Impacto de la consolidación en los campos y valores ASFF - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Impacto de la consolidación en los campos y valores ASFF

Security Hub ofrece dos tipos de consolidación:

  • Vista de controles consolidada (siempre activa; no se puede desactivar): cada control tiene un único identificador en todos los estándares. La página Controles de la consola de Security Hub muestra todos los controles de todos los estándares.

  • Resultados de control consolidados (se pueden activar o desactivar): cuando los resultados de control consolidados están activados, Security Hub produce un único resultado para un control de seguridad, incluso cuando un control se comparte en varios estándares. El objetivo es reducir el ruido de detección. Los hallazgos de control consolidados están activados de forma predeterminada si habilitaste Security Hub el 23 de febrero de 2023 o después de esa fecha. De lo contrario, se encuentra desactivada de forma predeterminada. Sin embargo, los resultados de control consolidados solo están activados en las cuentas de los miembros de Security Hub si están activados en la cuenta de administrador. Si la característica está desactivada en la cuenta de administrador, se desactivará en las cuentas de los miembros. Para obtener instrucciones sobre cómo activar esta característica, consulte Activación de los resultados de control consolidados.

Ambas funciones incorporan cambios para controlar el resultado de campos y valores en AWS Formato de búsqueda de seguridad (ASFF). Esta sección resume dichos cambios.

Vista de controles consolidada: cambios en ASFF

La función de vista de controles consolidada introdujo los siguientes cambios para controlar la búsqueda de campos y valores en el ASFF.

Si sus flujos de trabajo no se basan en los valores de estos campos de resultado de controles, no es necesario realizar ninguna acción.

Si tiene flujos de trabajo que se basan en los valores específicos de estos campos de búsqueda de controles, actualice sus flujos de trabajo para utilizar los valores actuales.

Campo de ASFF Valor de muestra antes de la vista de controles consolidados Valor de muestra después de la vista de controles consolidados, más una descripción del cambio

Conformidad. SecurityControlId

No aplicable (campo nuevo)

EC2.2

Introduzca un único identificador de control en todos los estándares. ProductFields.RuleId sigue proporcionando el identificador de control estándar para los controles CIS v1.2.0. ProductFields.ControlId sigue proporcionando el identificador de control basado en estándares para los controles de otros estándares.

Cumplimiento. AssociatedStandards

No aplicable (campo nuevo)

[{» StandardsId «: «normas/ aws-foundational-security-best -prácticas/v/1.0.0"}]

Muestra en qué estándares está activado un control.

ProductFields. ArchivalReasons. ----SEP----:0/Descripción

No aplicable (campo nuevo)

“El resultado se encuentra ARCHIVADO porque los resultados del control consolidado se han activado o desactivado. Esto hace que los resultados del estado anterior se archiven cuando se generen nuevos resultados”.

Describe por qué Security Hub ha archivado los resultados existentes.

ProductFields. ArchivalReasons. ----sep----:0/ ReasonCode

No aplicable (campo nuevo)

“CONSOLIDATED_CONTROL_FINDINGS_UPDATE”

Explica el motivo por el que Security Hub ha archivado los resultados existentes.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Este campo ya no hace referencia a un estándar.

Remediation.Recommendation.Text

«Para obtener instrucciones sobre cómo solucionar este problema, consulte la documentación de PCI DSS de AWS Security Hub».

«Para obtener instrucciones sobre cómo corregir este problema, consulte la documentación de controles del AWS Security Hub».

Este campo ya no hace referencia a un estándar.

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Este campo ya no hace referencia a un estándar.

Resultados de control consolidados: cambios en ASFF

Si activa los resultados de control consolidadas, es posible que se vea afectado por los siguientes cambios en el control del resultado de campos y valores en ASFF. Estos cambios se suman a los cambios descritos anteriormente para la vista de controles consolidados.

Si sus flujos de trabajo no se basan en los valores de estos campos de resultado de controles, no es necesario realizar ninguna acción.

Si tiene flujos de trabajo que se basan en los valores específicos de estos campos de búsqueda de controles, actualice sus flujos de trabajo para utilizar los valores actuales.

nota

La respuesta de seguridad automatizada de la AWS versión 2.0.0 respalda las conclusiones de control consolidadas. Si usa esta versión de la solución, puede mantener sus flujos de trabajo al activar los resultados de control consolidados.

Campo de ASFF Ejemplo de valor antes de activar los resultados de control consolidadas Ejemplo de valor después de activar los resultados del control consolidado y la descripción del cambio
GeneratorId aws-foundational-security-best-Prácticas/V/1.0.0/config.1 security-control/Config.1

Este campo ya no hace referencia a un estándar.

Título PCI.config.1 debe estar activado AWS Config AWS Config debe estar activado

Este campo ya no hace referencia a información específica de la norma.

Id

arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab6d6a26-a156-48f0-9403-115983e5a956

arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956

Este campo ya no hace referencia a un estándar.

ProductFields.ControlId PCI.EC2.2 Eliminado. En su lugar, consulte Compliance.SecurityControlId.

Este campo se ha eliminado en favor de un único identificador de control independiente del estándar.

ProductFields.RuleId 1.3 Eliminado. En su lugar, consulte Compliance.SecurityControlId.

Este campo se ha eliminado en favor de un único identificador de control independiente del estándar.

Descripción Este control PCI DSS comprueba si AWS Config está activado en la cuenta corriente y la región. Este AWS control comprueba si AWS Config está activado en la cuenta corriente y la región.

Este campo ya no hace referencia a un estándar.

Gravedad

“Severity”: {

“Product”: 90,

“Label”: “CRÍTICO”,

“Normalized”: 90,

“Original”: “CRÍTICO”

}

“Severity”: {

“Label”: “CRÍTICO”,

“Normalized”: 90,

“Original”: “CRÍTICO”

}

Security Hub ya no utiliza el campo Producto para describir la gravedad de un hallazgo.

Tipos [“Comprobaciones de software y configuración/Normas industriales y reglamentarias/PCI-DSS”] [“Comprobaciones de software y configuración/Normas industriales y reglamentarias”]

Este campo ya no hace referencia a un estándar.

Conformidad. RelatedRequirements

[“PCI DSS 10.5.2”,

“PCI DSS 11.5”]

[“PCI DSS v3.2.1/10.5.2”,

“PCI DSS v3.2.1/11.5”,

«Punto de referencia sobre AWS los fundamentos de la CEI v1.2.0/2.5"]

Este campo muestra los requisitos relacionados en todos los estándares habilitados.

CreatedAt 2022-05-05T08:18:13.138Z 2022-09-25T08:18:13.138Z

El formato sigue siendo el mismo, pero el valor se restablece al activar las conclusiones de control consolidadas.

FirstObservedAt 2022-05-07T08:18:13.138Z 2022-09-28T08:18:13.138Z

El formato sigue siendo el mismo, pero el valor se restablece al activar las conclusiones de control consolidadas.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Eliminado. En su lugar, consulte Remediation.Recommendation.Url.
ProductFields.StandardsArn

arn:aws:securityhub: ::standards/ -practices/v/1.0.0 aws-foundational-security-best

Eliminado. En su lugar, consulte Compliance.AssociatedStandards.
ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012:control/ -practices/V/1.0.0/config.1 aws-foundational-security-best

Eliminado. Security Hub genera un resultado para una comprobación de seguridad en todos los estándares.
ProductFields.StandardsGuideArn arn:aws:securityhub: ::ruleset/ /v/1.2.0 cis-aws-foundations-benchmark Eliminado. En su lugar, consulte Compliance.AssociatedStandards.
ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east-2:123456789012:subscription/ /v/1.2.0 cis-aws-foundations-benchmark Eliminado. Security Hub genera un resultado para una comprobación de seguridad en todos los estándares.
ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012:subscription/ -practices/v/1.0.0 aws-foundational-security-best Eliminado. Security Hub genera un resultado para una comprobación de seguridad en todos los estándares.
ProductFields.aws/securityhub/ FindingId arn:aws:securityhub:us-east-1: :product/aws/securityhub/arn:aws:securityhub:us-east- 1:123456789012:subscription/ -practices/v/1.0.0/config.1/finding/751C2173-7372-4e12-8656-A5210dfb1d67 aws-foundational-security-best arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67

Este campo ya no hace referencia a un estándar.

Valores de los campos ASFF proporcionados por el cliente después de activar las conclusiones de control consolidadas

Si activa los resultados de control consolidados, Security Hub genera un resultado para todos los estándares y archiva los resultados originales (resultados separados para cada estándar). Para ver los resultados archivados, puede visitar la página Conclusiones de la consola de Security Hub con el filtro Estado del registro establecido en ARCHIVADO o utilizar la acción de la API de GetFindings. Las actualizaciones que haya realizado en las conclusiones originales en la consola de Security Hub o mediante la BatchUpdateFindingsAPI no se conservarán en las nuevas conclusiones (si es necesario, puede recuperar estos datos consultando las conclusiones archivadas).

Campo de ASFF proporcionado por el cliente Descripción del cambio tras activar los resultados de control consolidados
Confianza Se restablece al estado vacío.
Criticidad Se restablece al estado vacío.
Nota Se restablece al estado vacío.
RelatedFindings Se restablece al estado vacío.
Gravedad Gravedad predeterminada del resultado (coincide con la gravedad del control).
Tipos Se restablece a un valor independiente del estándar.
UserDefinedFields Se restablece al estado vacío.
VerificationState Se restablece al estado vacío.
Flujo de trabajo Los nuevos resultados fallidos tienen un valor predeterminado de NEW. Los nuevos resultados aprobados tienen un valor predeterminado de RESOLVED.

