Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Security Hub controles compatibles con AWS Audit Manager
Puede usar Audit Manager para capturar los hallazgos de Security Hub como evidencia para las auditorías. Al crear o editar un control personalizado, puede especificar uno o más controles de Security Hub como mapeo de fuentes de datos para la recopilación de pruebas. Security Hub realiza comprobaciones de conformidad en función de estos controles, y Audit Manager informa de los resultados como evidencia de las comprobaciones de conformidad.
Puntos clave
-
Audit Manager no recopila pruebas de AWS Config las reglas vinculadas a servicios que crea Security Hub.
-
El 9 de noviembre de 2022, Security Hub lanzó controles de seguridad automatizados alineados con los requisitos de la versión 1.4.0 de AWS Foundations Benchmark del Center for Internet Security (CIS), niveles 1 y 2 (CIS v1.4.0). En Security Hub, se admite el estándar CIS v1.4.0, además del estándar CIS v1.2.0.
-
Le recomendamos que active la configuración de hallazgos de control consolidados en Security Hub si aún no está activada. Si habilitas Security Hub el 23 de febrero de 2003 o después, esta configuración está activada de forma predeterminada.
Cuando las conclusiones consolidadas están habilitadas, Security Hub genera un resultado único para cada control de seguridad (incluso cuando la misma comprobación se aplica a varios estándares). Cada resultado de Security Hub se recopila como una evaluación de recursos única en Audit Manager. En consecuencia, los resultados consolidados revelan una disminución del total de evaluaciones de recursos únicos que Audit Manager realiza para los resultados de Security Hub. Por esta razón, el uso de hallazgos consolidados puede resultar en una reducción de los costos de uso de Audit Manager a menudo sin sacrificar la calidad y la disponibilidad de las pruebas. Para obtener más información sobre los precios, consulte Precios de AWS Audit Manager
.
Los siguientes ejemplos muestran una comparación de la forma en que Audit Manager recopila y presenta las pruebas en función de la configuración de Security Hub.
Controles de Security Hub compatibles
Audit Manager admite actualmente los siguientes controles de Security Hub. Puede utilizar cualquiera de las siguientes palabras clave de identificación de control específicas del estándar al configurar un origen de datos para un control personalizado.
Estándar de seguridad | Palabra clave admitida en Audit Manager (ID de control estándar en Security Hub) |
Documentación de control relacionada (ID de control de seguridad correspondiente en Security Hub) |
---|---|---|
CIS v1.2.0 | 1.2 | |
CIS v1.2.0 | 1.3 | |
CIS v1.2.0 | 1.4 | |
CIS v1.2.0 | 1.5 | |
CIS v1.2.0 | 1.6 | |
CIS v1.2.0 | 1.7 | |
CIS v1.2.0 | 1.8 | |
CIS v1.2.0 | 1.9 | |
CIS v1.2.0 | 1.10 | |
CIS v1.2.0 | 1.11 | |
CIS v1.2.0 | 1.12 | |
CIS v1.2.0 |
1.13 |
|
CIS v1.2.0 |
1.14 |
|
CIS v1.2.0 |
1.16 |
|
CIS v1.2.0 |
1.20 |
|
CIS v1.2.0 |
1.22 |
|
CIS v1.2.0 |
2.1 |
|
CIS v1.2.0 |
2.2 |
|
CIS v1.2.0 |
2.3 |
|
CIS v1.2.0 |
2.4 |
|
CIS v1.2.0 |
2,5 |
|
CIS v1.2.0 |
2.6 |
|
CIS v1.2.0 |
2.7 |
|
CIS v1.2.0 |
2.8 |
|
CIS v1.2.0 |
2.9 |
|
CIS v1.2.0 |
3.1 |
|
CIS v1.2.0 |
3.2 |
|
CIS v1.2.0 |
3.3 |
|
CIS v1.2.0 |
3.4 |
|
CIS v1.2.0 |
3.5 |
|
CIS v1.2.0 |
3.6 |
|
CIS v1.2.0 |
3.7 |
|
CIS v1.2.0 |
3.8 |
|
CIS v1.2.0 |
3.9 |
|
CIS v1.2.0 |
3.10 |
|
CIS v1.2.0 |
3.11 |
|
CIS v1.2.0 |
3.12 |
|
CIS v1.2.0 |
3.13 |
|
CIS v1.2.0 |
3.14 |
|
CIS v1.2.0 |
4.1 |
|
CIS v1.2.0 |
4.2 |
|
CIS v1.2.0 |
4.3 |
|
PCI DSS |
PCI. AutoScaling1. |
|
PCI DSS |
PCI. CloudTrail1. |
|
PCI DSS |
PCI. CloudTrail2. |
|
PCI DSS |
PCI. CloudTrail3. |
|
PCI DSS |
PCI. CloudTrail4. |
|
PCI DSS |
PCI. CodeBuild1. |
|
PCI DSS |
PCI. CodeBuild2. |
|
PCI DSS |
PCI.config.1 |
|
PCI DSS |
PCI.CW.1 |
|
PCI DSS |
PCI.DMS.1 |
|
PCI DSS |
PCI.EC2.1 |
|
PCI DSS |
PCI.EC2.2 |
|
PCI DSS |
PCI.EC2.3 |
|
PCI DSS |
PCI.EC2.4 |
|
PCI DSS |
PCI.EC2.5 |
|
PCI DSS |
PCI.EC2.6 |
|
PCI DSS |
PCI.ELB v2.1 |
|
PCI DSS |
PCI.ES.1 |
|
PCI DSS |
PCI.ES.2 |
|
PCI DSS |
PCI. GuardDuty1. |
|
PCI DSS |
PCI.IAM.1 |
|
PCI DSS |
PCI.IAM.2 |
|
PCI DSS |
PCI.IAM.3 |
|
PCI DSS |
PCI.IAM.4 |
|
PCI DSS |
PCI.IAM.5 |
|
PCI DSS |
PCI.IAM.6 |
|
PCI DSS |
PCI.IAM.7 |
|
PCI DSS |
PCI.IAM.8 |
|
PCI DSS |
PCI.KMS.1 |
|
PCI DSS |
PCI.Lambda.1 |
|
PCI DSS |
PCI. Lambda.2 |
|
PCI DSS |
PCI.OpenSearch.1 |
|
PCI DSS |
PCI.OpenSearch.2 |
|
PCI DSS |
PCI.RDS.1 |
|
PCI DSS |
PCI.RDS.2 |
|
PCI DSS |
PCI. Redshift. 1 |
|
PCI DSS |
PCIS.3.1 |
|
PCI DSS |
PCI.S3.2 |
|
PCI DSS |
PCI.S3.3 |
|
PCI DSS |
PCI.S3.4 |
|
PCI DSS |
PCI.S3.5 |
|
PCI DSS |
PCI.S3.6 |
|
PCI DSS |
PCI. SageMaker1. |
