Praktik Terbaik Operasional untuk Kerangka Privasi NIST v1.0 - AWS Config

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Praktik Terbaik Operasional untuk Kerangka Privasi NIST v1.0

Paket kesesuaian menyediakan kerangka kerja kepatuhan tujuan umum yang dirancang untuk memungkinkan Anda membuat pemeriksaan tata kelola keamanan, operasional, atau pengoptimalan biaya menggunakan aturan dan tindakan remediasi terkelola atau khusus. AWS Config AWS Config Paket Kesesuaian, sebagai contoh templat, tidak dirancang untuk sepenuhnya memastikan kepatuhan terhadap tata kelola atau standar kepatuhan tertentu. Anda bertanggung jawab untuk membuat penilaian sendiri tentang apakah penggunaan Layanan oleh Anda memenuhi persyaratan hukum dan peraturan yang berlaku.

Berikut ini menyediakan contoh pemetaan antara Kerangka Privasi NIST dan aturan AWS Config terkelola. Setiap AWS Config aturan berlaku untuk AWS sumber daya tertentu, dan terkait dengan satu atau lebih kontrol Kerangka Privasi NIST. Kontrol Kerangka Privasi NIST dapat dikaitkan dengan beberapa AWS Config aturan. Lihat tabel di bawah ini untuk detail lebih lanjut dan panduan terkait pemetaan ini.

ID Kontrol Deskripsi Kontrol AWSAturan Config Bimbingan
CT.DM-P7 Mekanisme untuk mentransmisikan izin pemrosesan dan nilai data terkait dengan elemen data ditetapkan dan di tempat.

alb-http-to-https-pengalihan-periksa

Untuk membantu melindungi data dalam perjalanan, pastikan bahwa Application Load Balancer Anda secara otomatis mengalihkan permintaan HTTP yang tidak terenkripsi ke HTTPS. Karena data sensitif dapat ada, aktifkan enkripsi dalam perjalanan untuk membantu melindungi data tersebut.
CT.DM-P7 Mekanisme untuk mentransmisikan izin pemrosesan dan nilai data terkait dengan elemen data ditetapkan dan di tempat.

api-gw-ssl-enabled

Pastikan tahapan API REST API Amazon API Gateway dikonfigurasi dengan sertifikat SSL untuk memungkinkan sistem backend mengautentikasi permintaan yang berasal dari API Gateway.
CT.DM-P7 Mekanisme untuk mentransmisikan izin pemrosesan dan nilai data terkait dengan elemen data ditetapkan dan di tempat.

elasticsearch-node-to-node-pemeriksaan enkripsi-

Pastikan node-to-node enkripsi untuk Amazon OpenSearch Service diaktifkan. ode-to-node Enkripsi N memungkinkan enkripsi TLS 1.2 untuk semua komunikasi dalam Amazon Virtual Private Cloud (Amazon VPC). Karena data sensitif dapat ada, aktifkan enkripsi dalam perjalanan untuk membantu melindungi data tersebut.
CT.DM-P7 Mekanisme untuk mentransmisikan izin pemrosesan dan nilai data terkait dengan elemen data ditetapkan dan di tempat.

opensearch-node-to-node-pemeriksaan enkripsi-

Pastikan node-to-node enkripsi untuk Amazon OpenSearch Service diaktifkan. ode-to-node Enkripsi N memungkinkan enkripsi TLS 1.2 untuk semua komunikasi dalam Amazon Virtual Private Cloud (Amazon VPC). Karena data sensitif dapat ada, aktifkan enkripsi dalam perjalanan untuk membantu melindungi data tersebut.
CT.DM-P7 Mekanisme untuk mentransmisikan izin pemrosesan dan nilai data terkait dengan elemen data ditetapkan dan di tempat.

elb-acm-certificate-required

Karena data sensitif dapat ada dan untuk membantu melindungi data saat transit, pastikan enkripsi diaktifkan untuk Elastic Load Balancing Anda. Gunakan AWS Certificate Manager untuk mengelola, menyediakan, dan menyebarkan sertifikat SSL/TLS publik dan pribadi dengan AWS layanan dan sumber daya internal.
CT.DM-P7 Mekanisme untuk mentransmisikan izin pemrosesan dan nilai data terkait dengan elemen data ditetapkan dan di tempat.