Los identificadores del generador antes y después de activar los resultados de control consolidados

Esta es una lista de los cambios en la ID del generador para los controles al activar los resultados de control consolidados. Se aplican a los controles que Security Hub admitía a partir del 15 de febrero de 2023.

GeneratorID antes de activar los resultados de control consolidados GeneratorID después de activar los resultados de control consolidados

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.1 cis-aws-foundations-benchmark

control-seguridad/ CloudWatch .1

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/1.1 cis-aws-foundations-benchmark

security-control/IAM.20

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.10

security-control/IAM.16

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.11

security-control/IAM.17

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.12

security-control/IAM.4

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.13

security-control/IAM.9

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.14

security-control/IAM.6

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.16

security-control/IAM.2

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.2

security-control/IAM.5

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.20

security-control/IAM.18

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.22

security-control/IAM.1

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.3

security-control/IAM.8

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.4

security-control/IAM.3

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.5

security-control/IAM.11

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.6

security-control/IAM.12

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.7

security-control/IAM.13

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.8

security-control/IAM.14

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/1.9

security-control/IAM.15

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/2.1

control de seguridad/ CloudTrail .1

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/2.2 cis-aws-foundations-benchmark

segurity-control/ 4CloudTrail.

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/2.3 cis-aws-foundations-benchmark

segurity-control/ 6CloudTrail.

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/2.4 cis-aws-foundations-benchmark

segurity-control/ 5CloudTrail.

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/2.5 cis-aws-foundations-benchmark

security-control/Config.1

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/2.6

segurity-control/ CloudTrail .7

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/2.7 cis-aws-foundations-benchmark

segurity-control/ CloudTrail 2

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/2.8 cis-aws-foundations-benchmark

security-control/KMS.4

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/2.9

security-control/EC2.6

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/3.1

control/ 2 de CloudWatch seguridad/

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.2 cis-aws-foundations-benchmark

control-seguridad/ CloudWatch 3.3

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.3 cis-aws-foundations-benchmark

control de seguridad/ CloudWatch .1

arn:aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.4 cis-aws-foundations-benchmark

segurity-control/ 4CloudWatch.

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.5 cis-aws-foundations-benchmark

segurity-control/ 5CloudWatch.

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.6 cis-aws-foundations-benchmark

segurity-control/ CloudWatch .6

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.7 cis-aws-foundations-benchmark

segurity-control/ CloudWatch .7

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.8 cis-aws-foundations-benchmark

segurity-control/ CloudWatch .8

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.9 cis-aws-foundations-benchmark

segurity-control/ CloudWatch .9

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.10 cis-aws-foundations-benchmark

segurity-control/ CloudWatch .10

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.11 cis-aws-foundations-benchmark

segurity-control/ CloudWatch 1.1

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.12 cis-aws-foundations-benchmark

segurity-control/ CloudWatch .12

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.13 cis-aws-foundations-benchmark

segurity-control/ CloudWatch .13

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/3.14 cis-aws-foundations-benchmark

segurity-control/ CloudWatch 1.14

arn:aws:securityhub: :ruleset/ /v/1.2.0/rule/4.1 cis-aws-foundations-benchmark

security-control/EC2.13

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/4.2

security-control/EC2.14

arn:aws:securityhub: ::ruleset/ cis-aws-foundations-benchmark /v/1.2.0/rule/4.3

security-control/EC2.2

cis-aws-foundations-benchmark/v/1.4.0/1.10

security-control/IAM.5

cis-aws-foundations-benchmark/v/1.4.0/1,14

security-control/IAM.3

cis-aws-foundations-benchmark/v/1.4.0/1,16

security-control/IAM.1

cis-aws-foundations-benchmark/v/1.4.0/1,17

security-control/IAM.18

cis-aws-foundations-benchmark/v/1.4.0/1.4

security-control/IAM.4

cis-aws-foundations-benchmark/v/1.4.0/1.5

security-control/IAM.9

cis-aws-foundations-benchmark/v/1.4.0/1.6

security-control/IAM.6

cis-aws-foundations-benchmark/v/1.4.0/1.7

control de seguridad/ .1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/1.8

security-control/IAM.15

cis-aws-foundations-benchmark/v/1.4.0/1.9

security-control/IAM.16

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

security-control/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

security-control/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

security-control/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

security-control/EC2.7

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

security-control/RDS.3

cis-aws-foundations-benchmark/v/1.4.0/3.1

control de seguridad/ .1 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.2

control de seguridad/ 4CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.4

control de seguridad/ 5. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.5

security-control/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

security-control/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

control de seguridad/ .2 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.8

security-control/KMS.4

cis-aws-foundations-benchmark/v/1.4.0/3.9

security-control/EC2.6

cis-aws-foundations-benchmark/v/1.4.0/4.3

control de seguridad/ .1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.4

control de seguridad/ 4CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.5

control de seguridad/ 5. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

control de seguridad/ 6. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.7

control de seguridad/ 7. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.8

control de seguridad/ .8 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.9

control de seguridad/ .9 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.10

control de seguridad/ .10 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.11

control de seguridad/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.12

control de seguridad/ .12 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.13

control de seguridad/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.14

control de seguridad/ .14 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

security-control/EC2.21

cis-aws-foundations-benchmark/v/1.4.0/5.3

security-control/EC2.2

aws-foundational-security-best- Practices/V/1.0.0/Cuenta.1

security-control/Account.1

aws-foundational-security-best-Prácticas/V/1.0.0/ACM.1

security-control/ACM.1

aws-foundational-security-best- Practices/V/1.0.0/API Gateway.1

security-control/APIGateway.1

aws-foundational-security-best- Practices/V/1.0.0/APIGateway.2

security-control/APIGateway.2

aws-foundational-security-best- Practices/V/1.0.0/APIGateway.3

security-control/APIGateway.3

aws-foundational-security-best- Practices/V/1.0.0/API Gateway.4

security-control/APIGateway.4

aws-foundational-security-best- Practices/V/1.0.0/API Gateway.5

security-control/APIGateway.5

aws-foundational-security-best- Practices/V/1.0.0/API Gateway.8

security-control/APIGateway.8

aws-foundational-security-best- Practices/V/1.0.0/APIGateway.9

security-control/APIGateway.9

aws-foundational-security-best-prácticas/v/1.0.0/ .1 AutoScaling

control de seguridad/ .1 AutoScaling

aws-foundational-security-best-prácticas/v/1.0.0/ AutoScaling .2

control de seguridad/ .2 AutoScaling

aws-foundational-security-best-prácticas/v/1.0.0/ AutoScaling .3

control de seguridad/ .3 AutoScaling

aws-foundational-security-best-prácticas/v/1.0.0/ 4AutoScaling.

control de seguridad/ 4. AutoScaling

aws-foundational-security-best-Practices/V/1.0.0/AutoScaling.5

security-control/Autoscaling.5

aws-foundational-security-bestAutoScaling-prácticas/v/1.0.0/ 6.

control de seguridad/ 6. AutoScaling

aws-foundational-security-best-prácticas/v/1.0.0/ AutoScaling .9.

control de seguridad/ .9 AutoScaling

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFormation .1

control de seguridad/ .1 CloudFormation

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .1

control de seguridad/ .1 CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .2

control de seguridad/ .2 CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .3

control de seguridad/ .3 CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ 4CloudFront.

control de seguridad/ 4. CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .5.

control de seguridad/ .5 CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .6.

control de seguridad/ 6. CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .7.

control de seguridad/ .7. CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .8.

control de seguridad/ .8 CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .9.

control de seguridad/ .9 CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .10

seguridad-control/ .10 CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudFront .12

seguridad-control/ .12 CloudFront

aws-foundational-security-best-prácticas/v/1.0.0/ CloudTrail .1

control de seguridad/ .1 CloudTrail

aws-foundational-security-best-prácticas/v/1.0.0/ CloudTrail .2

control de seguridad/ .2 CloudTrail

aws-foundational-security-best-prácticas/v/1.0.0/ 4CloudTrail.

control de seguridad/ 4. CloudTrail

aws-foundational-security-best-prácticas/v/1.0.0/ CloudTrail .5.

control de seguridad/ .5 CloudTrail

aws-foundational-security-best-prácticas/v/1.0.0/ CodeBuild .1

control de seguridad/ .1 CodeBuild

aws-foundational-security-best-prácticas/v/1.0.0/ CodeBuild .2

control de seguridad/ .2 CodeBuild

aws-foundational-security-best-prácticas/v/1.0.0/ CodeBuild .3

control de seguridad/ .3 CodeBuild

aws-foundational-security-best-prácticas/v/1.0.0/ 4CodeBuild.

control de seguridad/ 4. CodeBuild

aws-foundational-security-best-prácticas/v/1.0.0/ CodeBuild .5.