|
PCI DSS |
PCI.SSM.1 |
|
PCI DSS |
PCI.SSM.2 |
|
PCI DSS |
PCI.SSM.3 |
|
AWS Mejores prácticas de seguridad fundamentales |
Account.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
Account.2 |
Account.2 |
AWS Mejores prácticas fundamentales de seguridad |
ACM.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
ACM.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
APIGateway.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
APIGateway.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
APIGateway.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
APIGateway.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
APIGateway.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
APIGateway.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
APIGateway.9 |
|
AWS Mejores prácticas fundamentales de seguridad |
AppSync2. |
|
AWS Mejores prácticas de seguridad fundamentales |
AppSync5. |
AppSync5. |
AWS Mejores prácticas fundamentales de seguridad |
Athena.1 |
Athena.1 |
AWS Mejores prácticas fundamentales de seguridad |
AutoScaling1. |
|
AWS Mejores prácticas de seguridad fundamentales |
AutoScaling2. |
|
AWS Mejores prácticas de seguridad fundamentales |
AutoScaling3. |
|
AWS Mejores prácticas de seguridad fundamentales |
AutoScaling4. |
|
AWS Mejores prácticas fundamentales de seguridad |
Autoscaling.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
AutoScaling6. |
|
AWS Mejores prácticas fundamentales de seguridad |
AutoScaling9. |
|
AWS Mejores prácticas fundamentales de seguridad |
Backup.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudFormation1. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudFront1. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudFront2. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudFront3. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudFront4. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudFront5. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudFront6. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudFront7. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudFront8. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudFront9. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudFront1.0 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudFront1.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudFront1.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudTrail1. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudTrail2. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudTrail3. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudTrail4. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudTrail5. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudTrail6. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudTrail7. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch1. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudWatch2. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudWatch3. |
|
AWS Mejores prácticas de seguridad fundamentales |
CloudWatch4. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch5. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch6. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch7. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch8. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch9. |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch1.0 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch1.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch1.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch1.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch1.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch1.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch1.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
CloudWatch1.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
CodeBuild1. |
|
AWS Mejores prácticas de seguridad fundamentales |
CodeBuild2. |
|
AWS Mejores prácticas de seguridad fundamentales |
CodeBuild3. |
|
AWS Mejores prácticas de seguridad fundamentales |
CodeBuild4. |
|
AWS Mejores prácticas fundamentales de seguridad |
CodeBuild5. |
|
AWS Mejores prácticas fundamentales de seguridad |
Config. 1 |
|
AWS Mejores prácticas fundamentales de seguridad |
DMS.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
DMS.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
DMS.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
DMS.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
DMS.9 |
|
AWS Mejores prácticas fundamentales de seguridad |
DocumentDB.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
DocumentDB.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
