Référence des contrôles du Security Hub - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Référence des contrôles du Security Hub

Cette référence de contrôles fournit une liste des commandes disponiblesAWS Security Hubcontrôles avec des liens vers des informations supplémentaires sur chaque contrôle. Le tableau récapitulatif affiche les contrôles par ordre alphabétique par ID de contrôle. Le tableau fournit les informations suivantes pour chaque contrôle :

  • ID de contrôle de sécurité— Cet identifiant s'applique à toutes les normes et indiqueService AWSet la ressource à laquelle le contrôle se rapporte. La console Security Hub affiche les identifiants de contrôle de sécurité, querésultats de contrôle consolidésest activé ou désactivé sur votre compte. Toutefois, les résultats du Security Hub font référence aux identifiants de contrôle de sécurité uniquement si les résultats de contrôle consolidés sont activés dans votre compte. Si les résultats de contrôle consolidés sont désactivés dans votre compte, les résultats de Security Hub font référence à des identifiants de contrôle spécifiques à la norme.

  • Normes applicables— Indique à quelles normes s'applique un contrôle. Sélectionnez un contrôle pour voir les exigences spécifiques des cadres de conformité tiers.

  • Titre du contrôle de sécurité— Ce titre s'applique à toutes les normes. La console Security Hub affiche les titres des contrôles de sécurité, querésultats de contrôle consolidésest activé ou désactivé sur votre compte. Toutefois, les résultats du Security Hub font référence aux titres des contrôles de sécurité uniquement si les résultats des contrôles consolidés sont activés dans votre compte. Si les résultats de contrôle consolidés sont désactivés dans votre compte, les résultats de Security Hub font référence à des titres de contrôle spécifiques à la norme.

  • Gravité— La sévérité d'un contrôle détermine son importance du point de vue de la sécurité. Pour plus d'informations sur la manière dont Security Hub détermine la sévérité des contrôles, voirAttribuer un degré de gravité aux résultats du contrôle.

  • Type de calendrier— Indique à quel moment le contrôle est évalué. Pour plus d'informations, veuillez consulter Planification de l'exécution des vérifications de sécurité.

Sélectionnez un contrôle pour afficher plus de détails. Les commandes sont répertoriées par ordre alphabétique du nom du service.

Note

Vue consolidée des commandesetrésultats de contrôle consolidésne sont pas pris en charge dansAWS GovCloud (US) Regionet régions de Chine. Dans ces régions, les identifiants de contrôle et les titres restent les mêmes et peuvent faire référence à des informations spécifiques à la norme. Pour obtenir la liste des identifiants de contrôle et des titres dans ces régions, voirL'impact de la consolidation sur les identifiants de contrôle et les titres.

ID de contrôle de sécurité Titre du contrôle de sécurité Normes applicables Sévérité Type de calendrier

Compte.1

Les informations de sécurité doivent être fournies pour unCompte AWS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

Compte.2

Compte AWSdevrait faire partie d'unAWS Organizationsorganisation

NIST SP 800-53 Rév. 5

ÉLEVÉ

Périodique

ACM.1

Les certificats importés et émis par l'ACM doivent être renouvelés après une période spécifiée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché et périodique

ACM.2

Les certificats RSA gérés par ACM doivent utiliser une longueur de clé d'au moins 2 048 bits

AWSBonnes pratiques de sécurité de base v1.0.0

ÉLEVÉ

Modification déclenchée

Passerelle API.1

API Gateway REST etWebSocketLa journalisation de l'exécution de l'API doit être activée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Passerelle API.2

Les étapes de l'API REST d'API Gateway doivent être configurées pour utiliser des certificats SSL pour l'authentification principale

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Passerelle API.3

Les étapes de l'API REST d'API Gateway doivent avoirAWS X-Raytraçage activé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

Passerelle API.4

La passerelle d'API doit être associée à une ACL Web WAF

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Passerelle API.5

Les données du cache de l'API REST d'API Gateway doivent être cryptées au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Passerelle API. 8

Les routes d'API Gateway doivent spécifier un type d'autorisation

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

Passerelle API. 9

La journalisation des accès doit être configurée pour les étapes V2 d'API Gateway

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

AppSync2.

AWS AppSyncla journalisation au niveau de la demande et au niveau du champ doit être activée

AWSBonnes pratiques de sécurité de base v1.0.0

MOYEN

Modification déclenchée

Athéna.1

Les groupes de travail Athena doivent être chiffrés au repos

AWSBonnes pratiques de sécurité de base v1.0.0

MOYEN

Modification déclenchée

AutoScaling1.