control de seguridad/ .5 CodeBuild

aws-foundational-security-best-Prácticas/V/1.0.0/config.1

security-control/Config.1

aws-foundational-security-best-Prácticas/V/1.0.0/DMS.1

security-control/DMS.1

aws-foundational-security-best- Prácticas/V/1.0.0/DynamoDB.1

security-control/DynamoDB.1

aws-foundational-security-best- Prácticas/V/1.0.0/DynamoDB.2

security-control/DynamoDB.2

aws-foundational-security-best- Prácticas/V/1.0.0/DynamoDB.3

security-control/DynamoDB.3

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.1

security-control/EC2.1

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.3

security-control/EC2.3

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.4

security-control/EC2.4

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.6

security-control/EC2.6

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.7

security-control/EC2.7

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.8

security-control/EC2.8

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.9

security-control/EC2.9

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.10

security-control/EC2.10

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.15

security-control/EC2.15

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.16

security-control/EC2.16

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.17

security-control/EC2.17

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.18

security-control/EC2.18

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.19

security-control/EC2.19

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.2

security-control/EC2.2

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.20

security-control/EC2.20

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.21

security-control/EC2.21

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.22

security-control/EC2.22

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.23

security-control/EC2.23

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.24

security-control/EC2.24

aws-foundational-security-best-Prácticas/V/1.0.0/EC2.25

security-control/EC2.25

aws-foundational-security-best-Prácticas/V/1.0.0/ECR.1

security-control/ECR.1

aws-foundational-security-best-Prácticas/V/1.0.0/ECR.2

security-control/ECR.2

aws-foundational-security-best-Prácticas/V/1.0.0/ECR.3

security-control/ECR.3

aws-foundational-security-best-Prácticas/V/1.0.0/ECS.1

security-control/ECS.1

aws-foundational-security-best-Prácticas/V/1.0.0/ECS.10

security-control/ECS.10

aws-foundational-security-best-Prácticas/V/1.0.0/ECS.12

security-control/ECS.12

aws-foundational-security-best-Prácticas/V/1.0.0/ECS.2

security-control/ECS.2

aws-foundational-security-best-Prácticas/V/1.0.0/ECS.3

security-control/ECS.3

aws-foundational-security-best-Prácticas/V/1.0.0/ECS.4

security-control/ECS.4

aws-foundational-security-best-Prácticas/V/1.0.0/ECS.5

security-control/ECS.5

aws-foundational-security-best-Prácticas/V/1.0.0/ECS.8

security-control/ECS.8

aws-foundational-security-best-Prácticas/V/1.0.0/EFS.1

security-control/EFS.1

aws-foundational-security-best-Prácticas/V/1.0.0/EFS.2

security-control/EFS.2

aws-foundational-security-best-Prácticas/V/1.0.0/EFS.3

security-control/EFS.3

aws-foundational-security-best-Prácticas/V/1.0.0/EFS.4

security-control/EFS.4

aws-foundational-security-best-Prácticas/V/1.0.0/EKS.2

security-control/EKS.2

aws-foundational-security-best-prácticas/v/1.0.0/ .1 ElasticBeanstalk

control de seguridad/ .1 ElasticBeanstalk

aws-foundational-security-best-prácticas/v/1.0.0/ ElasticBeanstalk .2

control de seguridad/ .2 ElasticBeanstalk

aws-foundational-security-best-Prácticas/V/1.0.0/ELB v2.1

security-control/ELB.1

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.2

security-control/ELB.2

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.3

security-control/ELB.3

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.4

security-control/ELB.4

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.5

security-control/ELB.5

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.6

security-control/ELB.6

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.7

security-control/ELB.7

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.8

security-control/ELB.8

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.9

security-control/ELB.9

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.10

security-control/ELB.10

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.11

security-control/ELB.11

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.12

security-control/ELB.12

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.13

security-control/ELB.13

aws-foundational-security-best-Prácticas/V/1.0.0/ELB.14

security-control/ELB.14

aws-foundational-security-best-Prácticas/V/1.0.0/EMR.1

security-control/EMR.1

aws-foundational-security-best-Prácticas/V/1.0.0/ES.1

security-control/ES.1

aws-foundational-security-best-Prácticas/V/1.0.0/ES.2

security-control/ES.2

aws-foundational-security-best-Prácticas/V/1.0.0/ES.3

security-control/ES.3

aws-foundational-security-best-Prácticas/V/1.0.0/ES.4

security-control/ES.4

aws-foundational-security-best-Prácticas/V/1.0.0/ES.5

security-control/ES.5

aws-foundational-security-best-Prácticas/V/1.0.0/ES.6

security-control/ES.6

aws-foundational-security-best-Prácticas/V/1.0.0/ES.7

security-control/ES.7

aws-foundational-security-best-Prácticas/V/1.0.0/ES.8

security-control/ES.8

aws-foundational-security-best-prácticas/v/1.0.0/ .1 GuardDuty

control de seguridad/ .1 GuardDuty

aws-foundational-security-best-Prácticas/V/1.0.0/IAM.1

security-control/IAM.1

aws-foundational-security-best-Prácticas/V/1.0.0/IAM.2

security-control/IAM.2

aws-foundational-security-best-Prácticas/V/1.0.0/IAM.21

security-control/IAM.21

aws-foundational-security-best-Prácticas/V/1.0.0/IAM.3

security-control/IAM.3

aws-foundational-security-best-Prácticas/V/1.0.0/IAM.4

security-control/IAM.4

aws-foundational-security-best-Prácticas/V/1.0.0/IAM.5

security-control/IAM.5

aws-foundational-security-best-Prácticas/V/1.0.0/IAM.6

security-control/IAM.6

aws-foundational-security-best-Prácticas/V/1.0.0/IAM.7

security-control/IAM.7

aws-foundational-security-best-Prácticas/V/1.0.0/IAM.8

security-control/IAM.8

aws-foundational-security-best-Prácticas/V/1.0.0/Kinesis.1

security-control/Kinesis.1

aws-foundational-security-best-Prácticas/V/1.0.0/KMS.1

security-control/KMS.1

aws-foundational-security-best-Prácticas/V/1.0.0/KMS.2

security-control/KMS.2

aws-foundational-security-best-Prácticas/V/1.0.0/KMS.3

security-control/KMS.3

aws-foundational-security-best-Prácticas/V/1.0.0/Lambda.1

security-control/Lambda.1

aws-foundational-security-best-Prácticas/V/1.0.0/Lambda.2

security-control/Lambda.2

aws-foundational-security-best-Prácticas/V/1.0.0/Lambda.5

security-control/Lambda.5

aws-foundational-security-bestNetworkFirewall-prácticas/v/1.0.0/ 3.

control de seguridad/ .3 NetworkFirewall

aws-foundational-security-best-prácticas/v/1.0.0/ 4NetworkFirewall.

control de seguridad/ 4. NetworkFirewall

aws-foundational-security-best-prácticas/v/1.0.0/ NetworkFirewall .5.

control de seguridad/ .5 NetworkFirewall

aws-foundational-security-best-prácticas/v/1.0.0/ NetworkFirewall .6.

