Referencia de controles de Security Hub - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Referencia de controles de Security Hub

Esta referencia de controles proporciona una lista de AWS Security Hub los controles disponibles con enlaces a más información sobre cada control. La tabla de información general muestra los controles en orden alfabético por identificador de control. La tabla proporciona la siguiente información para cada control:

  • ID de control de seguridad: este ID se aplica a todos los estándares Servicio de AWS e indica el recurso al que se refiere el control. La consola Security Hub muestra los ID de control de seguridad, independientemente de si los hallazgos de control consolidados están activados o desactivados en su cuenta. Sin embargo, los hallazgos de Security Hub hacen referencia a los ID de control de seguridad solo si los hallazgos de control consolidado están activados en su cuenta. Si los resultados de control consolidados están desactivados en su cuenta, los ID de control pueden variar según el estándar en sus resultados de control. Para ver un mapeo de los ID de control específicos del estándar con los ID de control de seguridad, consulte. Cómo afecta la consolidación a las identificaciones y títulos de control

    Si desea configurar las automatizaciones de los controles de seguridad, le recomendamos que filtre en función del ID del control y no del título o la descripción. Mientras que Security Hub puede actualizar ocasionalmente los títulos o descripciones de los controles, los ID de control permanecen iguales.

    Los ID de control pueden omitir números. Estos son marcadores de posición para futuros controles.

  • Normas aplicables: indica a qué normas se aplica un control. Seleccione un control para ver los requisitos específicos de los marcos de cumplimiento de terceros.

  • Título de control de seguridad: este título se aplica a todos los estándares. La consola Security Hub muestra los títulos de los controles de seguridad, independientemente de si los hallazgos de control consolidados están activados o desactivados en su cuenta. Sin embargo, los hallazgos de Security Hub hacen referencia a los títulos de control de seguridad solo si los hallazgos de control consolidado están activados en su cuenta. Si las conclusiones de control consolidadas están desactivadas en su cuenta, los títulos de control pueden variar según el estándar en sus conclusiones de control. Para ver un mapeo de los ID de control específicos del estándar con los ID de control de seguridad, consulte. Cómo afecta la consolidación a las identificaciones y títulos de control

  • Gravedad: la gravedad de un control identifica su importancia desde el punto de vista de la seguridad. Para obtener información sobre cómo Security Hub determina la gravedad del control, consulteAsignación de la gravedad a los hallazgos del control.

  • Tipo de programa: indica cuándo se evalúa el control. Para obtener más información, consulte Programación para ejecutar comprobaciones de seguridad.

Seleccione un control para ver más detalles. Los controles se muestran en orden alfabético según el nombre del servicio.

ID de control de seguridad Título del control de seguridad Normas aplicables Gravedad Tipo de horario

Cuenta.1

La información de contacto de seguridad debe proporcionarse para un Cuenta de AWS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de gestión de servicios: AWS Control Tower

MEDIANO

Periódico

Cuenta 2.

Cuenta de AWSdebe ser parte de una organización AWS Organizations

NIST SP 800-53 Rev. 5

HIGH (ALTO)

Periódico

ACM.1

Los certificados importados y emitidos por ACM deben renovarse después de un período de tiempo específico

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 rev. 5, estándar de administración de servicios: AWS Control Tower

MEDIANO

Cambio provocado y periódico

ACM.2

Los certificados RSA administrados por ACM deben usar una longitud de clave de al menos 2048 bits

AWSMejores prácticas fundamentales de seguridad, versión 1.0.0

HIGH (ALTO)

El cambio se desencadenó

API Gateway.1

El registro de ejecución de WebSocket API Gateway REST y API debe estar habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

MEDIANO

Cambio provocado

API Gateway 2

Las etapas de la API REST de API Gateway deben configurarse para usar certificados SSL para la autenticación de back-end.

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

API Gateway 3.

Las etapas de la API REST de API Gateway deberían tener AWS X-Ray el rastreo habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

BAJA

Cambio provocado

API Gateway. 4

API Gateway debe estar asociada a una ACL web de WAF

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

MEDIANO

Cambio provocado

API Gateway. 5

Los datos de la caché de la API REST de API Gateway deben cifrarse en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

API Gateway. 8

Las rutas de API Gateway deben especificar un tipo de autorización

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

MEDIANO

Periódico

API Gateway. 9

El registro de acceso debe configurarse para las etapas V2 de API Gateway

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

AppSync2.

AWS AppSyncdebe tener activado el registro a nivel de solicitud y de campo

AWSMejores prácticas fundamentales de seguridad, versión 1.0.0

MEDIANO

Cambio provocado

AppSync5.

AWS AppSyncLas API de GraphQL no deben autenticarse con claves de API

AWSMejores prácticas fundamentales de seguridad, versión 1.0.0, NIST SP 800-53 Rev. 5

HIGH (ALTO)

El cambio se ha activado

Atena.1

Los grupos de trabajo de Athena deberían estar cifrados en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de gestión de servicios: AWS Control Tower

MEDIANO

Cambio provocado

AutoScaling1.

Los grupos de escalado automático asociados a un Classic Load Balancer deben utilizar las comprobaciones de estado del balanceador de cargas.

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

AutoScaling2.

El grupo Auto Scaling de Amazon EC2 debe cubrir varias zonas de disponibilidad

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

AutoScaling3.

Las configuraciones de lanzamiento de grupos de Auto Scaling deberían configurar las instancias EC2 para que requieran la versión 2 del servicio de metadatos de instancias (IMDSv2)

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Cambio provocado

AutoScaling4.

