Tolok Ukur CIS untuk Tolok Ukur Yayasan Amazon Web Services CIS v1.3.0 - AWS Audit Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tolok Ukur CIS untuk Tolok Ukur Yayasan Amazon Web Services CIS v1.3.0

AWS Audit Managermenyediakan dua kerangka kerja prebuilt yang mendukung CIS AWS Foundations Benchmark v1.3:

  • Tolok Ukur CIS untuk Tolok Ukur Yayasan Amazon Web Services CIS v1.3.0, Level 1

  • Tolok Ukur CIS untuk Tolok Ukur Yayasan Amazon Web Services CIS v1.3.0, Level 1 dan 2

catatan

Untuk informasi tentang CIS AWS Foundations Benchmark v1.2.0, dan AWS Audit Manager kerangka kerja yang mendukung versi benchmark ini, lihat. Tolok Ukur CIS untuk Tolok Ukur Yayasan Amazon Web Services CIS v1.2.0

Apa itu CIS?

Center for Internet Security (CIS) mengembangkan CIS AWS Foundations Benchmark v1.3.0, seperangkat praktik terbaik konfigurasi keamanan untuk. AWS Praktik terbaik yang diterima industri ini melampaui panduan keamanan tingkat tinggi yang sudah tersedia karena mereka menyediakan prosedur yang jelas, step-by-step implementasi, dan penilaian kepada AWS pengguna.

Untuk informasi lebih lanjut, lihat posting blog CIS AWS Foundations Benchmark di Blog AWS Keamanan.

CIS AWS Foundations Benchmark v1.3.0 memberikan panduan untuk mengonfigurasi opsi keamanan untuk subset Layanan AWS dengan penekanan pada pengaturan agnostik dasar, dapat diuji, dan arsitektur. Beberapa Amazon Web Services spesifik dalam cakupan dokumen ini meliputi:

  • AWS Identity and Access Management (IAM)

  • AWS Config

  • AWS CloudTrail

  • Amazon CloudWatch

  • Amazon Simple Notification Service (Amazon SNS)

  • Amazon Simple Storage Service (Amazon S3)

  • Amazon Virtual Private Cloud (default)

Perbedaan antara Tolok Ukur CIS dan Kontrol CIS

Tolok Ukur CIS adalah pedoman praktik terbaik keamanan yang khusus untuk produk vendor. Mulai dari sistem operasi hingga layanan cloud dan perangkat jaringan, pengaturan yang diterapkan dari benchmark melindungi sistem yang digunakan organisasi Anda. Kontrol CIS adalah pedoman praktik terbaik dasar yang harus diikuti organisasi Anda untuk membantu melindungi dari vektor serangan siber yang diketahui.

Contoh
  • Tolok Ukur CIS bersifat preskriptif. Mereka biasanya merujuk pada pengaturan tertentu yang dapat ditinjau dan ditetapkan dalam produk vendor.

    Contoh: CIS Amazon Web Services Foundations Benchmark v1.3.0 - 1.5 Pastikan MFA diaktifkan untuk akun “pengguna root”

    Rekomendasi ini memberikan panduan preskriptif tentang cara memeriksa ini dan cara mengaturnya di akun root untuk lingkungan. AWS

  • Kontrol CIS adalah untuk organisasi Anda secara keseluruhan, dan tidak spesifik hanya untuk satu produk vendor.

    Contoh: Kontrol CIS v7.1 - Sub-Kontrol 4.5 Gunakan Otentikasi Multi-Faktor untuk Semua Akses Administratif

    Kontrol ini menjelaskan apa yang diharapkan untuk diterapkan dalam organisasi Anda, tetapi bukan bagaimana Anda harus menerapkannya untuk sistem dan beban kerja yang Anda jalankan (di mana pun mereka berada).

Menggunakan kerangka kerja ini untuk mendukung persiapan audit Anda

Anda dapat menggunakan kerangka kerja CIS AWS Foundations Benchmark v1.3 AWS Audit Manager untuk membantu Anda mempersiapkan audit CIS. Anda juga dapat menyesuaikan kerangka kerja ini dan kontrolnya untuk mendukung audit internal dengan persyaratan khusus.