control de seguridad/ 6. NetworkFirewall

aws-foundational-security-best-Practices/V/1.0.0/OpenSearch.1

security-control/Opensearch.1

aws-foundational-security-best- Prácticas/V/1.0.0/OpenSearch.2

security-control/Opensearch.2

aws-foundational-security-best- Prácticas/V/1.0.0/OpenSearch.3

security-control/Opensearch.3

aws-foundational-security-best-Practices/V/1.0.0/OpenSearch.4

security-control/Opensearch.4

aws-foundational-security-best- Prácticas/V/1.0.0/OpenSearch.5

security-control/Opensearch.5

aws-foundational-security-best-Practices/V/1.0.0/OpenSearch.6

security-control/Opensearch.6

aws-foundational-security-best-Practices/V/1.0.0/OpenSearch.7

security-control/Opensearch.7

aws-foundational-security-best-Practices/V/1.0.0/OpenSearch.8

security-control/Opensearch.8

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.1

security-control/RDS.1

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.10

security-control/RDS.10

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.11

security-control/RDS.11

aws-foundational-security-best-Prácticas/V/1.0.0/rds.12

security-control/RDS.12

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.13

security-control/RDS.13

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.14

security-control/RDS.14

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.15

security-control/RDS.15

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.16

security-control/RDS.16

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.17

security-control/RDS.17

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.18

security-control/RDS.18

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.19

security-control/RDS.19

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.2

security-control/RDS.2

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.20

security-control/RDS.20

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.21

security-control/RDS.21

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.22

security-control/RDS.22

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.23

security-control/RDS.23

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.24

security-control/RDS.24

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.25

security-control/RDS.25

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.3

security-control/RDS.3

aws-foundational-security-best-Prácticas/V/1.0.0/rds.4

security-control/RDS.4

aws-foundational-security-best-Prácticas/V/1.0.0/rds.5

security-control/RDS.5

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.6

security-control/RDS.6

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.7

security-control/RDS.7

aws-foundational-security-best-Prácticas/V/1.0.0/RDS.8

security-control/RDS.8

aws-foundational-security-best-Prácticas/V/1.0.0/rds.9

security-control/RDS.9

aws-foundational-security-best-PRÁCTICAS/V/1.0.0/REDSHIFT.1

security-control/Redshift.1

aws-foundational-security-best-PRÁCTICAS/V/1.0.0/REDSHIFT.2

security-control/Redshift.2

aws-foundational-security-best-PRÁCTICAS/V/1.0.0/REDSHIFT.3

security-control/Redshift.3

aws-foundational-security-best- Prácticas/V/1.0.0/Redshift.4

security-control/Redshift.4

aws-foundational-security-best-PRÁCTICAS/V/1.0.0/REDSHIFT.6

security-control/Redshift.6

aws-foundational-security-best- Prácticas/V/1.0.0/Redshift.7

security-control/Redshift.7

aws-foundational-security-best-PRÁCTICAS/V/1.0.0/REDSHIFT.8

security-control/Redshift.8

aws-foundational-security-best-PRÁCTICAS/V/1.0.0/REDSHIFT.9

security-control/Redshift.9

aws-foundational-security-best-Prácticas/V/1.0.0/S3.1

security-control/S3.1

aws-foundational-security-best-Prácticas/V/1.0.0/S3.10

security-control/S3.10

aws-foundational-security-best-Prácticas/V/1.0.0/S3.11

security-control/S3.11

aws-foundational-security-best-Prácticas/V/1.0.0/S3.12

security-control/S3.12

aws-foundational-security-best-Prácticas/V/1.0.0/S3.13

security-control/S3.13

aws-foundational-security-best-Prácticas/V/1.0.0/S3.2

security-control/S3.2

aws-foundational-security-best-Prácticas/V/1.0.0/S3.3

security-control/S3.3

aws-foundational-security-best-Prácticas/V/1.0.0/S3.5

security-control/S3.5

aws-foundational-security-best-Prácticas/V/1.0.0/S3.6

security-control/S3.6

aws-foundational-security-best-Prácticas/V/1.0.0/S3.8

security-control/S3.8

aws-foundational-security-best-Prácticas/V/1.0.0/S3.9

security-control/S3.9

aws-foundational-security-best-prácticas/v/1.0.0/ .1 SageMaker

control de seguridad/ .1 SageMaker

aws-foundational-security-best-prácticas/v/1.0.0/ SageMaker .2

control de seguridad/ .2 SageMaker

aws-foundational-security-best-prácticas/v/1.0.0/ SageMaker .3

control de seguridad/ .3 SageMaker

aws-foundational-security-best-prácticas/v/1.0.0/ SecretsManager .1

control de seguridad/ .1 SecretsManager

aws-foundational-security-best-prácticas/v/1.0.0/ SecretsManager .2

control de seguridad/ .2 SecretsManager

aws-foundational-security-best-prácticas/v/1.0.0/ SecretsManager .3

control de seguridad/ .3 SecretsManager

aws-foundational-security-best-prácticas/v/1.0.0/ 4SecretsManager.

control de seguridad/ 4. SecretsManager

aws-foundational-security-best-Prácticas/V/1.0.0/SNS.1

security-control/SNS.1

aws-foundational-security-best-Prácticas/V/1.0.0/SNS.2

security-control/SNS.2

aws-foundational-security-best-Prácticas/V/1.0.0/SQS.1

security-control/SQS.1

aws-foundational-security-best-Prácticas/V/1.0.0/SSM.1

security-control/SSM.1

aws-foundational-security-best-Prácticas/V/1.0.0/SSM.2

security-control/SSM.2

aws-foundational-security-best-Prácticas/V/1.0.0/SSM.3

security-control/SSM.3

aws-foundational-security-best-Prácticas/V/1.0.0/SSM.4

security-control/SSM.4

aws-foundational-security-best-Prácticas/V/1.0.0/WAF.1

security-control/WAF.1

aws-foundational-security-best-Prácticas/V/1.0.0/WAF.2

security-control/WAF.2

aws-foundational-security-best-Prácticas/V/1.0.0/WAF.3

security-control/WAF.3

aws-foundational-security-best-Prácticas/V/1.0.0/WAF.4

security-control/WAF.4

aws-foundational-security-best-Prácticas/V/1.0.0/WAF.6

security-control/WAF.6

aws-foundational-security-best-Prácticas/V/1.0.0/WAF.7

security-control/WAF.7

aws-foundational-security-best-Prácticas/V/1.0.0/WAF.8

security-control/WAF.8

aws-foundational-security-best-Prácticas/V/1.0.0/WAF.10

security-control/WAF.10

PCI-DSS/V/3.2.1/PCI. AutoScaling1.

control de seguridad/ 1AutoScaling.

PCI-DSS/V/3.2.1/PCI. CloudTrail1.

control de seguridad/ 2CloudTrail.

PCI-DSS/V/3.2.1/PCI. CloudTrail2.

control de seguridad/ 3CloudTrail.

PCI-DSS/V/3.2.1/PCI. CloudTrail3.

control de seguridad/ 4CloudTrail.

PCI-DSS/V/3.2.1/PCI. CloudTrail4.

control de seguridad/ 5CloudTrail.

PCI-DSS/V/3.2.1/PCI. CodeBuild1.

control de seguridad/ 1CodeBuild.

PCI-DSS/V/3.2.1/PCI. CodeBuild2.

control de seguridad/ 2CodeBuild.

pci-dss/v/3.2.1/PCI.Config.1

security-control/Config.1

pci-dss/v/3.2.1/PCI.CW.1

control de seguridad/ CloudWatch .1

pci-dss/v/3.2.1/PCI.DMS.1

security-control/DMS.1

pci-dss/v/3.2.1/PCI.EC2.1

security-control/EC2.1

pci-dss/v/3.2.1/PCI.EC2.2

security-control/EC2.2

pci-dss/v/3.2.1/PCI.EC2.4

security-control/EC2.12

pci-dss/v/3.2.1/PCI.EC2.5

security-control/EC2.13

pci-dss/v/3.2.1/PCI.EC2.6

security-control/EC2.6

pci-dss/v/3.2.1/PCI.ELBv2.1

security-control/ELB.1

pci-dss/v/3.2.1/PCI.ES.1

security-control/ES.2

pci-dss/v/3.2.1/PCI.ES.2

security-control/ES.1

PCI-DSS/V/3.2.1/PCI. GuardDuty1.

control de seguridad/ 1GuardDuty.

pci-dss/v/3.2.1/PCI.IAM.1

security-control/IAM.4

pci-dss/v/3.2.1/PCI.IAM.2

security-control/IAM.2

pci-dss/v/3.2.1/PCI.IAM.3

security-control/IAM.1

pci-dss/v/3.2.1/PCI.IAM.4

security-control/IAM.6

pci-dss/v/3.2.1/PCI.IAM.5

security-control/IAM.9

pci-dss/v/3.2.1/PCI.IAM.6

security-control/IAM.19

pci-dss/v/3.2.1/PCI.IAM.7

security-control/IAM.8

pci-dss/v/3.2.1/PCI.IAM.8

security-control/IAM.10

pci-dss/v/3.2.1/PCI.KMS.1

security-control/KMS.4

pci-dss/v/3.2.1/PCI.Lambda.1

security-control/Lambda.1

pci-dss/v/3.2.1/PCI.Lambda.2

security-control/Lambda.3

pci-dss/v/3.2.1/PCI.Opensearch.1

security-control/Opensearch.2

pci-dss/v/3.2.1/PCI.Opensearch.2

security-control/Opensearch.1

pci-dss/v/3.2.1/PCI.RDS.1

security-control/RDS.1

pci-dss/v/3.2.1/PCI.RDS.2

security-control/RDS.2

pci-dss/v/3.2.1/PCI.Redshift.1

security-control/Redshift.1

pci-dss/v/3.2.1/PCI.S3.1

security-control/S3.3

pci-dss/v/3.2.1/PCI.S3.2

security-control/S3.2

pci-dss/v/3.2.1/PCI.S3.3

security-control/S3.7

pci-dss/v/3.2.1/PCI.S3.5

security-control/S3.5

pci-dss/v/3.2.1/PCI.S3.6

security-control/S3.1

PCI-DSS/V/3.2.1/PCI. SageMaker1.

control de seguridad/ 1SageMaker.

pci-dss/v/3.2.1/PCI.SSM.1

security-control/SSM.2

pci-dss/v/3.2.1/PCI.SSM.2

security-control/SSM.3

pci-dss/v/3.2.1/PCI.SSM.3

security-control/SSM.1

service-managed-aws-control-Torre/V/1.0.0/ACM.1

security-control/ACM.1

service-managed-aws-control- Torre/V/1.0.0/API Gateway.1

security-control/APIGateway.1

service-managed-aws-control- Torre/V/1.0.0/Puerta de enlace API.2

security-control/APIGateway.2

service-managed-aws-control- Torre/V/1.0.0/Puerta de enlace API. 3

security-control/APIGateway.3

service-managed-aws-control- Torre/V/1.0.0/Puerta de enlace API.4

security-control/APIGateway.4

service-managed-aws-control- Torre/V/1.0.0/Puerta de enlace API.5

security-control/APIGateway.5

service-managed-aws-control-torre/v/1.0.0/ .1 AutoScaling

control de seguridad/ .1 AutoScaling

service-managed-aws-control-torre/v/1.0.0/ AutoScaling .2

control de seguridad/ .2 AutoScaling

service-managed-aws-control-torre/v/1.0.0/ AutoScaling 0.3

control de seguridad/ .3 AutoScaling

service-managed-aws-control-torre/v/1.0.0/ 4AutoScaling.

control de seguridad/ .4 AutoScaling

service-managed-aws-control-Torre/V/1.0.0/AutoScaling.5

security-control/Autoscaling.5

service-managed-aws-control-Torre/v/1.0.0/ 6AutoScaling.

control de seguridad/ 6. AutoScaling

service-managed-aws-control-torre/v/1.0.0/ AutoScaling .9.

control de seguridad/ .9 AutoScaling

service-managed-aws-control-torre/v/1.0.0/ CloudTrail .1

control de seguridad/ .1 CloudTrail

service-managed-aws-control-torre/v/1.0.0/ CloudTrail .2

control de seguridad/ .2 CloudTrail

service-managed-aws-control-torre/v/1.0.0/ 4CloudTrail.

control de seguridad/ .4 CloudTrail

service-managed-aws-control-torre/v/1.0.0/ CloudTrail .5

control de seguridad/ .5 CloudTrail

service-managed-aws-control-torre/v/1.0.0/ CodeBuild .1

control de seguridad/ .1 CodeBuild

service-managed-aws-control-torre/v/1.0.0/ CodeBuild .2

control de seguridad/ .2 CodeBuild

service-managed-aws-control-torre/v/1.0.0/ 4CodeBuild.