La configuración de inicio de grupos de Auto Scaling no debe tener un límite de saltos de respuesta de metadatos superior a 1

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

HIGH (ALTO)

Cambio provocado

Escalado automático. 5

Las instancias de Amazon EC2 lanzadas mediante configuraciones de lanzamiento grupal de Auto Scaling no deben tener direcciones IP públicas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

HIGH (ALTO)

Cambio provocado

AutoScaling6.

Los grupos de Auto Scaling deben usar varios tipos de instancias en varias zonas de disponibilidad

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

MEDIANO

Cambio provocado

AutoScaling9.

Los grupos de Auto Scaling de EC2 deberían usar plantillas de lanzamiento de EC2

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

CloudFormation1.

CloudFormation las pilas deben integrarse con Simple Notification Service (SNS)

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

CloudFront1.

CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado

CloudFront2.

CloudFront las distribuciones deben tener habilitada la identidad de acceso de origen

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

CloudFront3.

CloudFront las distribuciones deberían requerir el cifrado en tránsito

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

CloudFront4.

CloudFront las distribuciones deben tener configurada la conmutación por error de origen

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

CloudFront5.

CloudFront las distribuciones deberían tener el registro habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

CloudFront6.

CloudFront las distribuciones deben tener WAF habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

CloudFront7.

CloudFront las distribuciones deben usar certificados SSL/TLS personalizados

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

CloudFront8.

CloudFront las distribuciones deben usar el SNI para atender las solicitudes HTTPS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

CloudFront9.

CloudFront las distribuciones deben cifrar el tráfico hacia orígenes personalizados

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

CloudFront.10

CloudFront las distribuciones no deben usar protocolos SSL obsoletos entre las ubicaciones de borde y los orígenes personalizados

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

CloudFront1.2

CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

HIGH (ALTO)

Periódico

CloudFront1.3

CloudFront las distribuciones deben usar el control de acceso al origen

AWSMejores prácticas fundamentales de seguridad v1.0.0

MEDIANO

Cambio provocado

CloudTrail1.

CloudTrail debe estar habilitado y configurado con al menos un registro multirregional que incluya eventos de administración de lectura y escritura

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0, AWS Foundational Security Best Practices v1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Periódico

CloudTrail2.

CloudTrail debe tener habilitada la encriptación en reposo

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de gestión de servicios: PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5 AWS

MEDIANO

Periódico

CloudTrail3.

CloudTrail debería estar activado

PCI DSS v3.2.1

HIGH (ALTO)

Periódico

CloudTrail4.

CloudTrail La validación del archivo de registro debe estar habilitada

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de gestión de servicios: PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5 AWS

BAJA

Periódico

CloudTrail.5.

CloudTrail Los senderos deberían estar integrados con Amazon Logs CloudWatch

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de gestión de servicios: PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5 AWS

BAJA

Periódico

CloudTrail6.

Asegúrese de que el depósito de S3 que se utiliza para almacenar CloudTrail los registros no sea de acceso público

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

CRÍTICA

Cambio provocado y periódico

CloudTrail7.

Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el CloudTrail bucket de S3

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch1.

Debe haber un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

CIS AWS Foundations Benchmark v1.2.0, PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0 AWS

BAJA

Periódico

CloudWatch2.

Asegúrese de que existan un registro, un filtro métrico y una alarma para las llamadas a la API no autorizadas

CIS AWS Foundations Benchmark v1.2.0

BAJA

Periódico

CloudWatch3.

Asegúrese de que existan un filtro de métricas de registro y una alarma para el inicio de sesión en la consola de administración sin MFA

CIS AWS Foundations Benchmark v1.2.0

BAJA

Periódico

CloudWatch.4.

Asegúrese de que existan un registro, un filtro métrico y una alarma para los cambios en la política de IAM

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch.5.

Asegúrese de que existan un registro métrico, un filtro y una alarma para los cambios CloudTrail de configuración

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch6.

Asegúrese de que existan un filtro de métricas de registro y una alarma para detectar errores de AWS Management Console autenticación

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch7.

Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada las CMK creadas por el cliente

CIS AWS Foundations Benchmark v1.2.0, CIS Foundations Benchmark v1.4.0 AWS

BAJA

Periódico

CloudWatch.8.

Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en la política de cubos de S3

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch.9.

Asegúrese de que existan un registro métrico, un filtro y una alarma para los cambios AWS Config de configuración

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch.10

Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en los grupos de seguridad

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch.11

Asegúrese de que existan un filtro de registro métrico y una alarma para detectar cambios en las listas de control de acceso a la red (NACL)

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch.12

Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en las pasarelas de red

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch.13

Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la tabla de rutas

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch.14

Asegúrese de que existan un registro métrico, un filtro y una alarma para los cambios en la VPC

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

CloudWatch.15

CloudWatch Las alarmas deben tener una acción configurada para el estado ALARM

NIST SP 800-53 Rev. 5

HIGH (ALTO)

Cambio provocado

CloudWatch1.6

CloudWatch los grupos de registros deben conservarse durante al menos 1 año

NIST SP 800-53 Rev. 5

MEDIANO

Periódico

CloudWatch.17

CloudWatch las acciones de alarma deben estar habilitadas

NIST SP 800-53 Rev. 5

HIGH (ALTO)

Cambio provocado

CodeBuild1.