Dengan menggunakan kerangka kerja sebagai titik awal, Anda dapat membuat penilaian Audit Manager dan mulai mengumpulkan bukti yang relevan untuk audit Anda. Setelah Anda membuat penilaian, Audit Manager mulai menilai AWS sumber daya Anda. Hal ini dilakukan berdasarkan kontrol yang didefinisikan dalam kerangka CIS. Saat tiba waktunya untuk audit, Anda—atau delegasi pilihan Anda—dapat meninjau bukti yang dikumpulkan oleh Audit Manager. Anda juga dapat menelusuri folder bukti dalam penilaian Anda dan memilih bukti mana yang ingin Anda sertakan dalam laporan penilaian Anda. Atau, jika Anda mengaktifkan pencari bukti, Anda dapat mencari bukti spesifik dan mengekspornya dalam format CSV, atau membuat laporan penilaian dari hasil penelusuran Anda. Either way, Anda dapat menggunakan laporan penilaian ini untuk menunjukkan bahwa kontrol Anda berfungsi sebagaimana dimaksud.

Rincian kerangka kerja adalah sebagai berikut:

Nama kerangka kerja di AWS Audit Manager Jumlah kontrol otomatis Jumlah kontrol manual Jumlah set kontrol Layanan AWSdalam ruang lingkup
Tolok Ukur CIS untuk Tolok Ukur Yayasan Amazon Web Services CIS v1.3.0, Level 1

33

5

6

  • Amazon CloudWatch

  • Amazon Elastic Compute Cloud

  • AWS Config

  • AWS CloudTrail

  • AWS Identity and Access Management

  • AWS Security Hub

Tolok Ukur CIS untuk Tolok Ukur Yayasan Amazon Web Services CIS v1.3.0, Level 1 dan 2 49 6 6
  • Amazon Elastic Compute Cloud

  • Amazon CloudWatch

  • AWS CloudTrail

  • AWS Config

  • AWS Identity and Access Management

  • AWS Security Hub

Tip

Untuk meninjau daftar AWS Config aturan yang digunakan sebagai pemetaan sumber data untuk kerangka kerja standar ini, unduh file berikut:

Kontrol dalam kerangka kerja ini tidak dimaksudkan untuk memverifikasi apakah sistem Anda sesuai dengan standar CIS. Selain itu, mereka tidak dapat menjamin bahwa Anda akan lulus audit CIS. AWS Audit Managertidak secara otomatis memeriksa kontrol prosedural yang memerlukan pengumpulan bukti manual.

Anda dapat menemukan kerangka kerja ini di bawah tab Kerangka standar Pustaka kerangka kerja di Audit Manager.

Untuk petunjuk tentang cara membuat penilaian menggunakan kerangka kerja ini, lihatMembuat penilaian.

Saat Anda menggunakan konsol Audit Manager untuk membuat penilaian dari kerangka kerja standar ini, daftar Layanan AWS dalam cakupan dipilih secara default dan tidak dapat diedit. Ini karena Audit Manager secara otomatis memetakan dan memilih sumber data dan layanan untuk Anda. Pemilihan ini dibuat sesuai dengan persyaratan Tolok Ukur CIS. Jika Anda perlu mengedit daftar layanan dalam cakupan kerangka kerja ini, Anda dapat melakukannya dengan menggunakan operasi CreateAssessmentatau UpdateAssessmentAPI. Atau, Anda dapat menyesuaikan kerangka kerja standar dan kemudian membuat penilaian dari kerangka kerja khusus.

Untuk petunjuk tentang cara menyesuaikan kerangka kerja ini untuk mendukung persyaratan spesifik Anda, lihat Menyesuaikan kerangka kerja yang ada dan Menyesuaikan kontrol yang ada.

Lebih banyak sumber daya CIS