control de seguridad/ .4 CodeBuild

service-managed-aws-control-torre/v/1.0.0/ CodeBuild .5.

control de seguridad/ .5 CodeBuild

service-managed-aws-control-Torre/V/1.0.0/DMS.1

security-control/DMS.1

service-managed-aws-control- Torre/V/1.0.0/DynamoDB.1

security-control/DynamoDB.1

service-managed-aws-control- Torre/V/1.0.0/DynamoDB.2

security-control/DynamoDB.2

service-managed-aws-control-Torre/V/1.0.0/EC2.1

security-control/EC2.1

service-managed-aws-control-Torre/V/1.0.0/EC2.2

security-control/EC2.2

service-managed-aws-control-Torre/V/1.0.0/EC2.3

security-control/EC2.3

service-managed-aws-control-Torre/V/1.0.0/EC2.4

security-control/EC2.4

service-managed-aws-control-Torre/V/1.0.0/EC2.6

security-control/EC2.6

service-managed-aws-control-Torre/V/1.0.0/EC2.7

security-control/EC2.7

service-managed-aws-control-Torre/V/1.0.0/EC2.8

security-control/EC2.8

service-managed-aws-control-Torre/V/1.0.0/EC2.9

security-control/EC2.9

service-managed-aws-control-Torre/V/1.0.0/EC2.10

security-control/EC2.10

service-managed-aws-control-Torre/V/1.0.0/EC2.15

security-control/EC2.15

service-managed-aws-control-Torre/V/1.0.0/EC2.16

security-control/EC2.16

service-managed-aws-control-Torre/V/1.0.0/EC2.17

security-control/EC2.17

service-managed-aws-control-Torre/V/1.0.0/EC2.18

security-control/EC2.18

service-managed-aws-control-Torre/V/1.0.0/EC2.19

security-control/EC2.19

service-managed-aws-control-Torre/V/1.0.0/EC2.20

security-control/EC2.20

service-managed-aws-control-Torre/V/1.0.0/EC2.21

security-control/EC2.21

service-managed-aws-control-Torre/V/1.0.0/EC2.22

security-control/EC2.22

service-managed-aws-control-Torre/V/1.0.0/ECR.1

security-control/ECR.1

service-managed-aws-control-Torre/V/1.0.0/ECR.2

security-control/ECR.2

service-managed-aws-control-Torre/V/1.0.0/ECR.3

security-control/ECR.3

service-managed-aws-control-Torre/V/1.0.0/ECS.1

security-control/ECS.1

service-managed-aws-control-Torre/V/1.0.0/ECS.2

security-control/ECS.2

service-managed-aws-control-Torre/V/1.0.0/ECS.3

security-control/ECS.3

service-managed-aws-control-Torre/V/1.0.0/ECS.4

security-control/ECS.4

service-managed-aws-control-Torre/V/1.0.0/ECS.5

security-control/ECS.5

service-managed-aws-control-Torre/V/1.0.0/ECS.8

security-control/ECS.8

service-managed-aws-control-Torre/V/1.0.0/ECS.10

security-control/ECS.10

service-managed-aws-control-Torre/V/1.0.0/ECS.12

security-control/ECS.12

service-managed-aws-control-Torre/V/1.0.0/EFS.1

security-control/EFS.1

service-managed-aws-control-Torre/V/1.0.0/EFS.2

security-control/EFS.2

service-managed-aws-control-Torre/V/1.0.0/EFS.3

security-control/EFS.3

service-managed-aws-control-Torre/V/1.0.0/EFS.4

security-control/EFS.4

service-managed-aws-control-Torre/V/1.0.0/EKS.2

security-control/EKS.2

service-managed-aws-control-Torre/V/1.0.0/ELB.2

security-control/ELB.2

service-managed-aws-control-Torre/V/1.0.0/ELB.3

security-control/ELB.3

service-managed-aws-control-Torre/V/1.0.0/ELB.4

security-control/ELB.4

service-managed-aws-control-Torre/V/1.0.0/ELB.5

security-control/ELB.5

service-managed-aws-control-Torre/V/1.0.0/ELB.6

security-control/ELB.6

service-managed-aws-control-Torre/V/1.0.0/ELB.7

security-control/ELB.7

service-managed-aws-control-Torre/V/1.0.0/ELB.8

security-control/ELB.8

service-managed-aws-control-Torre/V/1.0.0/ELB.9

security-control/ELB.9

service-managed-aws-control-Torre/V/1.0.0/ELB.10

security-control/ELB.10

service-managed-aws-control-Torre/V/1.0.0/ELB.12

security-control/ELB.12

service-managed-aws-control-Torre/V/1.0.0/ELB.13

security-control/ELB.13

service-managed-aws-control-Torre/V/1.0.0/ELB.14

security-control/ELB.14

service-managed-aws-control- Torre/V/1.0.0/ELB V2.1

security-control/ELBv2.1

service-managed-aws-control-Torre/V/1.0.0/EMR.1

security-control/EMR.1

service-managed-aws-control-Torre/V/1.0.0/ES.1

security-control/ES.1

service-managed-aws-control-Torre/V/1.0.0/ES.2

security-control/ES.2

service-managed-aws-control-Torre/V/1.0.0/ES.3

security-control/ES.3

service-managed-aws-control-Torre/V/1.0.0/ES.4

security-control/ES.4

service-managed-aws-control-Torre/V/1.0.0/ES.5

security-control/ES.5

service-managed-aws-control-Torre/V/1.0.0/ES.6

security-control/ES.6

service-managed-aws-control-Torre/V/1.0.0/ES.7

security-control/ES.7

service-managed-aws-control-Torre/V/1.0.0/ES.8

security-control/ES.8

service-managed-aws-control-torre/v/1.0.0/ .1 ElasticBeanstalk

control de seguridad/ .1 ElasticBeanstalk

service-managed-aws-control-torre/v/1.0.0/ ElasticBeanstalk .2

control de seguridad/ .2 ElasticBeanstalk

service-managed-aws-control-torre/v/1.0.0/ GuardDuty .1

control de seguridad/ .1 GuardDuty

service-managed-aws-control-Torre/V/1.0.0/IAM.1

security-control/IAM.1

service-managed-aws-control-Torre/V/1.0.0/IAM.2

security-control/IAM.2

service-managed-aws-control-Torre/V/1.0.0/IAM.3

security-control/IAM.3

service-managed-aws-control- Torre/V/1.0.0/IAM.4

security-control/IAM.4

service-managed-aws-control- Torre/V/1.0.0/IAM.5

security-control/IAM.5

service-managed-aws-control- Torre/V/1.0.0/IAM.6

security-control/IAM.6

service-managed-aws-control- Torre/V/1.0.0/IAM.7

security-control/IAM.7

service-managed-aws-control- Torre/V/1.0.0/IAM.8

security-control/IAM.8

service-managed-aws-control- Torre/V/1.0.0/IAM.21

security-control/IAM.21

service-managed-aws-control-Torre/V/1.0.0/KINESIS.1

security-control/Kinesis.1

service-managed-aws-control-Torre/V/1.0.0/KMS.1

security-control/KMS.1

service-managed-aws-control-Torre/V/1.0.0/KMS.2

security-control/KMS.2

service-managed-aws-control-Torre/V/1.0.0/KMS.3

security-control/KMS.3

service-managed-aws-control-Torre/V/1.0.0/Lambda.1

security-control/Lambda.1

service-managed-aws-control-Torre/V/1.0.0/Lambda.2

security-control/Lambda.2

service-managed-aws-control-Torre/V/1.0.0/Lambda.5

security-control/Lambda.5

service-managed-aws-control-torre/v/1.0.0/ 0.3 NetworkFirewall

control de seguridad/ .3 NetworkFirewall

service-managed-aws-control-torre/v/1.0.0/ 4NetworkFirewall.

control de seguridad/ .4 NetworkFirewall

service-managed-aws-control-torre/v/1.0.0/ NetworkFirewall .5.

control de seguridad/ .5 NetworkFirewall

service-managed-aws-control-torre/v/1.0.0/ NetworkFirewall .6.