CodeBuild GitHub o las URL del repositorio fuente de Bitbucket deberían usar OAuth

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1, NIST SP 800-53 rev. AWS Control Tower 5

CRÍTICA

Cambio provocado

CodeBuild2.

CodeBuild las variables de entorno del proyecto no deben contener credenciales de texto claro

AWSPrácticas recomendadas de seguridad fundamentales v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado

CodeBuild3.

CodeBuild Los registros de S3 deben estar cifrados

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

BAJA

Cambio provocado

CodeBuild4.

CodeBuild los entornos del proyecto deben tener una configuración de registro

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

CodeBuild5.

CodeBuild los entornos de proyecto no deberían tener habilitado el modo privilegiado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

HIGH (ALTO)

Cambio provocado

Configuración 1

AWS Configdebería estar activado

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, PCI DSS v3.2.1, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 Rev. 5

MEDIANO

Periódico

DMS.1

Las instancias de replicación de Database Migration Service no deben ser públicas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

CRÍTICA

Periódico

DMS.6

Las instancias de replicación de DMS deben tener habilitada la actualización automática de las versiones secundarias

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

DMS.7

Las tareas de replicación del DMS para la base de datos de destino deben tener el registro habilitado

AWSPrácticas recomendadas fundamentales de seguridad, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

DMS.8

Las tareas de replicación del DMS para la base de datos de origen deben tener el registro habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

DMS.9

Los puntos finales del DMS deben usar SSL

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Documento DB.1

Los clústeres de Amazon DocumentDB deben estar cifrados en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

Media

El cambio se desencadenó

Documento DB.2

Los clústeres de Amazon DocumentDB deben tener un período de retención de copias de seguridad adecuado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

Media

El cambio se desencadenó

Documento DB.3

Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado

Documento DB.4

Los clústeres de Amazon DocumentDB deben publicar los registros de auditoría en Logs CloudWatch

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Documento DB.5

Los clústeres de Amazon DocumentDB deben tener habilitada la protección contra eliminaciones

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

DynamoDB.1

Las tablas de DynamoDB deberían escalar automáticamente la capacidad en función de la demanda

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Periódico

DynamoDB.2

Las tablas de DynamoDB deben tener habilitada la recuperación point-in-time

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

Dynamo DB.3

Los clústeres de DynamoDB Accelerator (DAX) deben cifrarse en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Periódico

DynamoDB 4

Las tablas de DynamoDB deben estar presentes en un plan de respaldo

NIST SP 800-53 Rev. 5

MEDIANO

Periódico

EC2.1

Las instantáneas de EBS no deberían poder restaurarse públicamente

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1, NIST SP 800-53 AWS Control Tower rev. 5

CRÍTICA

Periódico

EC2.2

El grupo de seguridad predeterminado de la VPC no debe permitir el tráfico entrante ni saliente

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5 AWS

HIGH (ALTO)

Cambio provocado

EC2.3

Los volúmenes EBS adjuntos deben cifrarse en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

EC2.4

Las instancias EC2 detenidas deben eliminarse después de un período de tiempo específico

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Periódico

EC2.6

El registro de flujos de VPC debe estar habilitado en todas las VPC

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1, CIS Foundations Benchmark AWS Control Tower v1.4.0, NIST SP 800-53 rev. 5 AWS

MEDIANO

Periódico

EC2.7

El cifrado por defecto de EBS debe estar activado

AWSMejores prácticas de seguridad fundamentales v1.0.0, estándar de administración de servicios: CIS AWS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5

MEDIANO

Periódico

EC2.8

Las instancias EC2 deben utilizar la versión 2 del servicio de metadatos de instancias (IMDSv2)

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Cambio provocado

EC2.9

Las instancias EC2 no deben tener una dirección IPv4 pública

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Cambio provocado

EC2.10

Amazon EC2 debe configurarse para utilizar los puntos de enlace de VPC que se crean para el servicio Amazon EC2

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Periódico

EC2.12

Deben retirarse los EIP de EC2 no utilizados

PCI DSS v3.2.1, NIST SP 800-53 rev. 5

BAJA

Cambio provocado

EC2.13

Los grupos de seguridad no deberían permitir la entrada del 0.0.0.0/0 al puerto 22

CIS AWS Foundations Benchmark v1.2.0, PCI DSS v3.2.1, NIST SP 800-53 rev. 5

HIGH (ALTO)

Cambio provocado

EC2.14

Asegúrese de que ningún grupo de seguridad permita la entrada del 0.0.0.0/0 al puerto 3389

AWSCIS Foundations Benchmark v1.2.0

HIGH (ALTO)

El cambio se desencadenó

EC2.15

Las subredes de EC2 no deberían asignar automáticamente direcciones IP públicas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

EC2.16

Deben eliminarse las listas de control de acceso a la red no utilizadas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

BAJA

Cambio provocado

EC2.17

Las instancias EC2 no deben usar varios ENI

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

BAJA

Cambio provocado

EC2.18

Los grupos de seguridad solo deben permitir el tráfico entrante sin restricciones en los puertos autorizados

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

HIGH (ALTO)

Cambio provocado

EC2.19

Los grupos de seguridad no deben permitir el acceso irrestricto a los puertos de alto riesgo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado

EC2.20

Los dos túneles VPN de una conexión VPN de AWS Site-to-Site deberían estar activos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

EC2.21

Las ACL de red no deberían permitir la entrada desde el 0.0.0.0/0 al puerto 22 o al puerto 3389