elbv2- acm-certificate-required

Karena data sensitif dapat ada dan untuk membantu melindungi data saat transit, pastikan enkripsi diaktifkan untuk Elastic Load Balancing Anda. Gunakan AWS Certificate Manager untuk mengelola, menyediakan, dan menyebarkan sertifikat SSL/TLS publik dan pribadi dengan AWS layanan dan sumber daya internal.
CT.DM-P7 Mekanisme untuk mentransmisikan izin pemrosesan dan nilai data terkait dengan elemen data ditetapkan dan di tempat.

elb-tls-https-listeners-hanya

Pastikan Elastic Load Balancers (ELB) Anda dikonfigurasi dengan pendengar SSL atau HTTPS. Karena data sensitif dapat ada, aktifkan enkripsi dalam perjalanan untuk membantu melindungi data tersebut.
CT.DM-P7 Mekanisme untuk mentransmisikan izin pemrosesan dan nilai data terkait dengan elemen data ditetapkan dan di tempat.

redshift-require-tls-ssl

Pastikan klaster Amazon Redshift Anda memerlukan enkripsi TLS/SSL untuk terhubung ke klien SQL. Karena data sensitif dapat ada, aktifkan enkripsi dalam perjalanan untuk membantu melindungi data tersebut.
CT.DM-P7 Mekanisme untuk mentransmisikan izin pemrosesan dan nilai data terkait dengan elemen data ditetapkan dan di tempat.

s3- bucket-ssl-requests-only

Untuk membantu melindungi data dalam perjalanan, pastikan bucket Amazon Simple Storage Service (Amazon S3) Anda memerlukan permintaan untuk menggunakan Secure Socket Layer (SSL). Karena data sensitif dapat ada, aktifkan enkripsi dalam perjalanan untuk membantu melindungi data tersebut.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data. audit-log-policy-exists(Pemeriksaan Proses) Menetapkan dan memelihara kebijakan manajemen log audit yang menentukan persyaratan pencatatan organisasi Anda. Ini termasuk, namun tidak terbatas pada, peninjauan dan retensi log audit.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

autoscaling-group-elb-healthcheck-diperlukan

Pemeriksaan kesehatan Elastic Load Balancer (ELB) untuk grup Auto Scaling Amazon Elastic Compute Cloud (Amazon EC2) mendukung pemeliharaan kapasitas dan ketersediaan yang memadai. Penyeimbang beban secara berkala mengirimkan ping, mencoba koneksi, atau mengirim permintaan untuk menguji kesehatan instans Amazon EC2 dalam grup auto-scaling. Jika instans tidak melaporkan kembali, lalu lintas dikirim ke instans Amazon EC2 baru.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

api-gw-execution-logging-diaktifkan

Pencatatan API Gateway menampilkan tampilan mendetail dari pengguna yang mengakses API dan cara mereka mengakses API. Wawasan ini memungkinkan visibilitas aktivitas pengguna.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

cloud-trail-cloud-watch-logs-diaktifkan

Gunakan Amazon CloudWatch untuk mengumpulkan dan mengelola aktivitas peristiwa log secara terpusat. Penyertaan AWS CloudTrail data memberikan rincian aktivitas panggilan API dalam AWS akun Anda.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

cloudtrail-diaktifkan

AWS CloudTrail dapat membantu dalam non-penolakan dengan merekam tindakan AWS Management Console dan panggilan API. Anda dapat mengidentifikasi pengguna dan AWS akun yang disebut AWS layanan, alamat IP sumber tempat panggilan dihasilkan, dan pengaturan waktu panggilan. Detail data yang diambil terlihat dalam Isi AWS CloudTrail Rekam.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

cloudtrail-s3-dataevents-diaktifkan

Pengumpulan peristiwa data Simple Storage Service (Amazon S3) membantu mendeteksi aktivitas anomali apa pun. Detailnya mencakup informasi AWS akun yang mengakses bucket Amazon S3, alamat IP, dan waktu acara.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