control de seguridad/ 6. NetworkFirewall

service-managed-aws-control- Tower/V/1.0.0/OpenSearch.1

security-control/Opensearch.1

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.2

security-control/Opensearch.2

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.3

security-control/Opensearch.3

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.4

security-control/Opensearch.4

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.5

security-control/Opensearch.5

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.6

security-control/Opensearch.6

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.7

security-control/Opensearch.7

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.8

security-control/Opensearch.8

service-managed-aws-control-Torre/V/1.0.0/RDS.1

security-control/RDS.1

service-managed-aws-control-Torre/V/1.0.0/RDS.2

security-control/RDS.2

service-managed-aws-control-Torre/V/1.0.0/RDS.3

security-control/RDS.3

service-managed-aws-control-Torre/V/1.0.0/RDS.4

security-control/RDS.4

service-managed-aws-control-Torre/V/1.0.0/RDS.5

security-control/RDS.5

service-managed-aws-control-Torre/V/1.0.0/RDS.6

security-control/RDS.6

service-managed-aws-control-Torre/V/1.0.0/RDS.8

security-control/RDS.8

service-managed-aws-control-Torre/V/1.0.0/RDS.9

security-control/RDS.9

service-managed-aws-control-Torre/V/1.0.0/RDS.10

security-control/RDS.10

service-managed-aws-control-Torre/V/1.0.0/RDS.11

security-control/RDS.11

service-managed-aws-control-Torre/V/1.0.0/RDS.13

security-control/RDS.13

service-managed-aws-control-Torre/V/1.0.0/RDS.17

security-control/RDS.17

service-managed-aws-control-Torre/V/1.0.0/RDS.18

security-control/RDS.18

service-managed-aws-control-Torre/V/1.0.0/RDS.19

security-control/RDS.19

service-managed-aws-control-Torre/V/1.0.0/RDS.20

security-control/RDS.20

service-managed-aws-control-Torre/V/1.0.0/RDS.21

security-control/RDS.21

service-managed-aws-control-Torre/V/1.0.0/RDS.22

security-control/RDS.22

service-managed-aws-control-Torre/V/1.0.0/RDS.23

security-control/RDS.23

service-managed-aws-control-Torre/V/1.0.0/RDS.25

security-control/RDS.25

service-managed-aws-control- Torre/V/1.0.0/RedShift.1

security-control/Redshift.1

service-managed-aws-control- Torre/V/1.0.0/RedShift.2

security-control/Redshift.2

service-managed-aws-control- Torre/V/1.0.0/Redshift.4

security-control/Redshift.4

service-managed-aws-control- Torre/V/1.0.0/RedShift.6

security-control/Redshift.6

service-managed-aws-control- Torre/V/1.0.0/RedShift.7

security-control/Redshift.7

service-managed-aws-control- Torre/V/1.0.0/RedShift.8

security-control/Redshift.8

service-managed-aws-control- Torre/V/1.0.0/RedShift.9

security-control/Redshift.9

service-managed-aws-control-Torre/V/1.0.0/S3.1

security-control/S3.1

service-managed-aws-control-Torre/V/1.0.0/S3.2

security-control/S3.2

service-managed-aws-control-Torre/V/1.0.0/S3.3

security-control/S3.3

service-managed-aws-control-Torre/V/1.0.0/S3.5

security-control/S3.5

service-managed-aws-control-Torre/V/1.0.0/S3.6

security-control/S3.6

service-managed-aws-control-Torre/V/1.0.0/S3.8

security-control/S3.8

service-managed-aws-control-Torre/V/1.0.0/S3.9

security-control/S3.9

service-managed-aws-control-Torre/V/1.0.0/S3.10

security-control/S3.10

service-managed-aws-control-Torre/V/1.0.0/S3.11

security-control/S3.11

service-managed-aws-control-Torre/V/1.0.0/S3.12

security-control/S3.12

service-managed-aws-control-Torre/V/1.0.0/S3.13

security-control/S3.13

service-managed-aws-control-torre/v/1.0.0/ .1 SageMaker

control de seguridad/ .1 SageMaker

service-managed-aws-control-torre/v/1.0.0/ SecretsManager .1

control de seguridad/ .1 SecretsManager

service-managed-aws-control-torre/v/1.0.0/ SecretsManager .2

control de seguridad/ .2 SecretsManager

service-managed-aws-control-torre/v/1.0.0/ SecretsManager 0.3

control de seguridad/ .3 SecretsManager

service-managed-aws-control-torre/v/1.0.0/ 4SecretsManager.

control de seguridad/ .4 SecretsManager

service-managed-aws-control-Torre/V/1.0.0/SNS.1

security-control/SNS.1

service-managed-aws-control-Torre/V/1.0.0/SNS.2

security-control/SNS.2

service-managed-aws-control-Torre/V/1.0.0/SQS.1

security-control/SQS.1

service-managed-aws-control-Torre/V/1.0.0/SSM.1

security-control/SSM.1

service-managed-aws-control-Torre/V/1.0.0/SSM.2

security-control/SSM.2

service-managed-aws-control-Torre/V/1.0.0/SSM.3

security-control/SSM.3

service-managed-aws-control-Torre/V/1.0.0/SSM.4

security-control/SSM.4

service-managed-aws-control-Torre/V/1.0.0/WAF.2

security-control/WAF.2

service-managed-aws-control-Torre/V/1.0.0/WAF.3

security-control/WAF.3

service-managed-aws-control-Torre/V/1.0.0/WAF.4

security-control/WAF.4

Cómo afecta la consolidación a las identificaciones y títulos de control

La vista de los controles consolidados y los resultados de control consolidados estandarizan los identificadores y títulos de los controles en todos los estándares. Los términos Identificador de control de seguridad y título de control de seguridad se refieren a estos valores independientes de los estándares. En la siguiente tabla se muestra la asignación de los identificadores y títulos de control de seguridad a los identificadores y títulos de control específicos de la norma. Los identificadores y títulos de los controles que pertenecen al estándar Foundational Security Best Practices (FSBP) no han cambiado AWS .

La consola Security Hub muestra los identificadores de los controles de seguridad y los títulos de los controles de seguridad, independientemente de si los resultados de control consolidados están activados o desactivados en su cuenta. Sin embargo, los resultados de Security Hub contienen identificadores de control de seguridad y títulos de control de seguridad solo si los resultados de control consolidado están activados en su cuenta. Si los resultados de control consolidados están desactivados en su cuenta, los resultados de Security Hub contienen títulos e identificadores de control específicos del estándar. Para obtener más información sobre cómo la consolidación impacta en los resultados de control, consulte Ejemplos de resultados de control.

En el caso de los controles que forman parte del estándar gestionado por el servicio: cuando los resultados de control consolidados están activados AWS Control Tower, el prefijo CT. se elimina del identificador y el título del control en las conclusiones.

Para ejecutar sus propios scripts en esta tabla, descárguelos como un archivo.csv.

Estándar ID y título del control estándar ID y título del control de seguridad

CIS v1.2.0

1.1 Evitar el uso del usuario raíz

[CloudWatch.1] Debe haber un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

CIS v1.2.0

1.1 Evitar el uso del usuario raíz

[IAM.20] Evite el uso del usuario raíz

CIS v1.2.0

1.10 Asegurar que la política de contraseñas de IAM impide la reutilización de contraseñas

[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas

CIS v1.2.0

1.11 Asegurar que la política de contraseñas de IAM haga caducar las contraseñas al cabo de 90 días o menos

[IAM.17] Asegurar que la política de contraseñas de IAM haga caducar las contraseñas al cabo de 90 días o menos

CIS v1.2.0

1.12 Asegurar que no existe una clave de acceso del usuario raíz

[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir

CIS v1.2.0

1.13 Asegurar que la MFA está activada para el usuario raíz

[IAM.9] La MFA debe estar habilitada para el usuario raíz

CIS v1.2.0

1.14 Asegurar que la MFA está activada para el usuario raíz

[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz

CIS v1.2.0

1.16 Asegurar que las políticas de IAM solo están asociadas a grupos o roles

[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas

CIS v1.2.0

1.2 Asegurar que la autenticación multifactor (MFA) está habilitada para todos los usuarios de IAM que tienen una contraseña de la consola

[IAM.5] MFA debe estar habilitado para todos los usuarios de IAM que tengan una contraseña de consola

CIS v1.2.0

1.20 Asegúrese de que se haya creado una función de soporte para gestionar los incidentes con AWS Support

[IAM.18] Asegúrese de que se haya creado una función de soporte para gestionar los incidentes con AWS Support

CIS v1.2.0

1.22 Asegurar que no se crean políticas de IAM que permiten privilegios administrativos completos “*:*”

[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”

CIS v1.2.0

1.3 Asegurar que se deshabilitan las credenciales no usadas durante 90 días o más

[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas

CIS v1.2.0

1.4 Asegurar que las claves de acceso se rotan cada 90 días o menos

[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos

CIS v1.2.0

1.5 Asegurar que la política de contraseñas de IAM requiere al menos una letra mayúscula

[IAM.11] Asegurar que la política de contraseñas de IAM requiera al menos una letra mayúscula

CIS v1.2.0

1.6 Asegurar que la política de contraseñas de IAM requiere al menos una letra minúscula

[IAM.12] Asegurar que la política de contraseñas de IAM requiera al menos una letra minúscula

CIS v1.2.0

1.7 Asegurar que la política de contraseñas de IAM requiere al menos un símbolo

[IAM.13] Asegurar que la política de contraseñas de IAM requiera al menos un símbolo

CIS v1.2.0

1.8 Asegurar que la política de contraseñas de IAM requiere al menos un número

[IAM.14] Asegurar que la política de contraseñas de IAM requiera al menos un número

CIS v1.2.0

1.9 Asegurar que la política de contraseñas de IAM requiere una longitud mínima de 14 o más

[IAM.15] Asegurar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más

CIS v1.2.0

2.1 Asegúrese de que CloudTrail esté habilitado en todas las regiones

[CloudTrail.1] CloudTrail debe habilitarse y configurarse con al menos un registro multirregional que incluya eventos de administración de lectura y escritura

CIS v1.2.0

2.2 Asegúrese de que la validación del archivo de CloudTrail registro esté habilitada

[CloudTrail.4] La validación del archivo de CloudTrail registro debe estar habilitada

CIS v1.2.0

2.3 Asegúrese de que el depósito de S3 utilizado para almacenar CloudTrail los registros no sea de acceso público

[CloudTrail.6] Asegúrese de que el depósito de S3 que se utiliza para almacenar CloudTrail los registros no sea de acceso público

CIS v1.2.0

2.4 Asegúrese de que los CloudTrail senderos estén integrados con CloudWatch los registros

[CloudTrail.5] CloudTrail Los senderos deben integrarse con Amazon Logs CloudWatch

CIS v1.2.0

2.5 Asegúrese de que AWS Config esté activado

CIS v1.2.0

2.6 Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el bucket de CloudTrail S3

[CloudTrail.7] Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el CloudTrail bucket de S3