AWSMejores prácticas de seguridad fundamentales v1.0.0, estándar de administración de servicios: CIS Foundations Benchmark v1.4.0, NIST SP 800-53 Rev. 5 AWS Control Tower AWS

MEDIANO

Cambio provocado

EC2.22

Deben eliminarse los grupos de seguridad de EC2 que no se utilicen

Estándar de administración de servicios: AWS Control Tower

MEDIANO

Periódico

EC2.23

Las pasarelas de tránsito de EC2 no deberían aceptar automáticamente las solicitudes de adjuntos de VPC

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

HIGH (ALTO)

El cambio se ha activado

EC2.24

No se deben utilizar los tipos de instancias paravirtuales EC2

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

EC2.25

Las plantillas de lanzamiento de EC2 no deben asignar direcciones IP públicas a las interfaces de red

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

HIGH (ALTO)

Cambio provocado

EC2.28

Los volúmenes de EBS deben estar en un plan de respaldo

NIST SP 800-53 Rev. 5

BAJA

Periódico

EC2.29

Las instancias EC2 deben estar dentro de una VPC

NIST SP 800-53 Rev. 5

HIGH (ALTO)

Cambio provocado

ECR.1

Los repositorios privados de ECR deben tener configurado el escaneo de imágenes

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Periódico

ECR.2

Los repositorios privados de ECR deben tener configurada la inmutabilidad de las etiquetas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ECR.3

Los repositorios de ECR deben tener configurada al menos una política de ciclo de vida

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ECS.1

Las definiciones de tareas de Amazon ECS deben tener modos de red seguros y definiciones de usuario.

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

HIGH (ALTO)

Cambio provocado

ECS.2

Los servicios de ECS no deberían tener direcciones IP públicas asignadas automáticamente

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

HIGH (ALTO)

Cambio provocado

ECS.3

Las definiciones de tareas de ECS no deben compartir el espacio de nombres del proceso del host

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Cambio provocado

ECS.4

Los contenedores ECS deben ejecutarse sin privilegios

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

HIGH (ALTO)

Cambio provocado

ECS.5

Los contenedores ECS deben limitarse al acceso de solo lectura a los sistemas de archivos raíz

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Cambio provocado

ECS.8

Los secretos no deben pasarse como variables de entorno del contenedor

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

HIGH (ALTO)

Cambio provocado

ECS.9

Las definiciones de tareas de ECS deben tener una configuración de registro

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

HIGH (ALTO)

El cambio se ha activado

ECS.10

Los servicios Fargate de ECS deberían ejecutarse en la última versión de la plataforma Fargate

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ECS.12

Los clústeres de ECS deben usar Container Insights

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

MEDIANO

Cambio provocado

EFS.1

El Elastic File System debe configurarse para cifrar los datos de los archivos en reposo mediante AWS KMS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Periódico

EFS. 2

Los volúmenes de Amazon EFS deben estar en los planes de respaldo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Periódico

EFS.3

Los puntos de acceso EFS deben aplicar un directorio raíz

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

MEDIANO

Cambio provocado

EFS.4

Los puntos de acceso EFS deben imponer una identidad de usuario

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

MEDIANO

Cambio provocado

EKS.1

Los puntos finales del clúster EKS no deben ser de acceso público

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

HIGH (ALTO)

Periódico

EKS.2

Los clústeres de EKS deberían ejecutarse en una versión compatible de Kubernetes

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. 5 AWS Control Tower

HIGH (ALTO)

Cambio provocado

ElastiCache1.

ElastiCache Los clústeres de Redis deberían tener habilitada la copia de seguridad automática

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

HIGH (ALTO)

Periódico

ElastiCache2.

ElastiCache para los clústeres de caché de Redis, debe tener habilitada la actualización automática de la versión secundaria

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

HIGH (ALTO)

Periódico

ElastiCache3.

ElastiCache los grupos de replicación deberían tener habilitada la conmutación por error automática

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Periódico

ElastiCache.4.

ElastiCache los grupos de replicación deberían estar habilitados encryption-at-rest

AWSPrácticas recomendadas fundamentales de seguridad, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Periódico

ElastiCache.5.

ElastiCache los grupos de replicación deberían estar habilitados encryption-in-transit

AWSPrácticas recomendadas fundamentales de seguridad, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Periódico

ElastiCache6.

ElastiCache los grupos de replicación de versiones anteriores de Redis deberían tener habilitada la autenticación de Redis

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Periódico

ElastiCache.7.

ElastiCache los clústeres no deben usar el grupo de subredes predeterminado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

HIGH (ALTO)

Periódico

ElasticBeanstalk1.

Los entornos de Elastic Beanstalk deberían tener habilitados los informes de estado mejorados

AWSMejores prácticas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

BAJA

Cambio provocado

ElasticBeanstalk2.

Las actualizaciones de la plataforma gestionada de Elastic Beanstalk deben estar habilitadas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Cambio provocado

ElasticBeanstalk3.