DocumentDB.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
DocumentDB.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
DocumentDB.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
DynamoDB.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
DynamoDB.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
DynamoDB.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
DynamoDB.4 |
DynamoDB.4 |
AWS Mejores prácticas fundamentales de seguridad |
DynamoDB.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.9 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.10 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.12 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.13 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.14 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.15 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.16 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.17 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.18 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.19 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.20 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.21 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.22 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC 2.23 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.24 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.25 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.28 |
|
AWS Mejores prácticas fundamentales de seguridad |
EC2.51 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECR.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECR.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECR.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECS.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECS.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECS.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECS.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECS.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECS.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECS.9 |
ECS.9 |
AWS Mejores prácticas fundamentales de seguridad |
ECS.10 |
|
AWS Mejores prácticas fundamentales de seguridad |
ECS.12 |
|
AWS Mejores prácticas fundamentales de seguridad |
EFS.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
EFS 2 |
|
AWS Mejores prácticas fundamentales de seguridad |
EFS 3 |
|
AWS Mejores prácticas fundamentales de seguridad |
EFS 4 |
|
AWS Mejores prácticas fundamentales de seguridad |
EKS.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
EKS.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
EKS.8 |
EKS.8 |
AWS Mejores prácticas fundamentales de seguridad |
ElastiCache1. |
ElastiCache1. |
AWS Mejores prácticas de seguridad fundamentales |
ElastiCache2. |
ElastiCache2. |
AWS Mejores prácticas de seguridad fundamentales |
ElastiCache3. |
ElastiCache3. |
AWS Mejores prácticas de seguridad fundamentales |
ElastiCache4. |
ElastiCache.4. |
AWS Mejores prácticas fundamentales de seguridad |
ElastiCache5. |
ElastiCache5. |
AWS Mejores prácticas fundamentales de seguridad |
ElastiCache6. |
ElastiCache6. |
AWS Mejores prácticas fundamentales de seguridad |
ElastiCache7. |
ElastiCache7. |
AWS Mejores prácticas fundamentales de seguridad |
ElasticBeanstalk1. |
|
AWS Mejores prácticas de seguridad fundamentales |
ElasticBeanstalk2. |
|
AWS Mejores prácticas de seguridad fundamentales |
ElasticBeanstalk3. |
|
AWS Mejores prácticas de seguridad fundamentales |
ELB.1 |
ELB.1 |
AWS Mejores prácticas fundamentales de seguridad |
ELB.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.9 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.10 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.12 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.13 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.14 |
|
AWS Mejores prácticas fundamentales de seguridad |
ELB.16 |
ELB.16 |
AWS Mejores prácticas fundamentales de seguridad |
ELBv2.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
EMR.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
EMR.2 |
EMR.2 |
AWS Mejores prácticas fundamentales de seguridad |
ES.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
ES.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
ES.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
ES.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
ES.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
ES.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
ES.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
ES.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
EventBridge3. |
EventBridge3. |
AWS Mejores prácticas fundamentales de seguridad |