CIS v1.2.0

2.7 Asegúrese de que CloudTrail los registros estén cifrados en reposo mediante las CMK de KMS

[CloudTrail.2] CloudTrail debe tener activado el cifrado en reposo

CIS v1.2.0

2.8 Asegurar que está habilitada la rotación de las CMK creadas por el cliente

La rotación de teclas [KMS.4] debe estar habilitada AWS KMS

CIS v1.2.0

2.9 Asegurar que el registro de flujo de la VPC está habilitado en todas las VPC

[EC2.6] El registro de flujo de VPC debe estar habilitado en todas las VPC

CIS v1.2.0

3.1 Asegurar que haya un filtro de métricas de registro y alarma para las llamadas no autorizadas a la API

[CloudWatch.2] Asegúrese de que existan un filtro de métricas de registro y una alarma para las llamadas a la API no autorizadas

CIS v1.2.0

3.10 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad

[CloudWatch.10] Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en los grupos de seguridad

CIS v1.2.0

3.11 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios en las listas de control de acceso a la red (NACL)

[CloudWatch.11] Asegúrese de que existan un filtro de registro métrico y una alarma para detectar cambios en las listas de control de acceso a la red (NACL)

CIS v1.2.0

3.12 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las gateways de la red

[CloudWatch.12] Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar cambios en las pasarelas de red

CIS v1.2.0

3.13 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento

[CloudWatch.13] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la tabla de rutas

CIS v1.2.0

3.14 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de VPC

[CloudWatch.14] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la VPC

CIS v1.2.0

3.2 Asegurar que haya un filtro de métricas de registro y alarma de registro para el inicio de sesión en la Consola de administración sin MFA

[CloudWatch.3] Asegúrese de que existan un filtro de métricas de registro y una alarma para el inicio de sesión en la consola de administración sin MFA

CIS v1.2.0

3.3 Asegurar que haya un filtro de métricas de registro y alarma de registro para el uso del usuario raíz

[CloudWatch.1] Debe haber un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

CIS v1.2.0

3.4 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de IAM

[CloudWatch.4] Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en la política de IAM

CIS v1.2.0

3.5 Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios CloudTrail de configuración

[CloudWatch.5] Asegúrese de que existan un filtro de registro métrico y una alarma para detectar los cambios de CloudTrail AWS Config duración

CIS v1.2.0

3.6 Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar errores AWS Management Console de autenticación

[CloudWatch.6] Asegúrese de que existan un filtro de métricas de registro y una alarma para detectar errores de AWS Management Console autenticación

CIS v1.2.0

3.7 Asegurar que haya un filtro de métricas de registro y alarma de registro para la deshabilitación o eliminación programada de CMK creadas por el cliente

[CloudWatch.7] Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada las claves gestionadas por el cliente

CIS v1.2.0

3.8 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3

[CloudWatch.8] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la política de cubos de S3

CIS v1.2.0

3.9 Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios AWS Config de configuración

[CloudWatch.9] Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios AWS Config de configuración

CIS v1.2.0

4.1 Asegurar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22

[EC2.13] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0/0 o ::/0 al puerto 22

CIS v1.2.0

4.2 Asegurar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389

[EC2.14] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0/0 o ::/0 al puerto 3389

CIS v1.2.0

4.3 Asegurar que el grupo de seguridad predeterminado de cada VPC limita todo el tráfico

[EC2.2] Los grupos de seguridad predeterminados de VPC no deben permitir el tráfico entrante ni saliente

CIS v1.4.0

1.10 Asegurar que la autenticación multifactor (MFA) está habilitada para todos los usuarios de IAM que tienen una contraseña de la consola

[IAM.5] MFA debe estar habilitado para todos los usuarios de IAM que tengan una contraseña de consola

CIS v1.4.0

1.14 Asegurar que las claves de acceso se rotan cada 90 días o menos

[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos

CIS v1.4.0

1.16 Asegurar que no se adjunten políticas de IAM que permitan privilegios administrativos completos “*:*”

[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”

CIS v1.4.0

1.17 Asegúrese de que se haya creado una función de soporte para gestionar los incidentes con AWS Support

[IAM.18] Asegúrese de que se haya creado una función de soporte para gestionar los incidentes con AWS Support

CIS v1.4.0

1.4 Asegurar que no existe una clave de acceso del usuario raíz

[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir

CIS v1.4.0

1.5 Asegurar que la MFA esté activada para el usuario raíz

[IAM.9] La MFA debe estar habilitada para el usuario raíz

CIS v1.4.0

1.6 Asegurar que la MFA basada en hardware está activada para el usuario raíz

[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz

CIS v1.4.0

1.7 Elimine el uso del usuario raíz para las tareas administrativas y diarias

[CloudWatch.1] Debe haber un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

CIS v1.4.0

1.8 Asegurar que la política de contraseñas de IAM requiere una longitud mínima de 14 o más

[IAM.15] Asegurar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más

CIS v1.4.0

1.9 Asegurar que la política de contraseñas de IAM impide la reutilización de contraseñas

[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas

CIS v1.4.0

2.1.2 Asegúrese de que la política de buckets de S3 esté configurada para denegar las solicitudes HTTP

[S3.5] Los depósitos de uso general de S3 deberían requerir solicitudes para usar SSL

CIS v1.4.0

La configuración de S3 Block Public Access debe estar habilitada

[S3.1] Los depósitos de uso general de S3 deberían tener habilitada la configuración de bloqueo de acceso público

CIS v1.4.0

2.1.5.2 La configuración de acceso público al bloque S3 debe estar habilitada en el nivel de bucket

[S3.8] Los depósitos de uso general de S3 deberían bloquear el acceso público

CIS v1.4.0

2.2.1 Asegúrese de que el cifrado de volúmenes de EBS esté activado

[EC2.7] El cifrado predeterminado de EBS debe estar activado

CIS v1.4.0

2.3.1 Asegúrese de que el cifrado esté habilitado para las instancias RDS

[RDS.3] Las instancias de base de datos de RDS deben tener habilitado el cifrado en reposo

CIS v1.4.0

3.1 Asegúrese de que CloudTrail esté habilitado en todas las regiones

[CloudTrail.1] CloudTrail debe habilitarse y configurarse con al menos un registro multirregional que incluya eventos de administración de lectura y escritura

CIS v1.4.0

3.2 Asegúrese de que la validación del archivo de CloudTrail registro esté habilitada

[CloudTrail.4] La validación del archivo de CloudTrail registro debe estar habilitada

CIS v1.4.0

3.4 Asegúrese de que los CloudTrail senderos estén integrados con CloudWatch los registros

[CloudTrail.5] CloudTrail Los senderos deben integrarse con Amazon Logs CloudWatch

CIS v1.4.0

3.5 Asegúrese de que AWS Config esté habilitado en todas las regiones

[Config.1] AWS Config debe estar activado

CIS v1.4.0

3.6 Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el bucket de CloudTrail S3

[CloudTrail.7] Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el CloudTrail bucket de S3

CIS v1.4.0

3.7 Asegúrese de que CloudTrail los registros estén cifrados en reposo mediante las CMK de KMS

[CloudTrail.2] CloudTrail debe tener activado el cifrado en reposo

CIS v1.4.0

3.8 Asegurar que está habilitada la rotación de las CMK creadas por el cliente

La rotación de teclas [KMS.4] debe estar habilitada AWS KMS

CIS v1.4.0

3.9 Asegurar que el registro de flujo de la VPC está habilitado en todas las VPC

[EC2.6] El registro de flujo de VPC debe estar habilitado en todas las VPC

CIS v1.4.0

4.4 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de IAM

[CloudWatch.4] Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en la política de IAM

CIS v1.4.0

4.5 Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios CloudTrail de configuración

[CloudWatch.5] Asegúrese de que existan un filtro de registro métrico y una alarma para detectar los cambios de CloudTrail AWS Config duración

CIS v1.4.0

4.6 Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar errores AWS Management Console de autenticación

[CloudWatch.6] Asegúrese de que existan un filtro de métricas de registro y una alarma para detectar errores de AWS Management Console autenticación

CIS v1.4.0

4.7 Asegurar que haya un filtro de métricas de registro y alarma de registro para la deshabilitación o eliminación programada de CMK creadas por el cliente

[CloudWatch.7] Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada las claves gestionadas por el cliente

CIS v1.4.0

4.8 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3

[CloudWatch.8] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la política de cubos de S3

CIS v1.4.0

4.9 Asegúrese de que existan un filtro de registro métrico y una alarma para los cambios AWS Config de configuración

[CloudWatch.9] Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios AWS Config de configuración

CIS v1.4.0

4.10 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad

[CloudWatch.10] Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en los grupos de seguridad

CIS v1.4.0

4.11 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios en las listas de control de acceso a la red (NACL)

[CloudWatch.11] Asegúrese de que existan un filtro de registro métrico y una alarma para detectar cambios en las listas de control de acceso a la red (NACL)

CIS v1.4.0

4.12 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las puertas de enlace de la red

[CloudWatch.12] Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar cambios en las pasarelas de red

CIS v1.4.0

4.13 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento

[CloudWatch.13] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la tabla de rutas

CIS v1.4.0

4.14 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de VPC

[CloudWatch.14] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la VPC

CIS v1.4.0

5.1 Asegúrese de que los ACL de la red no permitan el ingreso desde el 0.0.0.0/0 a los puertos de administración de servidores remotos

[EC2.21] Las ACL de red no deben permitir la entrada desde 0.0.0.0.0/0 al puerto 22 o al puerto 3389

CIS v1.4.0

5.3 Asegurar que el grupo de seguridad predeterminado de cada VPC limita todo el tráfico

[EC2.2] Los grupos de seguridad predeterminados de VPC no deben permitir el tráfico entrante ni saliente