Les groupes de mise à l'échelle automatique associés à un équilibreur de charge classique doivent utiliser des contrôles de santé de l'équilibreur de charge

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

AutoScaling2.

Le groupe Amazon EC2 Auto Scaling doit couvrir plusieurs zones de disponibilité

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

AutoScaling3.

Les configurations de lancement de groupe Auto Scaling doivent configurer les instances EC2 pour nécessiter le service de métadonnées d'instance version 2 (IMDSv2)

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

AutoScaling4.

La configuration de lancement du groupe Auto Scaling ne doit pas avoir une limite de saut de réponse aux métadonnées supérieure à 1

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

Mise à l'échelle automatique.5

Les instances Amazon EC2 lancées à l'aide des configurations de lancement de groupe Auto Scaling ne doivent pas avoir d'adresses IP publiques

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

AutoScaling6.

Les groupes Auto Scaling doivent utiliser plusieurs types d'instances dans plusieurs zones de disponibilité

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

AutoScaling9.

Les groupes EC2 Auto Scaling doivent utiliser des modèles de lancement EC2

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

CloudFormation1.

CloudFormationles piles doivent être intégrées à Simple Notification Service (SNS)

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

BAS

Modification déclenchée

CloudFront1.

CloudFrontles distributions doivent avoir un objet racine par défaut configuré

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

CRITIQUE

Modification déclenchée

CloudFront2.

CloudFrontl'identité d'accès à l'origine doit être activée pour les distributions

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

CloudFront3.

CloudFrontles distributions doivent nécessiter un cryptage en transit

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

CloudFront4.

CloudFrontle basculement d'origine doit être configuré pour les distributions

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

BAS

Modification déclenchée

CloudFront5.

CloudFrontla journalisation doit être activée pour les distributions

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Changement déclenché

CloudFront6.

CloudFrontles distributions doivent avoir activé WAF

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Changement déclenché

CloudFront7.

CloudFrontles distributions doivent utiliser des certificats SSL/TLS personnalisés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Changement déclenché

CloudFront8.

CloudFrontles distributions doivent utiliser le SNI pour répondre aux requêtes HTTPS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

BAS

Changement déclenché

CloudFront9.

CloudFrontles distributions doivent crypter le trafic vers des origines personnalisées

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Changement déclenché

CloudFront.10

CloudFrontles distributions ne doivent pas utiliser de protocoles SSL obsolètes entre les emplacements périphériques et les origines personnalisées

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Changement déclenché

CloudFront1.2

CloudFrontles distributions ne doivent pas pointer vers des origines S3 inexistantes

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

ÉLEVÉ

Périodique

CloudFront1.3

CloudFrontles distributions doivent utiliser le contrôle d'accès d'origine

AWSBonnes pratiques de sécurité de base v1.0.0

MOYEN

Changement déclenché

CloudTrail1.

CloudTraildoit être activé et configuré avec au moins un journal multirégional incluant des événements de gestion des lectures et des écritures

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Périodique

CloudTrail2.

CloudTraille chiffrement au repos doit être activé

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Périodique

CloudTrail3.

CloudTraildoit être activé

PCI DSS v3.2.1

ÉLEVÉ

Périodique

CloudTrail4.

CloudTrailla validation du fichier journal doit être activée

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Périodique

CloudTrail5.

CloudTrailles sentiers doivent être intégrés à AmazonCloudWatchJournaux

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

BAS

Périodique

CloudTrail6.

Assurez-vous que le compartiment S3 a été utilisé pour stockerCloudTrailles journaux ne sont pas accessibles au public

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

CRITIQUE

Changement déclenché et périodique

CloudTrail7.

Assurez-vous que la journalisation des accès au compartiment S3 est activée surCloudTrailSeau S3

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch1.

Un filtre de log et une alarme doivent exister pour l'utilisation de l'utilisateur « root »

CISAWSFoundations Benchmark v1.2.0, PCI DSS v3.2.1, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch2.

Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour les appels d'API non autorisés.

CISAWSFoundations Benchmark v1.2.0

BAS

Périodique

CloudWatch3.

Assurez-vous qu'un filtre de log et une alarme existent pour la connexion à la console de gestion sans MFA

CISAWSFoundations Benchmark v1.2.0

BAS

Périodique

CloudWatch4.

Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour les modifications de la politique IAM

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch5.

Assurez-vous qu'un filtre de log et une alarme existent pourCloudTrailmodifications de configuration

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch6.

Assurez-vous qu'un filtre de log et une alarme existent pourAWS Management Consoleéchecs d'authentification

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch7.