cloudwatch-alarm-action-check

CloudWatch Alarm Amazon memperingatkan ketika metrik melanggar ambang batas untuk sejumlah periode evaluasi tertentu. Alarm melakukan satu atau lebih tindakan didasarkan pada nilai metrik atau pernyataan relatif terhadap ambang batas selama beberapa periode waktu. Aturan ini memerlukan nilai untuk alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), ( okActionRequired Config Default: False). Nilai aktual harus mencerminkan tindakan alarm untuk lingkungan Anda.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

cw-loggroup-retention-period-periksa

Pastikan durasi minimum data log peristiwa disimpan untuk grup log Anda untuk membantu pemecahan masalah dan investigasi forensik. Kurangnya data log peristiwa masa lalu yang tersedia membuat sulit untuk merekonstruksi dan mengidentifikasi peristiwa yang berpotensi berbahaya.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

dynamodb-throughput-limit-check

Aktifkan aturan ini untuk memastikan bahwa kapasitas throughput yang disediakan diperiksa di tabel Amazon DynamoDB Anda. Ini adalah jumlah aktivitas baca/tulis yang dapat didukung oleh setiap tabel. DynamoDB menggunakan informasi ini untuk menyimpan sumber daya sistem yang cukup untuk memenuhi persyaratan throughput Anda. Aturan ini menghasilkan peringatan ketika throughput mendekati batas maksimum untuk akun pelanggan. Aturan ini memungkinkan Anda untuk secara opsional mengatur parameter AccountRCU (ThresholdPercentage Config Default: 80) dan AccountWCU (ThresholdPercentage Config Default: 80). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

ec2- instance-detailed-monitoring-enabled

Aktifkan aturan ini untuk membantu meningkatkan pemantauan instans Amazon Elastic Compute Cloud (Amazon EC2) di konsol Amazon EC2, yang menampilkan grafik pemantauan dengan periode 1 menit untuk instans.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

elb-logging-enabled

Aktivitas Elastic Load Balancing adalah titik pusat komunikasi dalam suatu lingkungan. Pastikan pencatatan ELB diaktifkan. Data yang dikumpulkan memberikan informasi rinci tentang permintaan yang dikirim ke ELB. Setiap log berisi informasi, seperti waktu permintaan diterima, alamat IP klien, latensi, jalur permintaan, dan respons server.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

cloudtrail-security-trail-enabled

Aturan ini membantu memastikan penggunaan praktik terbaik keamanan yang AWS direkomendasikan untuk AWS CloudTrail, dengan memeriksa pengaktifan beberapa pengaturan. Ini termasuk penggunaan enkripsi log, validasi log, dan mengaktifkan AWS CloudTrail di beberapa wilayah.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

redshift-audit-logging-enabled

Untuk menangkap informasi tentang koneksi dan aktivitas pengguna di klaster Amazon Redshift, pastikan pencatatan audit diaktifkan.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

rds-logging-enabled

Untuk membantu pencatatan dan pemantauan di lingkungan Anda, pastikan pencatatan Amazon Relational Database Service (Amazon RDS) diaktifkan. Dengan pencatatan Amazon RDS, Anda dapat menangkap peristiwa seperti koneksi, pemutusan sambungan, kueri, atau tabel yang ditanyakan.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

rds-enhanced-monitoring-enabled

Aktifkan Amazon Relational Database Service (Amazon RDS) untuk membantu memantau ketersediaan Amazon RDS. Ini memberikan visibilitas terperinci ke dalam kesehatan instans database Amazon RDS Anda. Saat penyimpanan Amazon RDS menggunakan lebih dari satu perangkat fisik yang mendasarinya, Enhanced Monitoring mengumpulkan data untuk setiap perangkat. Selain itu, saat instans database Amazon RDS berjalan dalam penerapan multi-AZ, data untuk setiap perangkat di host sekunder dikumpulkan, dan metrik host sekunder.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

s3- bucket-logging-enabled

Amazon Simple Storage Service (Amazon S3) server access logging menyediakan metode untuk memantau jaringan untuk potensi peristiwa keamanan siber. