controles de AWS Security Hub compatibles con AWS Audit Manager
Puede usar Audit Manager para capturar los resultados de Security Hub como evidencia para las auditorías. Al crear o editar un control personalizado, puede especificar uno o varios controles de Security Hub como asignación de origen de datos para la recopilación de evidencias. Security Hub realiza comprobaciones de conformidad en función de estos controles, y Audit Manager informa de los resultados como evidencia de las comprobaciones de conformidad.
Puntos clave
-
Audit Manager no recopila pruebas de las reglas vinculadas de AWS Config a servicios que crea Security Hub.
-
El 9 de noviembre de 2022, Security Hub lanzó controles de seguridad automatizados alineados con los requisitos de la versión 1.4.0 de Foundations Benchmark de AWS por parte del Center for Internet Security (CIS), niveles 1 y 2 (CIS v1.4.0). En Security Hub, se admite el estándar CIS v1.4.0, además del estándar CIS v1.2.0.
-
Le recomendamos que active la configuración de hallazgos de control consolidados en Security Hub si aún no está activada. Si habilitas Security Hub el 23 de febrero de 2003 o después, esta configuración está activada de forma predeterminada.
Cuando las conclusiones consolidadas están habilitadas, Security Hub genera un resultado único para cada control de seguridad (incluso cuando la misma comprobación se aplica a varios estándares). Cada resultado de Security Hub se recopila como una evaluación de recursos única en Audit Manager. En consecuencia, los resultados consolidados revelan una disminución del total de evaluaciones de recursos únicos que Audit Manager realiza para los resultados de Security Hub. Por esta razón, el uso de hallazgos consolidados puede resultar en una reducción de los costos de uso de Audit Manager a menudo sin sacrificar la calidad y la disponibilidad de las pruebas. Para obtener más información sobre los precios, consulte Precios de AWS Audit Manager
.
Los siguientes ejemplos muestran una comparación de la forma en que Audit Manager recopila y presenta las pruebas en función de la configuración de Security Hub.
Controles de Security Hub compatibles
Audit Manager admite actualmente los siguientes controles de Security Hub. Puede utilizar cualquiera de las siguientes palabras clave de identificación de control específicas del estándar al configurar un origen de datos para un control personalizado.
Estándar de seguridad | Palabra clave admitida en Audit Manager (ID de control estándar en Security Hub) |
Documentación de control relacionada (ID de control de seguridad correspondiente en Security Hub) |
---|---|---|
CIS v1.2.0 | 1.2 | |
CIS v1.2.0 | 1.3 | |
CIS v1.2.0 | 1.4 | |
CIS v1.2.0 | 1.5 | |
CIS v1.2.0 | 1.6 | |
CIS v1.2.0 | 1.7 | |
CIS v1.2.0 | 1.8 | |
CIS v1.2.0 | 1.9 | |
CIS v1.2.0 | 1.10 | |
CIS v1.2.0 | 1.11 | |
CIS v1.2.0 | 1.12 | |
CIS v1.2.0 |
1.13 |
|
CIS v1.2.0 |
1.14 |
|
CIS v1.2.0 |
1.16 |
|
CIS v1.2.0 |
1.20 |
|
CIS v1.2.0 |
1.22 |
|
CIS v1.2.0 |
2.1 |
|
CIS v1.2.0 |
2.2 |
|
CIS v1.2.0 |
2.3 |
|
CIS v1.2.0 |
2.4 |
|
CIS v1.2.0 |
2,5 |
|
CIS v1.2.0 |
2.6 |
|
CIS v1.2.0 |
2.7 |
|
CIS v1.2.0 |
2.8 |
|
CIS v1.2.0 |
2.9 |
|
CIS v1.2.0 |
3.1 |
|
CIS v1.2.0 |
3.2 |
|
CIS v1.2.0 |
3.3 |
|
CIS v1.2.0 |
3.4 |
|
CIS v1.2.0 |
3.5 |
|
CIS v1.2.0 |
3.6 |
|
CIS v1.2.0 |
3.7 |
|
CIS v1.2.0 |
3.8 |
|
CIS v1.2.0 |
3.9 |
|
CIS v1.2.0 |
3.10 |
|
CIS v1.2.0 |
3.11 |
|
CIS v1.2.0 |
3.12 |
|
CIS v1.2.0 |
3.13 |
|
CIS v1.2.0 |
3.14 |
|
CIS v1.2.0 |
4.1 |
|
CIS v1.2.0 |
4.2 |
|
CIS v1.2.0 |
4.3 |
|
PCI DSS |
PCI. AutoScaling.1 |
|
PCI DSS |
PCI.CloudTrail.1 |
|
PCI DSS |
PCI.CloudTrail.2 |
|
PCI DSS |
PCI.CloudTrail.3 |
|
PCI DSS |
PCI.CloudTrail. 4 |
|
PCI DSS |
PCI.CodeBuild.1 |
|
PCI DSS |
PCI.CodeBuild.2 |
|
PCI DSS |
PCI.config.1 |
|
PCI DSS |
PCI.CW.1 |
|
PCI DSS |
PCI.DMS.1 |
|
PCI DSS |
PCI.EC2.1 |
|
PCI DSS |
PCI.EC2.2 |
|
PCI DSS |
PCI.EC2.3 |
|
PCI DSS |
PCI.EC2.4 |
|
PCI DSS |
PCI.EC2.5 |
|
PCI DSS |
PCI.EC2.6 |
|
PCI DSS |
PCI.ELB v2.1 |
|
PCI DSS |
PCI.ES.1 |
|
PCI DSS |
PCI.ES.2 |
|
PCI DSS |
PCI. GuardDuty.1 |
|
PCI DSS |
PCI.IAM.1 |
|
PCI DSS |
PCI.IAM.2 |
|
PCI DSS |
PCI.IAM.3 |
|
PCI DSS |
PCI.IAM.4 |
|
PCI DSS |
PCI.IAM.5 |
|
PCI DSS |
PCI.IAM.6 |
|
PCI DSS |
PCI.IAM.7 |
|
PCI DSS |
PCI.IAM.8 |
|
PCI DSS |
PCI.KMS.1 |
|
PCI DSS |
PCI.Lambda.1 |
|
PCI DSS |
PCI. Lambda.2 |
|
PCI DSS |
PCI.OpenSearch.1 |
|
PCI DSS |
PCI.OpenSearch.2 |
|
PCI DSS |
PCI.RDS.1 |
|
PCI DSS |
PCI.RDS.2 |
|
PCI DSS |
PCI. Redshift. 1 |
|
PCI DSS |
PCIS.3.1 |
|
PCI DSS |
PCI.S3.2 |
|
PCI DSS |
PCI.S3.3 |
|
PCI DSS |
PCI.S3.4 |
|
PCI DSS |
PCI.S3.5 |
|
PCI DSS |
PCI.S3.6 |
|
PCI DSS |
PCI. SageMaker.1 |
|
PCI DSS |
PCI.SSM.1 |
|
PCI DSS |
PCI.SSM.2 |
|
PCI DSS |
PCI.SSM.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
Account.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
Account.2 |
Account.2 |
Prácticas recomendadas de seguridad básica de AWS |
ACM.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
ACM.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
APIGateway.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
APIGateway.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
APIGateway.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
APIGateway.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
APIGateway.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
APIGateway.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
APIGateway.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
AppSync.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
AppSync.5 |
AppSync.5 |
Prácticas recomendadas de seguridad básica de AWS |
Athena.1 |
Athena.1 |
Prácticas recomendadas de seguridad básica de AWS |
AutoScaling.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
AutoScaling.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
AutoScaling.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
AutoScaling.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
Autoscaling.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
AutoScaling.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
AutoScaling.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
Backup.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFormation.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.10 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.12 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudFront.13 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudTrail.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudTrail.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudTrail.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudTrail.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudTrail.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudTrail.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudTrail.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.10 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.11 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.12 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.13 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.14 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.15 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.16 |
|
Prácticas recomendadas de seguridad básica de AWS |
CloudWatch.17 |
|
Prácticas recomendadas de seguridad básica de AWS |
CodeBuild.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
CodeBuild.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
CodeBuild.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
CodeBuild.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
CodeBuild.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
Config. 1 |
|
Prácticas recomendadas de seguridad básica de AWS |
DMS.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
DMS.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
DMS.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
DMS.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
DMS.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
DocumentDB.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
DocumentDB.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
DocumentDB.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
DocumentDB.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
DocumentDB.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
DynamoDB.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
DynamoDB.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
DynamoDB.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
DynamoDB.4 |
DynamoDB.4 |
Prácticas recomendadas de seguridad básica de AWS |
DynamoDB.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.10 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.12 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.13 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.14 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.15 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.16 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.17 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.18 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.19 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.20 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.21 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.22 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.23 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.24 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.25 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.28 |
|
Prácticas recomendadas de seguridad básica de AWS |
EC2.51 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECR.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECR.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECR.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECS.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECS.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECS.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECS.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECS.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECS.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECS.9 |
ECS.9 |
Prácticas recomendadas de seguridad básica de AWS |
ECS.10 |
|
Prácticas recomendadas de seguridad básica de AWS |
ECS.12 |
|
Prácticas recomendadas de seguridad básica de AWS |
EFS.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
EFS 2 |
|
Prácticas recomendadas de seguridad básica de AWS |
EFS 3 |
|
Prácticas recomendadas de seguridad básica de AWS |
EFS 4 |
|
Prácticas recomendadas de seguridad básica de AWS |
EKS.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
EKS.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
EKS.8 |
EKS.8 |
Prácticas recomendadas de seguridad básica de AWS |