Assurez-vous qu'un filtre de log et une alarme existent pour la désactivation ou la suppression planifiée des CMK créées par le client

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch8.

Assurez-vous qu'un filtre de log et une alarme existent pour les modifications de la politique du bucket S3

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch9.

Assurez-vous qu'un filtre de log et une alarme existent pourAWS Configmodifications de configuration

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch.10

Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour les modifications du groupe de sécurité

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch1.1

Assurez-vous qu'un filtre de log et une alarme existent pour les modifications apportées aux listes de contrôle d'accès réseau (NACL)

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch1.2

Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour les modifications apportées aux passerelles réseau

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch1.3

Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour les modifications de la table de routage

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch1,4

Assurez-vous qu'un filtre de log et une alarme existent pour les modifications du VPC

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

CloudWatch1,5

CloudWatchLes alarmes doivent avoir une action configurée pourALARMétat

NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

CloudWatch1,6

CloudWatchles groupes de journaux doivent être conservés pendant au moins un an

NIST SP 800-53 Rév. 5

MOYEN

Périodique

CloudWatch17.

CloudWatchles actions d'alarme doivent être activées

NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

CodeBuild1.

CodeBuild GitHubou les URL du référentiel source Bitbucket doivent utiliser OAuth

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Changement déclenché

CodeBuild2.

CodeBuildles variables d'environnement du projet ne doivent pas contenir d'informations d'identification en texte clair

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Changement déclenché

CodeBuild3.

CodeBuildLes journaux S3 doivent être chiffrés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Changement déclenché

CodeBuild4.

CodeBuildles environnements de projet doivent avoir une configuration de journalisation

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

CodeBuild5.

CodeBuildle mode privilégié ne doit pas être activé dans les environnements de projet

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

Configuration 1

AWS Configdoit être activé

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité de base v1.0.0, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Périodique

DMS.1

Les instances de réplication du service de migration de base de données ne doivent pas être publiques

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Périodique

Document DB.1

Les clusters Amazon DocumentDB doivent être chiffrés au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

Medium

Changement déclenché

Document DB.2

Les clusters Amazon DocumentDB doivent disposer d'une période de conservation des sauvegardes adéquate

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

Medium

Changement déclenché

DynamoDB.1

Les tables DynamoDB doivent automatiquement adapter leur capacité à la demande

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

Dynamo DB.2

Les tables DynamoDB doivent comporterpoint-in-timerestauration activée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

Dynamo DB.3

Les clusters DynamoDB Accelerator (DAX) doivent être chiffrés au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Périodique

Dynamo DB.4

Les tables DynamoDB doivent être présentes dans un plan de sauvegarde

NIST SP 800-53 Rév. 5

MOYEN

Périodique

EC2.1

Les instantanés EBS ne doivent pas être restaurables publiquement

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Périodique

EC2.2

Le groupe de sécurité par défaut du VPC ne doit pas autoriser le trafic entrant et sortant

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

EC2.3

Les volumes EBS attachés doivent être chiffrés au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

EC2.4

Les instances EC2 arrêtées doivent être supprimées après une période spécifiée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

EC2.6

La journalisation des flux VPC doit être activée dans tous les VPC

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Périodique

EC2.7

Le chiffrement par défaut EBS doit être activé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Périodique

EC2.8

Les instances EC2 doivent utiliser le service de métadonnées d'instance version 2 (IMDSv2)

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

EC2.9

Les instances EC2 ne doivent pas avoir d'adresse IPv4 publique

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

EC2.10

Amazon EC2 doit être configuré pour utiliser les points de terminaison VPC créés pour le service Amazon EC2

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

EC2.12

Les EIP EC2 non utilisés doivent être supprimés

PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

BAS

Changement déclenché

EC2.13

Les groupes de sécurité ne doivent pas autoriser l'entrée depuis 0.0.0.0/0 vers le port 22

CISAWSBenchmark Foundations v1.2.0, PCI DSS v3.2.1, NIST SP 800-53 Rev. 5

ÉLEVÉ

Changement déclenché

EC2.14

Assurez-vous qu'aucun groupe de sécurité n'autorise l'entrée depuis 0.0.0.0/0 vers le port 3389

CISAWSFoundations Benchmark v1.2.0

ÉLEVÉ

Changement déclenché

EC2.15

Les sous-réseaux EC2 ne doivent pas attribuer automatiquement des adresses IP publiques

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

EC2.16

Les listes de contrôle d'accès réseau non utilisées doivent être supprimées

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Changement déclenché

EC2.17

Les instances EC2 ne doivent pas utiliser plusieurs ENI

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Changement déclenché

EC2.18

Les groupes de sécurité ne doivent autoriser le trafic entrant sans restriction que pour les ports autorisés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

EC2.19

Les groupes de sécurité ne doivent pas autoriser un accès illimité aux ports présentant un risque élevé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

CRITIQUE

Changement déclenché

EC2.20

Les deux tunnels VPN pour unAWSLa connexion VPN de site à site doit être active

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

EC2.21

Les ACL réseau ne doivent pas autoriser l'entrée depuis 0.0.0.0/0 vers le port 22 ou le port 3389

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

EC2.22

Les groupes de sécurité EC2 non utilisés doivent être supprimés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

EC2.23

Les passerelles de transit EC2 ne doivent pas accepter automatiquement les demandes de rattachement d'un VPC

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

ÉLEVÉ

Changement déclenché

EC2.24

Les types d'instances paravirtuelles EC2 ne doivent pas être utilisés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Changement déclenché

EC2.25

Les modèles de lancement EC2 ne doivent pas attribuer d'adresses IP publiques aux interfaces réseau

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

EC2.28

Les volumes EBS doivent figurer dans un plan de sauvegarde

NIST SP 800-53 Rév. 5

BAS

Périodique

EC2.29

Les instances EC2 doivent se trouver à l'intérieur d'un VPC

NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

ECR.1

La numérisation d'images doit être configurée dans les référentiels privés ECR

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Périodique

ÉCR.2

L'immuabilité des balises doit être configurée dans les référentiels privés ECR

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ECR.3

Au moins une politique de cycle de vie doit être configurée pour les référentiels ECR

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ECS.1

Les définitions de tâches Amazon ECS doivent comporter des modes réseau sécurisés et des définitions utilisateur.

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

ECS.2

Les adresses IP publiques ne doivent pas être attribuées automatiquement aux services ECS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

ECS.3

Les définitions de tâches ECS ne doivent pas partager l'espace de noms des processus de l'hôte

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

ECS.4

Les conteneurs ECS doivent fonctionner en tant que conteneurs non privilégiés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

ECS.5

Les conteneurs ECS doivent être limités à l'accès en lecture seule aux systèmes de fichiers racine

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

ECS.8

Les secrets ne doivent pas être transmis en tant que variables d'environnement de conteneur

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

ECS.10

Les services ECS Fargate doivent s'exécuter sur la dernière version de la plateforme Fargate

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ECS.12

Les clusters ECS doivent utiliser Container Insights

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

RÉF. 1

Le système de fichiers Elastic doit être configuré pour crypter les données des fichiers au repos à l'aide deAWS KMS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

RÉF. 2

Les volumes Amazon EFS doivent figurer dans des plans de sauvegarde

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

RÉF. 3

Les points d'accès EFS doivent appliquer un répertoire racine

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

RÉF. 4

Les points d'accès EFS doivent garantir l'identité de l'utilisateur

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

EX. 1

Les points de terminaison du cluster EKS ne doivent pas être accessibles au public

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

ÉLEVÉ

Périodique

EX. 2

Les clusters EKS doivent s'exécuter sur une version de Kubernetes prise en charge

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

ElastiCache1.

ElastiCacheLa sauvegarde automatique doit être activée pour les clusters Redis

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

ÉLEVÉ

Périodique

ElastiCache2.

ElastiCachepour les clusters de cache Redis, les mises à niveau automatiques des versions mineures doivent être activées

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

ÉLEVÉ

Périodique

ElastiCache3.

ElastiCachele basculement automatique doit être activé pour les groupes de réplication

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Périodique

ElastiCache4.

ElastiCacheles groupes de réplication doivent avoirencryption-at-restactivé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Périodique

ElastiCache5.

ElastiCacheles groupes de réplication doivent avoirencryption-in-transitactivé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Périodique

ElastiCache6.

ElastiCacheRedis AUTH doit être activé pour les groupes de réplication des versions antérieures de Redis

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Périodique

ElastiCache7.

ElastiCacheles clusters ne doivent pas utiliser le groupe de sous-réseaux par défaut

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

ÉLEVÉ

Périodique

ElasticBeanstalk1.

Les environnements Elastic Beanstalk doivent être dotés de rapports de santé améliorés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Changement déclenché

ElasticBeanstalk2.

Les mises à jour de la plateforme gérée Elastic Beanstalk doivent être activées

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Changement déclenché

ElasticBeanstalk3.