Elastic Beanstalk debe transmitir los registros a CloudWatch

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0

HIGH (ALTO)

El cambio se desencadenó

ELB.1

Application Load Balancer debe configurarse para redirigir todas las solicitudes HTTP a HTTPS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

MEDIANO

Periódico

ELB.2

Los balanceadores de carga clásicos con detectores SSL/HTTPS deben usar un certificado proporcionado por AWS Certificate Manager

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ELB.3

Los oyentes de Classic Load Balancer deben configurarse con una terminación HTTPS o TLS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ELB.4

Application Load Balancer debe configurarse para eliminar los encabezados http

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ELB.5

El registro de aplicaciones y de los balanceadores de carga clásicos debe estar habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

ELB.6

La protección contra la eliminación de Application Load Balancer debe estar habilitada

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

ELB.7

Los balanceadores de carga clásicos deberían tener habilitado el drenaje de conexiones

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ELB.8

Los balanceadores de carga clásicos con agentes de escucha SSL deben usar una política de seguridad predefinida que tenga una configuración sólida

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ELB.9

Los balanceadores de carga clásicos deberían tener habilitado el equilibrio de carga entre zonas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ELB.10

Classic Load Balancer debe abarcar varias zonas de disponibilidad

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

ELB.12

Application Load Balancer debe configurarse con el modo defensivo o de mitigación de desincronización más estricto

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ELB.13

Los balanceadores de carga de aplicaciones, redes y pasarelas de enlace deben abarcar varias zonas de disponibilidad

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

ELB.14

Classic Load Balancer debe configurarse con el modo defensivo o con el modo de mitigación de desincronización más estricto.

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ELB.16

Los balanceadores de carga de aplicaciones deben estar asociados a una ACL web AWS WAF

NIST SP 800-53 rev. 5

MEDIANO

Cambio provocado

EMR.1

Los nodos maestros MapReduce del clúster de Amazon Elastic no deben tener direcciones IP públicas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

HIGH (ALTO)

Periódico

ES.1

Los dominios de Elasticsearch deben tener activado el cifrado en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1, NIST SP 800-53 AWS Control Tower Rev. 5

MEDIANO

Periódico

ES.2

Los dominios de Elasticsearch deben estar en una VPC

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1, NIST SP 800-53 AWS Control Tower Rev. 5

CRÍTICA

Periódico

ES.3

Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ES.4

Debe estar habilitado el registro de errores del dominio de Elasticsearch en CloudWatch Logs

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ES.5

Los dominios de Elasticsearch deben tener habilitado el registro de auditoría

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ES.6

Los dominios de Elasticsearch deben tener al menos tres nodos de datos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ES.7

Los dominios de Elasticsearch deben configurarse con al menos tres nodos maestros dedicados

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

ES.8

Las conexiones a los dominios de Elasticsearch deben cifrarse mediante TLS 1.2

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

EventBridge3.

EventBridge los autobuses personalizados para eventos deberían tener adjunta una política basada en los recursos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

EventBridge4.

EventBridge los puntos finales globales deberían tener habilitada la replicación de eventos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

GuardDuty1.

GuardDuty debería estar habilitado

AWSPrácticas recomendadas de seguridad fundamentales v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 rev. 5

HIGH (ALTO)

Periódico

IAM.1

Las políticas de IAM no deberían permitir todos los privilegios administrativos en forma de «*»

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de gestión de servicios: PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5 AWS

HIGH (ALTO)

Cambio provocado

YO SOY 2

Los usuarios de IAM no deberían tener políticas de IAM adjuntas

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de gestión de servicios: PCI DSS v3.2.1, NIST SP 800-53 rev. AWS Control Tower 5

BAJA

Cambio provocado

YO SOY 3

Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, Service Managed Standard: CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 AWS Control Tower Rev. 5

MEDIANO

Periódico

SOY. 4

La clave de acceso del usuario root de IAM no debería existir

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de gestión de servicios: PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5 AWS

CRÍTICA

Periódico

YO SOY. 5

La MFA debe estar habilitada para todos los usuarios de IAM que tengan una contraseña de consola

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, Service Managed Standard: CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 AWS Control Tower Rev. 5

MEDIANO

Periódico

SOY. 6

La MFA de hardware debe estar habilitada para el usuario root

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de gestión de servicios: PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5 AWS

CRÍTICA

Periódico

YO SOY. 7

Las políticas de contraseñas para los usuarios de IAM deben tener una configuración sólida

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

MEDIANO

Periódico

SOY. 8

Deben eliminarse las credenciales de usuario de IAM que no se utilicen

CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, estándar de gestión de servicios: PCI DSS v3.2.1, NIST SP 800-53 AWS Control Tower rev. 5

MEDIANO

Periódico

YO SOY. 9

La MFA virtual debe estar habilitada para el usuario root

CIS AWS Foundations Benchmark v1.2.0, PCI DSS v3.2.1, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 rev. 5

CRÍTICA

Periódico

YO SOY. 10

Las políticas de contraseñas para los usuarios de IAM deben tener una configuración sólida

PCI DSS v3.2.1

MEDIANO

Periódico

IAM.11

Asegúrese de que la política de contraseñas de IAM requiera al menos una letra mayúscula

CIS AWS Foundations Benchmark v1.2.0

MEDIANO

Periódico

SOY. 12

Asegúrese de que la política de contraseñas de IAM requiera al menos una letra minúscula

CIS Foundations Benchmark v1.2.0 AWS

MEDIANO

Periódico

YO SOY. 13

Asegúrese de que la política de contraseñas de IAM requiera al menos un símbolo

CIS AWS Foundations Benchmark v1.2.0

MEDIANO

Periódico

YO SOY. 14

Asegúrese de que la política de contraseñas de IAM requiera al menos un número

CIS AWS Foundations Benchmark v1.2.0

MEDIANO

Periódico

YO SOY. 15

Asegúrese de que la política de contraseñas de IAM exija una longitud de contraseña mínima de 14 o más