PCI DSS v3.2.1

PCI. AutoScaling.1 Los grupos de escalado automático asociados a un balanceador de cargas deben usar las comprobaciones de estado del balanceador de cargas

[AutoScaling.1] Los grupos de Auto Scaling asociados a un Load Balancer clásico deben utilizar las comprobaciones de estado del balanceador de carga

PCI DSS v3.2.1

PCI. CloudTrail.1 CloudTrail Los registros en reposo deben cifrarse mediante CMK AWS KMS

[CloudTrail.2] CloudTrail debe tener activado el cifrado en reposo

PCI DSS v3.2.1

PCI. CloudTrail.2 CloudTrail debería estar activado

[CloudTrail.3] CloudTrail debe estar activado

PCI DSS v3.2.1

PCI. CloudTrail.3 La validación del archivo de CloudTrail registro debe estar habilitada

[CloudTrail.4] La validación del archivo de CloudTrail registro debe estar habilitada

PCI DSS v3.2.1

PCI. CloudTrail.4 Las CloudTrail rutas deberían estar integradas con Amazon Logs CloudWatch

[CloudTrail.5] CloudTrail Los senderos deben integrarse con Amazon Logs CloudWatch

PCI DSS v3.2.1

PCI. CodeBuild.1 CodeBuild GitHub o las URL del repositorio fuente de Bitbucket deben usar OAuth

[CodeBuild.1] Las URL del repositorio fuente de CodeBuild Bitbucket no deben contener credenciales confidenciales

PCI DSS v3.2.1

PCI. CodeBuild.2 Las variables de entorno CodeBuild del proyecto no deben contener credenciales de texto claro

[CodeBuild.2] Las variables de entorno CodeBuild del proyecto no deben contener credenciales de texto claro

PCI DSS v3.2.1

PCI.config.1 debe estar activado AWS Config

[Config.1] AWS Config debe estar activado

PCI DSS v3.2.1

PCI.CW.1 Debe existir un filtro de métrica de registro y una alarma para el uso del usuario “raíz”

[CloudWatch.1] Debe haber un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

PCI DSS v3.2.1

Las instancias de replicación del Servicio de migración de bases de datos PCI.DMS.1 no deben ser públicas

[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas

PCI DSS v3.2.1

PCI.EC2.1 Las instantáneas de EBS no se deben poder restaurar públicamente

[EC2.1] Las instantáneas de EBS no se deben poder restaurar públicamente

PCI DSS v3.2.1

PCI.EC2.2 El grupo de seguridad predeterminado de la VPC debería prohibir el tráfico entrante y saliente

[EC2.2] Los grupos de seguridad predeterminados de VPC no deben permitir el tráfico entrante ni saliente

PCI DSS v3.2.1

PCI.EC2.4 Los EIP EC2 sin utilizar deben eliminarse

[EC2.12] Los EIP EC2 de Amazon sin utilizar deben eliminarse

PCI DSS v3.2.1

PCI.EC2.5 Asegurar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22

[EC2.13] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0/0 o ::/0 al puerto 22

PCI DSS v3.2.1

El registro de flujo de PCI.EC2.6 de VPC debe estar habilitado en todos los VPC

[EC2.6] El registro de flujo de VPC debe estar habilitado en todas las VPC

PCI DSS v3.2.1

PCI.ELBv2.1 El equilibrador de carga de aplicación debe configurarse para redirigir todas las solicitudes HTTP a HTTPS

[ELB.1] El equilibrador de carga de aplicación debe configurarse para redirigir todas las solicitudes HTTP a HTTPS

PCI DSS v3.2.1

PCI.ES.1 Los dominios de Elasticsearch deberían estar en una VPC

[ES.2] Los dominios de Elasticsearch no deben ser de acceso público

PCI DSS v3.2.1

PCI.ES.2 Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo

[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo

PCI DSS v3.2.1

PCI. GuardDuty.1 GuardDuty debe estar activado

[GuardDuty.1] GuardDuty debe estar activado

PCI DSS v3.2.1

PCI.IAM.1 La clave de acceso de usuario raíz de IAM no debe existir

[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir

PCI DSS v3.2.1

PCI.IAM.2 Los usuarios de IAM no deben tener políticas de IAM asociadas

[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas

PCI DSS v3.2.1

PCI.IAM.3 Las políticas de IAM no deben permitir privilegios administrativos completos «*»

[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”

PCI DSS v3.2.1

PCI.IAM.4 La MFA de hardware debe estar habilitada para el usuario raíz

[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz

PCI DSS v3.2.1

PCI.IAM.5 La MFA virtual debe estar habilitada para el usuario raíz

[IAM.9] La MFA debe estar habilitada para el usuario raíz

PCI DSS v3.2.1

PCI.IAM.6 MFA se debe habilitar para todos los usuarios de IAM

[IAM.19] MFA se debe habilitar para todos los usuarios de IAM

PCI DSS v3.2.1

PCI.IAM.7 Las credenciales de usuario de IAM deben deshabilitarse si no se utilizan en un número de días predefinido

[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas

PCI DSS v3.2.1

PCI.IAM.8 Las políticas de contraseñas para usuarios de IAM deben tener configuraciones seguras

[IAM.10] Las políticas de contraseñas para los usuarios de IAM deben tener una duración rigurosa AWS Config

PCI DSS v3.2.1

PCI.KMS.1 La rotación de la clave maestra del cliente (CMK) debe estar habilitada

La rotación de teclas [KMS.4] debe estar habilitada AWS KMS

PCI DSS v3.2.1

PCI.lambda.1 Las funciones de Lambda deberían prohibir el acceso público

[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público

PCI DSS v3.2.1

PCI.lambda.2 Las funciones de Lambda deben estar en una VPC

[Lambda.3] Las funciones de Lambda deben estar en una VPC

PCI DSS v3.2.1

Los OpenSearch dominios PCI.openSearch.1 deben estar en una VPC

Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público

PCI DSS v3.2.1

PCI.Opensearch.2 Las instantáneas de EBS no se deben poder restaurar públicamente

Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo

PCI DSS v3.2.1

PCI.RDS.1 Las instantáneas de RDS deben ser privadas

[RDS.1] La instantánea de RDS debe ser privada

PCI DSS v3.2.1

PCI.RDS.2 Las instancias de base de datos de RDS deberían prohibir el acceso público

[RDS.2] Las instancias de base de datos de RDS deben prohibir el acceso público, según lo determine la duración PubliclyAccessible AWS Config

PCI DSS v3.2.1

PCI.Redshift.1 Los clústeres de Amazon Redshift deberían prohibir el acceso público

[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público

PCI DSS v3.2.1

PCI.S3.1 Los buckets de S3 deberían prohibir el acceso de escritura pública

[S3.3] Los cubos de uso general de S3 deberían bloquear el acceso público de escritura

PCI DSS v3.2.1

PCI.S3.2 Los buckets de S3 deberían prohibir el acceso público de lectura

[S3.2] Los depósitos de uso general de S3 deberían bloquear el acceso público de lectura

PCI DSS v3.2.1

PCI.S3.3 Los buckets de S3 deben tener habilitada la replicación entre regiones

[S3.7] Los buckets de uso general de S3 deberían utilizar la replicación entre regiones

PCI DSS v3.2.1

Los buckets PCI.S3.5 S3 deberían requerir solicitudes para usar Secure Socket Layer

[S3.5] Los depósitos de uso general de S3 deberían requerir solicitudes para usar SSL

PCI DSS v3.2.1

PCI.S3.6 La configuración de S3 Block Public Access debe estar habilitada

[S3.1] Los depósitos de uso general de S3 deberían tener habilitada la configuración de bloqueo de acceso público

PCI DSS v3.2.1

PCI. SageMaker.1 Las instancias de Amazon SageMaker Notebook no deberían tener acceso directo a Internet

[SageMaker.1] Las instancias de Amazon SageMaker Notebook no deberían tener acceso directo a Internet

PCI DSS v3.2.1

PCI.SSM.1 Las instancias EC2 administradas por Systems Manager deben tener un estado de conformidad de parche de COMPLIANT después de la instalación de un parche

[SSM.2] Las instancias EC2 de Amazon administradas por Systems Manager deben tener un estado de conformidad de parche de COMPLIANT después de la instalación de un parche

PCI DSS v3.2.1

Las instancias EC2 de PCI.SSM.2 administradas por el Administrador de sistemas deben tener un estado de conformidad de asociación de COMPLIANT

[SSM.3] Las instancias Amazon EC2 administradas por Systems Manager deben tener el estado de conformidad de la asociación de COMPLIANT

PCI DSS v3.2.1

Las instancias EC2 de PCI.SSM.3 deben gestionarse mediante AWS Systems Manager

[SSM.1] Las instancias de Amazon EC2 deben administrarse mediante AWS Systems Manager

Actualización de los flujos de trabajo para la consolidación

Si sus flujos de trabajo no se basan en el formato específico de ningún campo de resultado de controles, no es necesario realizar ninguna acción.

Si sus flujos de trabajo se basan en el formato específico de alguno de los campos de búsqueda de controles que figuran en las tablas, debe actualizar sus flujos de trabajo. Por ejemplo, si creó una regla de Amazon CloudWatch Events que activó una acción para un ID de control específico (por ejemplo, invocar una AWS Lambda función si el ID del control es igual a CIS 2.7), actualice la regla para usar CloudTrail .2, el Compliance.SecurityControlId campo de ese control.

Si ha creado estadísticas personalizadas con alguno de los campos de búsqueda de controles o valores que han cambiado, actualice esas estadísticas para utilizar los campos o valores actuales.