Elastic Beanstalk doit diffuser les journaux versCloudWatch

AWSBonnes pratiques de sécurité de base v1.0.0

ÉLEVÉ

Changement déclenché

ELB.1

L'équilibreur de charge d'application doit être configuré pour rediriger toutes les requêtes HTTP vers HTTPS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

MOYEN

Périodique

ELB.2

Les équilibreurs de charge classiques avec écouteurs SSL/HTTPS doivent utiliser un certificat fourni parAWS Certificate Manager

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.3

Les écouteurs Classic Load Balancer doivent être configurés avec une terminaison HTTPS ou TLS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.4

L'équilibreur de charge d'application doit être configuré pour supprimer les en-têtes HTTP

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.5

La journalisation des applications et des équilibreurs de charge classiques doit être activée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.6

La protection contre la suppression de l'équilibreur de charge d'applications doit être activée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.7

Le drainage des connexions doit être activé sur les équilibreurs de charge classiques

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.8

Les équilibreurs de charge classiques avec écouteurs SSL doivent utiliser une politique de sécurité prédéfinie dotée d'une configuration robuste

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.9

L'équilibrage de charge entre zones doit être activé sur les équilibreurs de charge classiques

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.10

L'équilibreur de charge classique doit couvrir plusieurs zones de disponibilité

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.12

L'équilibreur de charge des applications doit être configuré avec le mode défensif ou le mode d'atténuation de la désynchronisation le plus strict

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.13

Les équilibreurs de charge des applications, du réseau et des passerelles doivent couvrir plusieurs zones de disponibilité

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.14

L'équilibreur de charge classique doit être configuré avec le mode défensif ou le mode d'atténuation de la désynchronisation le plus strict

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Changement déclenché

ELB.16

Les équilibreurs de charge d'application doivent être associés àAWS WAFACL Web

NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

EMR.1

Amazon ElasticMapReduceles nœuds principaux du cluster ne doivent pas avoir d'adresses IP publiques

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Périodique

ES.1

Le chiffrement au repos doit être activé pour les domaines Elasticsearch

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

MOYEN

Périodique

FR.2

Les domaines Elasticsearch doivent se trouver dans un VPC

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Périodique

FR.3

Les domaines Elasticsearch doivent crypter les données envoyées entre les nœuds

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

FR.4

Enregistrement des erreurs du domaine Elasticsearch dansCloudWatchLes journaux doivent être activés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

ES.5

La journalisation des audits doit être activée pour les domaines Elasticsearch

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

FR.6

Les domaines Elasticsearch doivent comporter au moins trois nœuds de données

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

FR.7

Les domaines Elasticsearch doivent être configurés avec au moins trois nœuds principaux dédiés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

FR.8

Les connexions aux domaines Elasticsearch doivent être cryptées à l'aide du protocole TLS 1.2

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

GuardDuty1.

GuardDutydoit être activé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

ÉLEVÉ

Périodique

IAM.1

Les politiques IAM ne doivent pas autoriser les privilèges administratifs complets « * »

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

JE SUIS 2

Les utilisateurs IAM ne doivent pas être associés à des politiques IAM

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

JE SUIS 3

Les clés d'accès des utilisateurs d'IAM doivent être renouvelées tous les 90 jours ou moins

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Périodique

JE SUIS 4

La clé d'accès utilisateur root IAM ne doit pas exister

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

CRITIQUE

Périodique

JE SUIS 5

La MFA doit être activée pour tous les utilisateurs IAM disposant d'un mot de passe de console

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Périodique

IAM.6

L'authentification MFA matérielle doit être activée pour l'utilisateur root

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

CRITIQUE

Périodique

IAM. 7

Les politiques de mots de passe pour les utilisateurs IAM doivent comporter des configurations robustes

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

IAM.8

Les informations d'identification utilisateur IAM non utilisées doivent être supprimées

CISAWSFoundations Benchmark v1.2.0,AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

MOYEN

Périodique

IAM.9

L'authentification multifacteur virtuelle doit être activée pour l'utilisateur root

CISAWSFoundations Benchmark v1.2.0, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

CRITIQUE

Périodique

J'AI 10 ANS

Les politiques de mots de passe pour les utilisateurs IAM doivent comporter des configurations robustes

PCI DSS v3.2.1

MOYEN

Périodique

IAM.11

Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre majuscule

CISAWSFoundations Benchmark v1.2.0

MOYEN

Périodique

J'AI 12 ANS

Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre minuscule

CISAWSFoundations Benchmark v1.2.0

MOYEN

Périodique

IAM.13

Assurez-vous que la politique de mot de passe IAM requiert au moins un symbole

CISAWSFoundations Benchmark v1.2.0

MOYEN

Périodique

IAM. 14

Assurez-vous que la politique de mot de passe IAM requiert au moins un chiffre

CISAWSFoundations Benchmark v1.2.0

MOYEN

Périodique

J'AI 15 ANS

Assurez-vous que la politique de mot de passe IAM exige une longueur de mot de passe minimale de 14 ou plus

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

MOYEN

Périodique

IAM.16

Assurez-vous que la politique de mot de passe IAM empêche la réutilisation des mots de passe

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

J'AI 17 ANS

Assurez-vous que la politique de mots de passe IAM fait expirer les mots de passe dans un délai de 90 jours ou moins

CISAWSFoundations Benchmark v1.2.0

BAS

Périodique

J'AI 18 ANS

Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avecAWS Support

CISAWSFoundations Benchmark v1.2.0, CISAWSFoundations Benchmark v1.4.0

BAS

Périodique

IAM.19

La MFA doit être activée pour tous les utilisateurs IAM

PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

MOYEN

Périodique

J'AI 20 ANS

Évitez d'utiliser l'utilisateur root

CISAWSFoundations Benchmark v1.2.0

BAS

Périodique

IAM.21

Les politiques IAM gérées par le client que vous créez ne doivent pas autoriser les actions génériques pour les services

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

J'AI 22 ANS

Les informations d'identification utilisateur IAM non utilisées pendant 45 jours doivent être supprimées

CISAWSFoundations Benchmark v1.4.0

MOYEN

Périodique

Kinésie.1

Les flux Kinesis doivent être chiffrés au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

KMS.1

Les politiques IAM gérées par le client ne doivent pas autoriser les actions de déchiffrement sur toutes les clés KMS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

KM 2

Les responsables IAM ne doivent pas disposer de politiques IAM intégrées autorisant des actions de déchiffrement sur toutes les clés KMS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

KMS.3

AWS KMS keysne doit pas être supprimé par inadvertance

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

CRITIQUE

Modification déclenchée

4 KM

AWS KMS keyla rotation doit être activée

CISAWSFoundations Benchmark v1.2.0, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Périodique

Lambda 1

Les politiques relatives aux fonctions Lambda devraient interdire l'accès public

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Modification déclenchée

Lambda 2

Les fonctions Lambda doivent utiliser des environnements d'exécution compatibles

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Lambda 3

Les fonctions Lambda doivent se trouver dans un VPC

PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

Lambda 5

Les fonctions Lambda du VPC doivent fonctionner dans plusieurs zones de disponibilité

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Neptune.1

Les clusters de base de données Neptune doivent être chiffrés au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Périodique

Neptune.2

Les clusters de base de données Neptune doivent publier des journaux d'audit surCloudWatchJournaux

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Périodique

Neptune.3

Les instantanés du cluster de base de données Neptune ne doivent pas être publics

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

CRITIQUE

Modification déclenchée

Neptune.4

La protection contre la suppression doit être activée pour les clusters de base de données Neptune

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

Faible

Modification déclenchée

Neptune.5

Les sauvegardes automatiques doivent être activées pour les clusters de base de données Neptune

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

Medium

Modification déclenchée

Neptune.6

Les instantanés du cluster de base de données Neptune doivent être chiffrés au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

Medium

Modification déclenchée

Neptune.7

L'authentification de la base de données IAM doit être activée pour les clusters de base de données Neptune

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

Medium

Modification déclenchée

Neptune.8

Les clusters de base de données Neptune doivent être configurés pour copier des balises vers des instantanés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

Faible

Modification déclenchée

NetworkFirewall3.

Les politiques de pare-feu réseau doivent être associées à au moins un groupe de règles

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

NetworkFirewall4.

L'action apatride par défaut pour les politiques de pare-feu réseau doit être de supprimer ou de transférer des paquets complets.

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

NetworkFirewall5.

L'action apatride par défaut pour les politiques de pare-feu réseau doit être de supprimer ou de transférer pour les paquets fragmentés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

NetworkFirewall6.

Le groupe de règles du pare-feu réseau Stateless ne doit pas être vide

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Ouvrir la recherche.1

OpenSearchle chiffrement au repos doit être activé pour les domaines

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Ouvrir la recherche.2

OpenSearchles domaines doivent se trouver dans un VPC

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Modification déclenchée

Ouvrir la recherche.3

OpenSearchles domaines doivent crypter les données envoyées entre les nœuds

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Ouvrir la recherche.4

OpenSearchenregistrement des erreurs de domaine dansCloudWatchLes journaux doivent être activés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Ouvrir la recherche.5

OpenSearchla journalisation des audits doit être activée pour les domaines

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Ouvrir la recherche. 6

OpenSearchles domaines doivent comporter au moins trois nœuds de données

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Ouvrir la recherche. 7

OpenSearchle contrôle d'accès affiné doit être activé pour les domaines

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

Ouvrir la recherche. 8

Connexions àOpenSearchles domaines doivent être chiffrés à l'aide du protocole TLS 1.2

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

RDS.1

L'instantané RDS doit être privé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Modification déclenchée

RDS.2

Les instances de base de données RDS doivent interdire l'accès public, tel que déterminé parPubliclyAccessibleconfiguration

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Modification déclenchée

RDS.3

Le chiffrement au repos doit être activé sur les instances de base de données RDS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

RDS.4

Les instantanés du cluster RDS et les instantanés de base de données doivent être chiffrés au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

RDS.5

Les instances de base de données RDS doivent être configurées avec plusieurs zones de disponibilité

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

RDS.6

Une surveillance améliorée doit être configurée pour les instances de base de données RDS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

RDS.7

La protection contre la suppression doit être activée pour les clusters RDS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

BAS

Modification déclenchée

RDS.8

La protection contre la suppression doit être activée pour les instances de base de données RDS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

RDS.9

La journalisation de la base de données doit être activée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

10 POINTS

L'authentification IAM doit être configurée pour les instances RDS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

RDS.11

Les sauvegardes automatiques doivent être activées pour les instances RDS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

RDS.12

L'authentification IAM doit être configurée pour les clusters RDS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

RDS.13

Les mises à niveau automatiques des versions mineures de RDS doivent être activées

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

RDS.14

Le retour en arrière doit être activé pour les clusters Amazon Aurora

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

15 POINTS

Les clusters de base de données RDS doivent être configurés pour plusieurs zones de disponibilité

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

RDS.16

Les clusters de bases de données RDS doivent être configurés pour copier des balises vers des instantanés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

BAS

Modification déclenchée

RDS.17

Les instances de base de données RDS doivent être configurées pour copier des balises vers des instantanés

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

RDS.18

Les instances RDS doivent être déployées dans un VPC

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

RDS.19

Un abonnement aux notifications d'événements RDS doit être configuré pour les événements critiques du cluster

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

20 POINTS

Un abonnement aux notifications d'événements RDS doit être configuré pour les événements critiques des instances de base de données

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

RDS.21

Un abonnement aux notifications d'événements RDS doit être configuré pour les événements de groupes de paramètres de base de données critiques

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

RDS.22

Un abonnement aux notifications d'événements RDS doit être configuré pour les événements critiques du groupe de sécurité des bases de données

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

RDS.23

Les instances RDS ne doivent pas utiliser le port par défaut d'un moteur de base de données

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

RDS.24

Les clusters de bases de données RDS doivent utiliser un nom d'utilisateur d'administrateur personnalisé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

RDS.25

Les instances de base de données RDS doivent utiliser un nom d'utilisateur d'administrateur personnalisé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

RDS.26

Les instances de base de données RDS doivent être protégées par un plan de sauvegarde

NIST SP 800-53 Rév. 5

MOYEN

Périodique

RDS.27

Les clusters de bases de données RDS doivent être chiffrés au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

Redshift 1

Les clusters Amazon Redshift doivent interdire l'accès public

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Modification déclenchée

Redshift 2

Les connexions aux clusters Amazon Redshift doivent être cryptées pendant le transit

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Redshift 3

Les instantanés automatiques doivent être activés pour les clusters Amazon Redshift

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

Redshift. 4

La journalisation des audits doit être activée pour les clusters Amazon Redshift

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Redshift 6

Les mises à niveau automatiques vers les versions principales d'Amazon Redshift devraient être activées

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Redshift 7

Les clusters Redshift doivent utiliser un routage VPC amélioré

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Redshift 8

Les clusters Amazon Redshift ne doivent pas utiliser le nom d'utilisateur administrateur par défaut

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Redshift 9

Les clusters Redshift ne doivent pas utiliser le nom de base de données par défaut

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

Redshift 10

Les clusters Redshift doivent être chiffrés au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

S3.1

Le paramètre S3 Block Public Access doit être activé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Périodique

S3.2

Les compartiments S3 doivent interdire l'accès public en lecture

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Changement déclenché et périodique