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

MEDIANO

Periódico

SOY. 16

Asegúrese de que la política de contraseñas de IAM impida la reutilización de contraseñas

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

YO SOY. 17

Asegúrese de que la política de contraseñas de IAM haga caducar las contraseñas en un plazo de 90 días o menos

CIS AWS Foundations Benchmark v1.2.0

BAJA

Periódico

YO SOY. 18

Asegúrese de que se haya creado una función de soporte para gestionar los incidentes con AWS Support

CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0

BAJA

Periódico

SOY DE 19 AÑOS

La MFA debe estar habilitada para todos los usuarios de IAM

PCI DSS v3.2.1, NIST SP 800-53 rev. 5

MEDIANO

Periódico

SOY. 20

Evite el uso del usuario root

CIS AWS Foundations Benchmark v1.2.0

BAJA

Periódico

YO SOY. 21

Las políticas de IAM gestionadas por los clientes que usted cree no deberían permitir acciones comodín para los servicios

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

BAJA

Cambio provocado

YO SOY DE 22 AÑOS

Deben eliminarse las credenciales de usuario de IAM que no se hayan utilizado durante 45 días

Índice de referencia sobre AWS las fundaciones CIS, versión 1.4.0

MEDIANO

Periódico

Cinesis.1

Las transmisiones de Kinesis deben cifrarse en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

KMS.1

Las políticas gestionadas por los clientes de IAM no deberían permitir acciones de descifrado en todas las claves de KMS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

KMS.2

Los directores de IAM no deberían tener políticas integradas de IAM que permitan realizar acciones de descifrado en todas las claves de KMS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

KMS.3

AWS KMS keysno debe borrarse involuntariamente

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado

KMS.4

AWS KMS keyla rotación debe estar habilitada

CIS AWS Foundations Benchmark v1.2.0, PCI DSS v3.2.1, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 rev. 5

MEDIANO

Periódico

Lambda. 1

Las políticas de funciones Lambda deberían prohibir el acceso público

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado

Lambda.2

Las funciones Lambda deben utilizar tiempos de ejecución compatibles

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

Lambda.3

Las funciones Lambda deben estar en una VPC

PCI DSS v3.2.1, NIST SP 800-53 rev. 5

BAJA

Cambio provocado

Lambda.5

Las funciones de VPC Lambda deben funcionar en más de una zona de disponibilidad

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

MSK.1

Los clústeres de MSK deben cifrarse en tránsito entre los nodos de los corredores

AWSPrácticas recomendadas fundamentales de seguridad, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

MQ.5

Los corredores de ActiveMQ deben usar el modo de implementación activo/en espera

NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

MQ.6

Los corredores de RabbitMQ deberían usar el modo de despliegue de clústeres

NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

Neptuno. 1

Los clústeres de bases de datos de Neptune deberían estar cifrados en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

MEDIANO

Periódico

Neptuno. 2

Los clústeres de bases de datos de Neptune deberían publicar los registros de auditoría en Logs CloudWatch

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

MEDIANO

Periódico

Neptuno. 3

Las instantáneas del clúster de base de datos de Neptune no deben ser públicas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

CRÍTICA

Cambio provocado

Neptuno. 4

Los clústeres de base de datos de Neptune deben tener habilitada la protección contra la eliminación

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

Baja

El cambio se desencadenó

Neptuno. 5

Los clústeres de bases de datos de Neptune deberían tener habilitadas las copias de seguridad automatizadas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

Media

El cambio se desencadenó

Neptuno. 6

Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

Media

El cambio se desencadenó

Neptuno. 7

Los clústeres de base de datos de Neptune deben tener habilitada la autenticación de bases de datos de IAM

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

Media

El cambio se desencadenó

Neptuno. 8

Los clústeres de base de datos de Neptune deben configurarse para copiar etiquetas a las instantáneas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

Baja

El cambio se desencadenó

NetworkFirewall3.

Las políticas de Network Firewall deben tener asociado al menos un grupo de reglas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

NetworkFirewall4.

La acción sin estado predeterminada para las políticas de Network Firewall debe ser eliminar o reenviar paquetes completos.

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

NetworkFirewall5.

La acción sin estado predeterminada para las políticas de Network Firewall debe ser eliminar o reenviar paquetes fragmentados.

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

NetworkFirewall6.

El grupo de reglas de firewall de redes sin estado no debe estar vacío

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

NetworkFirewall9.

Los firewalls de Network Firewall deben tener habilitada la protección de eliminación

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Abrir búsqueda.1

OpenSearch los dominios deben tener habilitado el cifrado en reposo

AWSPrácticas recomendadas de seguridad fundamentales v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Abre la búsqueda.2

OpenSearch los dominios deben estar en una VPC

AWSPrácticas recomendadas de seguridad fundamentales v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado

Abrir búsqueda.3

OpenSearch los dominios deben cifrar los datos enviados entre nodos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Opensearch.4

OpenSearch El registro de errores de dominio en CloudWatch Logs debe estar habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

Opensearch.5

OpenSearch los dominios deben tener habilitado el registro de auditoría

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

Opensearch. 6

OpenSearch los dominios deben tener al menos tres nodos de datos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

Opensearch.7

OpenSearch los dominios deben tener habilitado un control de acceso detallado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Cambio provocado

Opensearch.8

Las conexiones a los OpenSearch dominios deben cifrarse mediante TLS 1.2

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

RDS.1

La instantánea de RDS debe ser privada

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 rev. 5

CRÍTICA

Cambio provocado

RDS.2

Las instancias de base de datos de RDS deben prohibir el acceso público, según lo determine la configuración PubliclyAccessible

