG1

Los controles de este marco no pretenden verificar si sus sistemas cumplen con los controles. CIS Además, no pueden garantizar que pases una CIS auditoría. AWS Audit Manager no comprueba automáticamente los controles procedimentales que requieren la recopilación manual de pruebas.

Puede encontrar este marco en la pestaña Marcos estándar de la biblioteca de marcos en Audit Manager.

Siguientes pasos

Para obtener instrucciones sobre cómo crear una evaluación mediante el uso de este marco, consulte Crear una evaluación en AWS Audit Manager.

Para obtener instrucciones sobre cómo personalizar este marco para que se adapte a sus requisitos específicos, consulteHacer una copia editable de un marco existente en AWS Audit Manager.

Recursos adicionales de