Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

AWS Benchmark CIS v1.4.0

Mode de mise au point
AWS Benchmark CIS v1.4.0 - AWS Audit Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Audit Manager fournit deux frameworks standard prédéfinis qui prennent en charge le Center for Internet Security (CIS) AWS Foundations Benchmark v1.4.0.

Note
  • Pour plus d’informations sur les frameworks Audit Manager compatibles avec la version v1.2.0, consultez AWS Benchmark CIS v1.2.0.

  • Pour plus d’informations sur les frameworks Audit Manager compatibles avec la version v1.3.0, consultez AWS Benchmark CIS v1.3.0.

Qu'est-ce que le CIS AWS Benchmark ?

Le CIS AWS Benchmark v1.4.0 fournit des conseils prescriptifs pour configurer les options de sécurité pour un sous-ensemble d'Amazon Web Services. Il met l’accent sur les paramètres fondamentaux, testables et indépendants de l’architecture. Voici certains des services Amazon Web Services concernés par ce document :

  • AWS Identity and Access Management (JE SUIS)

  • IAM Access Analyzer

  • AWS Config

  • AWS CloudTrail

  • Amazon CloudWatch

  • Amazon Simple Notification Service (Amazon SNS)

  • Amazon Simple Storage Service (Amazon S3)

  • Amazon Elastic Compute Cloud (Amazon EC2)

  • Amazon Relational Database Service (Amazon RDS)

  • Amazon Virtual Private Cloud

Différence entre les benchmarks CIS et les contrôles CIS

Les benchmarks CIS sont des directives relatives aux bonnes pratiques de sécurité spécifiques aux produits des fournisseurs. Qu’il s’agisse de systèmes d’exploitation, de services cloud ou d’appareils réseau, les paramètres appliqués à partir d’un benchmark protègent les systèmes en cours d’utilisation. Les contrôles CIS sont des directives de bonnes pratiques de base que votre organisation doit suivre pour se protéger contre les vecteurs de cyberattaques connus.

Exemples
  • Les benchmarks CIS sont prescriptifs. Ils font généralement référence à un paramètre spécifique qui peut être revu et défini dans le produit du fournisseur.

    Exemple : CIS AWS Benchmark v1.3.0 - Assurez-vous que le MFA est activé pour le compte « utilisateur root »

    Cette recommandation fournit des conseils prescriptifs sur la manière de vérifier cela et de le définir sur le compte racine de l' AWS environnement.

  • Les contrôles CIS s’adressent à l’ensemble de votre organisation et ne sont pas spécifiques à un seul produit fournisseur.

    Exemple : CIS v7.1 - Utiliser l'authentification multifactorielle pour tous les accès administratifs

    Ce contrôle décrit ce qui est censé être appliqué au sein de votre organisation. Cependant, il ne décrit pas comment vous devez l’appliquer aux systèmes et aux charges de travail que vous exécutez (quel que soit leur emplacement).

Utiliser ces frameworks pour faciliter la préparation de votre audit

Vous pouvez utiliser les frameworks CIS AWS Benchmark v1.4.0 pour vous aider AWS Audit Manager à vous préparer aux audits CIS. Vous pouvez également personnaliser ces frameworks et leurs contrôles pour prendre en charge les audits internes répondant à des exigences spécifiques.

En utilisant les frameworks comme point de départ, vous pouvez créer une évaluation Audit Manager et commencer à collecter des éléments probants pertinents pour votre audit. Après avoir créé une évaluation, Audit Manager commence à évaluer vos AWS ressources. Cette fonction se base sur les contrôles définis dans le framework CIS. Au moment d’effectuer un audit, vous (ou le délégué de votre choix) pouvez examiner les preuves collectées par Audit Manager. Vous pouvez parcourir les dossiers de preuves dans votre évaluation et sélectionner les preuves que vous souhaitez inclure dans votre rapport d’évaluation. Ou, si vous avez activé l’outil de recherche de preuves, vous pouvez rechercher des preuves spécifiques et les exporter au format CSV, ou créer un rapport d’évaluation à partir des résultats de votre recherche. Dans tous les cas, vous pouvez utiliser ce rapport d’évaluation pour attester le bon fonctionnement de vos contrôles.

Les détails du framework sont les suivants :

Nom du framework dans AWS Audit Manager Nombre de contrôles automatisés Nombre de contrôles manuels Nombre d’ensembles de contrôles
Centre de sécurité Internet (CIS) Amazon Web Services (AWS) Benchmark v1.4.0, niveau 1 32 6 5

Centre de sécurité Internet (CIS) Amazon Web Services (AWS) Benchmark v1.4.0, niveaux 1 et 2

50 8 5
Important

Pour garantir que ces frameworks collectent les preuves requises AWS Security Hub, assurez-vous que vous avez activé toutes les normes dans Security Hub.

Pour garantir que ces cadres collectent les preuves AWS Config souhaitées, assurez-vous d'activer les AWS Config règles nécessaires. Pour consulter la liste des AWS Config règles utilisées comme mappages de sources de données pour ces frameworks standard, téléchargez les fichiers suivants :

Les contrôles de ces frameworks ne sont pas destinés à vérifier si vos systèmes sont conformes au CIS AWS Benchmark v1.4.0. De plus, ils ne peuvent pas garantir que vous passerez un audit CIS. AWS Audit Manager ne vérifie pas automatiquement les contrôles procéduraux qui nécessitent la collecte manuelle de preuves.

Étapes suivantes

Pour obtenir des instructions sur la façon d'afficher des informations détaillées sur ces frameworks, y compris la liste des contrôles standard qu'ils contiennent, voirRévision d'un cadre dans AWS Audit Manager.

Pour des instructions sur la façon de créer une évaluation à l’aide de ces frameworks, consultez Création d'une évaluation dans AWS Audit Manager.

Pour obtenir des instructions sur la façon de personnaliser ces frameworks afin de répondre à vos besoins spécifiques, consultezCréation d'une copie modifiable d'un framework existant dans AWS Audit Manager.

Ressources supplémentaires

Rubrique suivante :

CIS Controls v7.1 IG1

Rubrique précédente :

CIS AWS Benchmark v.1.3
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.