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado

RDS.3

Las instancias de base de datos de RDS deben tener habilitado el cifrado en reposo

AWSMejores prácticas de seguridad fundamentales v1.0.0, estándar de administración de servicios: CIS AWS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

RDS.4

Las instantáneas del clúster de RDS y las instantáneas de las bases de datos deben cifrarse en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

RDS.5

Las instancias de base de datos de RDS deben configurarse con varias zonas de disponibilidad

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

RDS.6

Se debe configurar una supervisión mejorada para las instancias de base de datos de RDS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

RDS.7

Los clústeres RDS deben tener habilitada la protección contra la eliminación

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

RDS.8

Las instancias de base de datos de RDS deben tener habilitada la protección contra la eliminación

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

RDS.9

El registro de la base de datos debe estar habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

RDS.10

La autenticación de IAM debe configurarse para las instancias de RDS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

RDS.11

Las instancias RDS deben tener habilitadas las copias de seguridad automáticas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

RDS.12

La autenticación de IAM debe configurarse para los clústeres de RDS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

RDS.13

Las actualizaciones automáticas de las versiones secundarias de RDS deben estar habilitadas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

HIGH (ALTO)

Cambio provocado

RDS.14

Los clústeres de Amazon Aurora deben tener habilitada la función de retroceso

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

RDS.15

Los clústeres de bases de datos de RDS deben configurarse para varias zonas de disponibilidad

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

RDS.16

Los clústeres de bases de datos de RDS deben configurarse para copiar etiquetas en las instantáneas

AWSPrácticas recomendadas fundamentales de seguridad, versión 1.0.0, NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

RDS.17

Las instancias de base de datos de RDS deben configurarse para copiar etiquetas en las instantáneas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

BAJA

Cambio provocado

RDS.18

Las instancias de RDS deben implementarse en una VPC

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

HIGH (ALTO)

Cambio provocado

RDS.19

Se debe configurar una suscripción a las notificaciones de eventos de RDS para los eventos críticos del clúster

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

RDS.20

Se debe configurar una suscripción a las notificaciones de eventos de RDS para los eventos críticos de las instancias de bases de datos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

RDS.21

Se debe configurar una suscripción a las notificaciones de eventos de RDS para los eventos críticos de los grupos de parámetros de bases de datos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

RDS.22

Se debe configurar una suscripción a las notificaciones de eventos de RDS para los eventos críticos de los grupos de seguridad de bases de datos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

RDS.23

Las instancias RDS no deben usar el puerto predeterminado de un motor de base de datos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

RDS.24

Los clústeres de bases de datos de RDS deben usar un nombre de usuario de administrador personalizado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

RDS.25

Las instancias de bases de datos de RDS deben usar un nombre de usuario de administrador personalizado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

MEDIANO

Cambio provocado

RDS.26

Las instancias de base de datos de RDS deben protegerse mediante un plan de respaldo

NIST SP 800-53 Rev. 5

MEDIANO

Periódico

RDS.27

Los clústeres de bases de datos de RDS deben cifrarse en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5, estándar de administración de servicios: AWS Control Tower

MEDIANO

Cambio provocado

RDS.34

Los clústeres de bases de datos Aurora MySQL deberían publicar los registros de auditoría en CloudWatch Logs

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

RDS.35

Los clústeres de bases de datos de RDS deberían tener habilitada la actualización automática de las versiones secundarias

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Corredor al rojo.1

Los clústeres de Amazon Redshift deberían prohibir el acceso público

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado

Corredor al rojo.2

Las conexiones a los clústeres de Amazon Redshift deben cifrarse en tránsito

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Corredor al rojo.3

Los clústeres de Amazon Redshift deben tener habilitadas las instantáneas automáticas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Redshift. 4

Los clústeres de Amazon Redshift deben tener habilitado el registro de auditoría

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Redshift. 6

Amazon Redshift debería tener habilitadas las actualizaciones automáticas a las versiones principales

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Redshift. 7

Los clústeres de Redshift deberían utilizar un enrutamiento de VPC mejorado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

Redshift. 8

Los clústeres de Amazon Redshift no deben usar el nombre de usuario de administrador predeterminado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

MEDIANO

Cambio provocado

Redshift. 9

Los clústeres de Redshift no deben usar el nombre de base de datos predeterminado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

MEDIANO

Cambio provocado

Redshift. 10

Los clústeres de Redshift deben estar cifrados en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

Ruta 53.2

Las zonas alojadas públicas de Route 53 deben registrar las consultas de DNS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

S3.1

La configuración de acceso público en bloque S3 debe estar habilitada

AWSMejores prácticas de seguridad fundamentales v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 Rev. 5

MEDIANO

Periódico

S3.2

Los cubos S3 deberían prohibir el acceso público de lectura

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado y periódico

S3.3

Los buckets S3 deberían prohibir el acceso público de escritura

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

CRÍTICA

Cambio provocado y periódico

S3.4

Los buckets S3 deben tener habilitado el cifrado del lado del servidor

AWSMejores prácticas de seguridad fundamentales v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5 AWS

MEDIANO

Cambio provocado

S3.5

Los buckets S3 deberían requerir solicitudes para usar Secure Socket Layer

AWSMejores prácticas de seguridad fundamentales v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, CIS Foundations Benchmark v1.4.0, NIST SP 800-53 rev. 5 AWS