EventBridge4. |
EventBridge.4. |
AWS Mejores prácticas fundamentales de seguridad |
FSx.1 |
FSx.1 |
AWS Mejores prácticas fundamentales de seguridad |
GuardDuty1. |
|
AWS Mejores prácticas de seguridad fundamentales |
IAM.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
IAM.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
IAM.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
IAM.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
IAM.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
IAM.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
IAM.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
IAM.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
IAM.9 |
IAM.9 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.10 |
IAM.10 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.11 |
IAM.11 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.12 |
IAM.12 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.13 |
IAM.13 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.14 |
IAM.14 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.15 |
IAM.15 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.16 |
IAM.16 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.17 |
IAM.17 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.18 |
IAM.18 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.19 |
IAM.19 |
AWS Mejores prácticas fundamentales de seguridad |
IAM.21 |
|
AWS Mejores prácticas fundamentales de seguridad |
IAM.22 |
IAM.22 |
AWS Mejores prácticas fundamentales de seguridad |
Kinesis.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
KMS.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
KMS.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
KMS.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
KMS.4 |
KMS.4 |
AWS Mejores prácticas fundamentales de seguridad |
Lambda.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
Lambda.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
Lambda 3 |
Lambda 3 |
AWS Mejores prácticas fundamentales de seguridad |
Lambda.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
Macie.1 |
Macie.1 |
AWS Mejores prácticas fundamentales de seguridad |
MQ.5 |
MQ.5 |
AWS Mejores prácticas fundamentales de seguridad |
MQ.6 |
MQ.6 |
AWS Mejores prácticas fundamentales de seguridad |
MSK.1 |
MSK.1 |
AWS Mejores prácticas fundamentales de seguridad |
MSK.2 |
MSK.2 |
AWS Mejores prácticas fundamentales de seguridad |
Neptune.1 |
Neptune.1 |
AWS Mejores prácticas fundamentales de seguridad |
Neptune.2 |
Neptune.2 |
AWS Mejores prácticas fundamentales de seguridad |
Neptune.3 |
Neptune.3 |
AWS Mejores prácticas fundamentales de seguridad |
Neptune.4 |
Neptune.4 |
AWS Mejores prácticas fundamentales de seguridad |
Neptune.5 |
Neptune.5 |
AWS Mejores prácticas fundamentales de seguridad |
Neptune.6 |
Neptune.6 |
AWS Mejores prácticas fundamentales de seguridad |
Neptune.7 |
Neptune.7 |
AWS Mejores prácticas fundamentales de seguridad |
Neptune.8 |
Neptune.8 |
AWS Mejores prácticas fundamentales de seguridad |
Neptune.9 |
Neptune.9 |
AWS Mejores prácticas fundamentales de seguridad |
NetworkFirewall1. |
NetworkFirewall1. |
AWS Mejores prácticas de seguridad fundamentales |
NetworkFirewall2. |
NetworkFirewall2. |
AWS Mejores prácticas de seguridad fundamentales |
NetworkFirewall3. |
|
AWS Mejores prácticas de seguridad fundamentales |
NetworkFirewall4. |
|
AWS Mejores prácticas fundamentales de seguridad |
NetworkFirewall5. |
|
AWS Mejores prácticas fundamentales de seguridad |
NetworkFirewall6. |
|
AWS Mejores prácticas fundamentales de seguridad |
NetworkFirewall9. |
NetworkFirewall.9. |
AWS Mejores prácticas fundamentales de seguridad |
Opensearch.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
Opensearch.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
Opensearch.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
Opensearch.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
Opensearch.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
Opensearch.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
Opensearch.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
Opensearch.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
Opensearch.10 |
Opensearch.10 |
AWS Mejores prácticas fundamentales de seguridad |
PCA.1 |
PCA.1 |
AWS Mejores prácticas fundamentales de seguridad |
RDS.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