S3.3

Les compartiments S3 doivent interdire l'accès public à l'écriture

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

CRITIQUE

Changement déclenché et périodique

S3.4

Le chiffrement côté serveur doit être activé pour les compartiments S3

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

S3,5

Les compartiments S3 doivent nécessiter des demandes d'utilisation du protocole Secure Socket Layer

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

S3.6

Autorisations S3 accordées à d'autresComptes AWSles politiques relatives aux compartiments doivent être restreintes

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

S3.7

La réplication entre régions doit être activée pour les compartiments S3

PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

S3,8

Le paramètre S3 Block Public Access doit être activé au niveau du bucket

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, CISAWSFondements Benchmark v1.4.0, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

S3,9

La journalisation des accès au serveur de compartiments S3 doit être activée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

S3.10

Des politiques de cycle de vie doivent être configurées pour les compartiments S3 pour lesquels la gestion des versions est activée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

S3.11

Les notifications d'événements doivent être activées pour les compartiments S3

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

S3.12

Les listes de contrôle d'accès (ACL) S3 ne doivent pas être utilisées pour gérer l'accès des utilisateurs aux buckets

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

S3.13

Des politiques de cycle de vie doivent être configurées pour les compartiments S3

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

S3.14

La gestion des versions doit être activée pour les compartiments S3

NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

S3.15

Les compartiments S3 doivent être configurés pour utiliser Object Lock

NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

S3.17

Les compartiments S3 doivent être chiffrés au repos avecAWS KMS keys

NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

SageMaker1.

AmazonSageMakerles instances de bloc-notes ne doivent pas disposer d'un accès direct à Internet

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

ÉLEVÉ

Périodique

SageMaker2.

SageMakerles instances de bloc-notes doivent être lancées dans un VPC personnalisé

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

SageMaker3.

Les utilisateurs ne doivent pas disposer d'un accès root àSageMakerinstances de bloc-notes

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

SecretsManager1.

La rotation automatique des secrets du gestionnaire de secrets doit être activée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

SecretsManager2.

Les secrets du gestionnaire de secrets configurés avec une rotation automatique devraient correctement pivoter

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

SecretsManager3.

Supprimer les secrets inutilisés du gestionnaire de secrets

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

SecretsManager4.

Les secrets du gestionnaire de secrets doivent faire l'objet d'une rotation dans un délai de jours spécifié

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Périodique

SNS.1

Les rubriques SNS doivent être cryptées au repos à l'aide deAWS KMS

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

SNS.2

La journalisation de l'état de livraison doit être activée pour les messages de notification envoyés à une rubrique

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

SQS.1

Les files d'attente Amazon SQS doivent être cryptées au repos

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

SSM.1

Les instances EC2 doivent être gérées parAWS Systems Manager

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

SSM.2

Les instances EC2 gérées par Systems Manager doivent avoir l'état de conformité aux correctifs CONFORME après l'installation d'un correctif

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

ÉLEVÉ

Modification déclenchée

SSM.3

Les instances EC2 gérées par Systems Manager doivent avoir le statut de conformité d'association COMPLIANT

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 Rév. 5

BAS

Modification déclenchée

SSM.4

Les documents SSM ne doivent pas être publics

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

CRITIQUE

Périodique

StepFunctions1.

Step Functions indique que la journalisation doit être activée sur les machines

AWSBonnes pratiques de sécurité de base

MOYEN

Modification déclenchée

WAF.1

AWS WAFLa journalisation des ACL Web classiques doit être activée

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Périodique

WAF.2

Une règle régionale WAF doit comporter au moins une condition

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

WAF.3

Un groupe de règles régional WAF doit avoir au moins une règle

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

WAF.4

Une ACL Web régionale WAF doit comporter au moins une règle ou un groupe de règles

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

WAF.6

Une règle globale WAF doit comporter au moins une condition

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

WAF.7

Un groupe de règles global WAF doit avoir au moins une règle

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

WAF.8

Une ACL Web globale WAF doit comporter au moins une règle ou un groupe de règles

AWSBonnes pratiques de sécurité fondamentales v1.0.0, NIST SP 800-53 Rev. 5

MOYEN

Modification déclenchée

WAF.10

Une ACL Web WAFV2 doit comporter au moins une règle ou un groupe de règles

AWSBonnes pratiques de sécurité fondamentales v1.0.0, norme de gestion des services :AWS Control Tower, NIST SP 800-53 Rév. 5

MOYEN

Modification déclenchée

WAF.11

AWS WAFLa journalisation des ACL Web v2 doit être activée

NIST SP 800-53 Rév. 5

BAS

Périodique