CISKontrol Keamanan Kritis versi 8.0, IG1 - AWSAudit Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

CISKontrol Keamanan Kritis versi 8.0, IG1

AWS Audit Manager menyediakan kerangka kerja standar bawaan yang mendukung CIS Critical Security Controls versi 8.0, Implementation Group 1.

catatan

Untuk informasi tentang CIS v7.1, IG1 dan AWS Audit Manager kerangka kerja yang mendukung standar ini, lihat. CISKontrol v7.1, IG1

Apa itu CIS Kontrol?

Kontrol Keamanan CIS Kritis (CISKontrol) adalah serangkaian pengamanan yang diprioritaskan untuk mengurangi serangan siber yang paling umum terhadap sistem dan jaringan. Mereka dipetakan dan direferensikan oleh beberapa kerangka hukum, peraturan, dan kebijakan. CISKontrol v8 telah ditingkatkan untuk mengikuti sistem dan perangkat lunak modern. Pergerakan ke komputasi berbasis cloud, virtualisasi, mobilitas, outsourcing work-from-home, dan mengubah taktik penyerang mendorong pembaruan. Pembaruan ini mendukung keamanan perusahaan saat mereka pindah ke lingkungan cloud dan hybrid sepenuhnya.

Perbedaan antara CIS Kontrol dan CIS Tolok Ukur

CISKontrol adalah pedoman praktik terbaik dasar yang dapat diikuti organisasi untuk memiliki perlindungan dari vektor serangan siber yang diketahui. CISTolok Ukur adalah pedoman praktik terbaik keamanan khusus untuk produk vendor. Mulai dari sistem operasi hingga layanan cloud dan perangkat jaringan, pengaturan yang diterapkan dari Benchmark melindungi sistem yang sedang digunakan.

Contoh
  • CISTolok ukur bersifat preskriptif. Mereka biasanya merujuk pada pengaturan tertentu yang dapat ditinjau dan ditetapkan dalam produk vendor.

    • Contoh: CIS AWS Benchmark v1.2.0 - Pastikan MFA diaktifkan untuk akun “root user”

    • Rekomendasi ini memberikan panduan preskriptif tentang cara memeriksa ini dan cara mengaturnya di akun root untuk lingkungan. AWS

  • CISKontrol adalah untuk organisasi Anda secara keseluruhan dan tidak spesifik hanya untuk satu produk vendor.

    • Contoh: CIS v7.1 - Gunakan Otentikasi Multi-Faktor untuk Semua Akses Administratif

    • Kontrol ini menjelaskan apa yang diharapkan untuk diterapkan dalam organisasi Anda. Namun, itu tidak memberi tahu Anda bagaimana Anda harus menerapkannya untuk sistem dan beban kerja yang Anda jalankan (di mana pun mereka berada).

Menggunakan Framework ini

Anda dapat menggunakan IG1 kerangka kerja CIS v8 untuk membantu Anda mempersiapkan audit. Kerangka kerja ini mencakup kumpulan kontrol bawaan dengan deskripsi dan prosedur pengujian. Kontrol ini dikelompokkan ke dalam set kontrol sesuai dengan CIS persyaratan. Anda juga dapat menyesuaikan kerangka kerja ini dan kontrolnya untuk mendukung audit internal dengan persyaratan khusus.

Dengan menggunakan kerangka kerja sebagai titik awal, Anda dapat membuat penilaian Audit Manager dan mulai mengumpulkan bukti yang relevan untuk audit Anda. Setelah Anda membuat penilaian, Audit Manager mulai menilai AWS sumber daya Anda. Ia melakukan ini berdasarkan kontrol yang didefinisikan dalam kerangka CIS v8. Saat tiba waktunya untuk audit, Anda—atau delegasi pilihan Anda—dapat meninjau bukti yang dikumpulkan oleh Audit Manager. Anda juga dapat menelusuri folder bukti dalam penilaian Anda dan memilih bukti mana yang ingin Anda sertakan dalam laporan penilaian Anda. Atau, jika Anda mengaktifkan pencari bukti, Anda dapat mencari bukti spesifik dan mengekspornya dalam CSV format, atau membuat laporan penilaian dari hasil penelusuran Anda. Either way, Anda dapat menggunakan laporan penilaian ini untuk menunjukkan bahwa kontrol Anda berfungsi sebagaimana dimaksud.

Rincian kerangka kerja adalah sebagai berikut:

Nama kerangka kerja di AWS Audit Manager Jumlah kontrol otomatis Jumlah kontrol manual Jumlah set kontrol
CISKontrol Keamanan Kritis versi 8.0 (CISv8.0), IG1 21 35 15
penting

Untuk memastikan bahwa kerangka kerja ini mengumpulkan bukti yang diinginkan AWS Security Hub, pastikan Anda mengaktifkan semua standar di Security Hub.

Untuk memastikan bahwa kerangka kerja ini mengumpulkan bukti yang diinginkan AWS Config, pastikan Anda mengaktifkan AWS Config aturan yang diperlukan. Untuk meninjau AWS Config aturan yang digunakan sebagai pemetaan sumber data dalam kerangka standar ini, unduh file AuditManager_ ConfigDataSourceMappings _ CIS -v8.0 - .zip. IG1

Kontrol dalam kerangka kerja ini tidak dimaksudkan untuk memverifikasi apakah sistem Anda sesuai dengan CIS Kontrol. Selain itu, mereka tidak dapat menjamin bahwa Anda akan lulus CIS audit. AWS Audit Manager tidak secara otomatis memeriksa kontrol prosedural yang memerlukan pengumpulan bukti manual.

Anda dapat menemukan kerangka kerja ini di bawah tab Kerangka standar pada pustaka kerangka kerja di Audit Manager.

Langkah selanjutnya

Untuk petunjuk tentang cara membuat penilaian menggunakan kerangka kerja ini, lihatMembuat penilaian di AWS Audit Manager.

Untuk petunjuk tentang cara menyesuaikan kerangka kerja ini untuk mendukung persyaratan spesifik Anda, lihatMembuat salinan yang dapat diedit dari kerangka kerja yang ada di AWS Audit Manager.

Sumber daya tambahan