RED.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.9 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.10 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.11 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.12 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.13 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.14 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.15 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.16 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.17 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.18 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.19 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.20 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.21 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.22 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.23 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.24 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.25 |
|
AWS Mejores prácticas fundamentales de seguridad |
RDS.26 |
RDS.26 |
AWS Mejores prácticas fundamentales de seguridad |
RDS.27 |
RDS.27 |
AWS Mejores prácticas fundamentales de seguridad |
RDS.34 |
RDS.34 |
AWS Mejores prácticas fundamentales de seguridad |
RDS.35 |
RDS.35 |
AWS Mejores prácticas fundamentales de seguridad |
Redshift.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
Redshift.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
Redshift.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
Redshift.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
Redshift.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
Redshift.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
Redshift.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
Redshift.9 |
|
AWS Mejores prácticas fundamentales de seguridad |
Redshift.10 |
|
AWS Mejores prácticas fundamentales de seguridad |
Route53.2 |
Route53.2 |
AWS Mejores prácticas fundamentales de seguridad |
S3.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.5 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.7 |
S3.7 |
AWS Mejores prácticas fundamentales de seguridad |
S3.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.9 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.11 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.12 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.13 |
|
AWS Mejores prácticas fundamentales de seguridad |
S3.14 |
S3.14 |
AWS Mejores prácticas fundamentales de seguridad |
S3.15 |
S3.15 |
AWS Mejores prácticas fundamentales de seguridad |
S3.17 |
S3.17 |
AWS Mejores prácticas fundamentales de seguridad |
S3.19 |
S3.19 |
AWS Mejores prácticas fundamentales de seguridad |
S3.19 |
S3.20 |
AWS Mejores prácticas fundamentales de seguridad |
SageMaker1. |
|
AWS Mejores prácticas de seguridad fundamentales |
SageMaker2. |
|
AWS Mejores prácticas de seguridad fundamentales |
SageMaker3. |
|
AWS Mejores prácticas de seguridad fundamentales |
SecretsManager1. |
|
AWS Mejores prácticas de seguridad fundamentales |
SecretsManager2. |
|
AWS Mejores prácticas de seguridad fundamentales |
SecretsManager3. |
|
AWS Mejores prácticas de seguridad fundamentales |
SecretsManager4. |
|
AWS Mejores prácticas fundamentales de seguridad |
SNS.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
SNS.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
SQS.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
SSM.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
SSM.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
SSM 3 |
|
AWS Mejores prácticas fundamentales de seguridad |
SSM 4 |
|
AWS Mejores prácticas fundamentales de seguridad |
StepFunctions1. |
|
AWS Mejores prácticas de seguridad fundamentales |
WAF.1 |
|
AWS Mejores prácticas fundamentales de seguridad |
WAF.2 |
|
AWS Mejores prácticas fundamentales de seguridad |
WAF.3 |
|
AWS Mejores prácticas fundamentales de seguridad |
WAF.4 |
|
AWS Mejores prácticas fundamentales de seguridad |
WAF.6 |
|
AWS Mejores prácticas fundamentales de seguridad |
WAF.7 |
|
AWS Mejores prácticas fundamentales de seguridad |
WAF.8 |
|
AWS Mejores prácticas fundamentales de seguridad |
WAF.10 |
|
AWS Mejores prácticas fundamentales de seguridad |
WAF.11 |
WAF.11 |
AWS Mejores prácticas fundamentales de seguridad |
WAF.12 |
WAF.12 |
Recursos adicionales de
-
Para obtener ayuda con los problemas de recopilación de pruebas para este tipo de fuente de datos, consulteMi evaluación no consiste en recopilar pruebas de control de cumplimiento de AWS Security Hub.
-
Para crear un control personalizado con este tipo de fuente de datos, consulteCrear un control personalizado en AWS Audit Manager.
-
Para crear un marco personalizado que utilice su control personalizado, consulteCrear un marco personalizado en AWS Audit Manager.
-
Para añadir el control personalizado a un marco personalizado existente, consulteEdición de un marco personalizado en AWS Audit Manager.