ElastiCache.1 |
ElastiCache.1 |
Prácticas recomendadas de seguridad básica de AWS |
ElastiCache.2 |
ElastiCache.2 |
Prácticas recomendadas de seguridad básica de AWS |
ElastiCache.3 |
ElastiCache.3 |
Prácticas recomendadas de seguridad básica de AWS |
ElastiCache.4 |
ElastiCache.4 |
Prácticas recomendadas de seguridad básica de AWS |
ElastiCache.5 |
ElastiCache.5 |
Prácticas recomendadas de seguridad básica de AWS |
ElastiCache.6 |
ElastiCache.6 |
Prácticas recomendadas de seguridad básica de AWS |
ElastiCache.7 |
ElastiCache.7 |
Prácticas recomendadas de seguridad básica de AWS |
ElasticBeanstalk.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
ElasticBeanstalk.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
ElasticBeanstalk.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.1 |
ELB.1 |
Prácticas recomendadas de seguridad básica de AWS |
ELB.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.10 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.12 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.13 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.14 |
|
Prácticas recomendadas de seguridad básica de AWS |
ELB.16 |
ELB.16 |
Prácticas recomendadas de seguridad básica de AWS |
ELBv2.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
EMR.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
EMR.2 |
EMR.2 |
Prácticas recomendadas de seguridad básica de AWS |
ES.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
ES.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
ES.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
ES.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
ES.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
ES.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
ES.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
ES.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
EventBridge.3 |
EventBridge 3 |
Prácticas recomendadas de seguridad básica de AWS |
EventBridge.4 |
EventBridge.4 |
Prácticas recomendadas de seguridad básica de AWS |
FSx.1 |
FSx.1 |
Prácticas recomendadas de seguridad básica de AWS |
PCI. GuardDuty.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.9 |
IAM.9 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.10 |
IAM.10 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.11 |
IAM.11 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.12 |
IAM.12 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.13 |
IAM.13 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.14 |
IAM.14 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.15 |
IAM.15 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.16 |
IAM.16 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.17 |
IAM.17 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.18 |
IAM.18 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.19 |
IAM.19 |
Prácticas recomendadas de seguridad básica de AWS |
IAM.21 |
|
Prácticas recomendadas de seguridad básica de AWS |
IAM.22 |
IAM.22 |
Prácticas recomendadas de seguridad básica de AWS |
Kinesis.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
KMS.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
KMS.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
KMS.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
KMS.4 |
KMS.4 |
Prácticas recomendadas de seguridad básica de AWS |
Lambda.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
Lambda.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
Lambda 3 |
Lambda 3 |
Prácticas recomendadas de seguridad básica de AWS |
Lambda.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
Macie.1 |
Macie.1 |
Prácticas recomendadas de seguridad básica de AWS |
MQ.5 |
MQ.5 |
Prácticas recomendadas de seguridad básica de AWS |
MQ.6 |
MQ.6 |
Prácticas recomendadas de seguridad básica de AWS |
MSK.1 |
MSK.1 |
Prácticas recomendadas de seguridad básica de AWS |
MSK.2 |
MSK.2 |
Prácticas recomendadas de seguridad básica de AWS |
Neptune.1 |
Neptune.1 |
Prácticas recomendadas de seguridad básica de AWS |
Neptune.2 |
Neptune.2 |
Prácticas recomendadas de seguridad básica de AWS |
Neptune.3 |
Neptune.3 |
Prácticas recomendadas de seguridad básica de AWS |
Neptune.4 |
Neptune.4 |
Prácticas recomendadas de seguridad básica de AWS |
Neptune.5 |
Neptune.5 |
Prácticas recomendadas de seguridad básica de AWS |
Neptune.6 |
Neptune.6 |
Prácticas recomendadas de seguridad básica de AWS |
Neptune.7 |
Neptune.7 |
Prácticas recomendadas de seguridad básica de AWS |
Neptune.8 |
Neptune.8 |
Prácticas recomendadas de seguridad básica de AWS |
Neptune.9 |
Neptune.9 |
Prácticas recomendadas de seguridad básica de AWS |
NetworkFirewall.1 |
NetworkFirewall.1 |
Prácticas recomendadas de seguridad básica de AWS |
NetworkFirewall.2 |
NetworkFirewall.2 |
Prácticas recomendadas de seguridad básica de AWS |
NetworkFirewall.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
NetworkFirewall.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
NetworkFirewall.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
NetworkFirewall.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
NetworkFirewall.9 |
NetworkFirewall.9 |
Prácticas recomendadas de seguridad básica de AWS |
Opensearch.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
Opensearch.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
Opensearch.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
Opensearch.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
Opensearch.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
Opensearch.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
Opensearch.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
Opensearch.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
Opensearch.10 |
Opensearch.10 |
Prácticas recomendadas de seguridad básica de AWS |
PCA.1 |
PCA.1 |
Prácticas recomendadas de seguridad básica de AWS |
RDS.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
RED.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.10 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.11 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.12 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.13 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.14 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.15 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.16 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.17 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.18 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.19 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.20 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.21 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.22 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.23 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.24 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.25 |
|
Prácticas recomendadas de seguridad básica de AWS |
RDS.26 |
RDS.26 |
Prácticas recomendadas de seguridad básica de AWS |
RDS.27 |
RDS.27 |
Prácticas recomendadas de seguridad básica de AWS |
RDS.34 |
RDS.34 |
Prácticas recomendadas de seguridad básica de AWS |
RDS.35 |
RDS.35 |
Prácticas recomendadas de seguridad básica de AWS |
Redshift.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
Redshift.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
Redshift.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
Redshift.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
Redshift.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
Redshift.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
Redshift.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
Redshift.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
Redshift.10 |
|
Prácticas recomendadas de seguridad básica de AWS |
Route53.2 |
Route53.2 |
Prácticas recomendadas de seguridad básica de AWS |
S3.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.5 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.7 |
S3.7 |
Prácticas recomendadas de seguridad básica de AWS |
S3.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.9 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.11 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.12 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.13 |
|
Prácticas recomendadas de seguridad básica de AWS |
S3.14 |
S3.14 |
Prácticas recomendadas de seguridad básica de AWS |
S3.15 |
S3.15 |
Prácticas recomendadas de seguridad básica de AWS |
S3.17 |
S3.17 |
Prácticas recomendadas de seguridad básica de AWS |
S3.19 |
S3.19 |
Prácticas recomendadas de seguridad básica de AWS |
S3.19 |
S3.20 |
Prácticas recomendadas de seguridad básica de AWS |
SageMaker.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
SageMaker.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
SageMaker.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
SecretsManager.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
SecretsManager.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
SecretsManager.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
SecretsManager.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
SNS.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
SNS.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
SQS.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
SSM.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
SSM.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
SSM 3 |
|
Prácticas recomendadas de seguridad básica de AWS |
SSM 4 |
|
Prácticas recomendadas de seguridad básica de AWS |
StepFunctions.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
WAF.1 |
|
Prácticas recomendadas de seguridad básica de AWS |
WAF.2 |
|
Prácticas recomendadas de seguridad básica de AWS |
WAF.3 |
|
Prácticas recomendadas de seguridad básica de AWS |
WAF.4 |
|
Prácticas recomendadas de seguridad básica de AWS |
WAF.6 |
|
Prácticas recomendadas de seguridad básica de AWS |
WAF.7 |
|
Prácticas recomendadas de seguridad básica de AWS |
WAF.8 |
|
Prácticas recomendadas de seguridad básica de AWS |
WAF.10 |
|
Prácticas recomendadas de seguridad básica de AWS |
WAF.11 |
WAF.11 |
Prácticas recomendadas de seguridad básica de AWS |
WAF.12 |
WAF.12 |
Recursos adicionales de
-
Para obtener ayuda con problemas relacionados con recopilación de evidencias para este tipo de origen de datos, consulte Mi evaluación no consiste en recopilar pruebas de control de conformidad de AWS Security Hub.
-
Para crear un control personalizado con este tipo de origen de datos, consulte Creación de un control personalizado en AWS Audit Manager.
-
Para crear un marco personalizado que utilice el control personalizado, consulte Creación de un marco personalizado en AWS Audit Manager.
-
Para añadir el control personalizado a un marco personalizado existente, consulte Edición de un marco personalizado en AWS Audit Manager.