MEDIANO

Cambio provocado

S3.6

Los permisos de S3 concedidos a otras políticas Cuentas de AWS incluidas en el bucket deben restringirse

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

HIGH (ALTO)

Cambio provocado

S3.7

Los buckets S3 deben tener habilitada la replicación entre regiones

PCI DSS v3.2.1, NIST SP 800-53 rev. 5

BAJA

Cambio provocado

S3.8

La configuración de acceso público en bloque S3 debe estar habilitada a nivel de bucket

AWSMejores prácticas de seguridad fundamentales v1.0.0, estándar de administración de servicios: CIS AWS Foundations Benchmark v1.4.0AWS Control Tower, NIST SP 800-53 rev. 5

HIGH (ALTO)

Cambio provocado

S3.9

El registro de acceso al servidor de cubos S3 debe estar habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

MEDIANO

Cambio provocado

S3.10

Los buckets S3 con el control de versiones activado deben tener configuradas las políticas de ciclo de vida

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

S3.11

Los buckets S3 deberían tener habilitadas las notificaciones de eventos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

MEDIANO

Cambio provocado

S3.12

Las listas de control de acceso (ACL) de S3 no deben usarse para administrar el acceso de los usuarios a los depósitos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

S3.13

Los buckets S3 deben tener configuradas las políticas de ciclo de vida

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

BAJA

Cambio provocado

S3.14

Los buckets S3 deberían tener habilitado el control de versiones

NIST SP 800-53 Rev. 5

BAJA

Cambio provocado

S3.15

Los depósitos S3 deben configurarse para usar Object Lock

NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

S3.17

Los cubos S3 deben cifrarse en reposo con AWS KMS keys

NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

SageMaker1.

Las instancias de Amazon SageMaker Notebook no deberían tener acceso directo a Internet

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

HIGH (ALTO)

Periódico

SageMaker2.

SageMaker las instancias de notebook deben lanzarse en una VPC personalizada

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

HIGH (ALTO)

Cambio provocado

SageMaker3.

Los usuarios no deberían tener acceso root a las instancias de los SageMaker portátiles

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

HIGH (ALTO)

Cambio provocado

SecretsManager1.

Los secretos de Secrets Manager deberían tener habilitada la rotación automática

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 rev. AWS Control Tower 5

MEDIANO

Cambio provocado

SecretsManager2.

Los secretos de Secrets Manager configurados con rotación automática deberían rotar correctamente

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

SecretsManager3.

Elimine los secretos de Secrets Manager no utilizados

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Periódico

SecretsManager.4.

Los secretos de Secrets Manager deben rotarse en un número específico de días

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Periódico

SNS.1

Los temas de SNS deben cifrarse en reposo mediante AWS KMS

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

SNS.2

El registro del estado de entrega debe estar habilitado para los mensajes de notificación enviados a un tema

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. AWS Control Tower 5

MEDIANO

Cambio provocado

SQS.1

Las colas de Amazon SQS deben cifrarse en reposo

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

SSM.1

Las instancias EC2 deben administrarse mediante AWS Systems Manager

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

SSM.2

Las instancias EC2 administradas por Systems Manager deben tener el estado de conformidad con los parches de CONFORMIDAD CON LOS PARCHES después de la instalación de un parche

AWSPrácticas recomendadas de seguridad fundamentales v1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 rev. 5

HIGH (ALTO)

Cambio provocado

SSM.3

Las instancias EC2 administradas por Systems Manager deben tener un estado de conformidad de asociación de COMPLIANT.

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: PCI DSS v3.2.1AWS Control Tower, NIST SP 800-53 rev. 5

BAJA

Cambio provocado

SSM.4

Los documentos del SSM no deben ser públicos

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

CRÍTICA

Periódico

StepFunctions1.

Step Functions indica que las máquinas deberían tener el registro activado

Prácticas recomendadas de seguridad básica de AWS

MEDIANO

Cambio provocado

WAF.1

AWS WAFEl registro Classic Global Web ACL debe estar habilitado

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Periódico

WAF.2

Una regla regional de la WAF debe tener al menos una condición

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

MEDIANO

Cambio provocado

WAF.3

Un grupo de reglas regionales de la WAF debe tener al menos una regla

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 rev. 5

MEDIANO

Cambio provocado

WAF.4

Una ACL web regional de WAF debe tener al menos una regla o grupo de reglas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: AWS Control Tower NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

WAF.6

Una regla global del WAF debe tener al menos una condición

AWSPrácticas recomendadas fundamentales de seguridad, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

WAF.7

Un grupo de reglas globales de la WAF debe tener al menos una regla

AWSPrácticas recomendadas fundamentales de seguridad, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

WAF.8

Una ACL web global de WAF debe tener al menos una regla o grupo de reglas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado

WAF.10

Una ACL web del WAFV2 debe tener al menos una regla o grupo de reglas

AWSPrácticas recomendadas de seguridad fundamentales, versión 1.0.0, estándar de administración de servicios: NIST SP 800-53 Rev. 5 AWS Control Tower

MEDIANO

Cambio provocado

WAF.11

AWS WAFEl registro de ACL web v2 debe estar habilitado

NIST SP 800-53 rev. 5

BAJA

Periódico

WAF.12

AWS WAFlas reglas deben tener las métricas habilitadas CloudWatch

AWSMejores prácticas fundamentales de seguridad v1.0.0, NIST SP 800-53 Rev. 5

MEDIANO

Cambio provocado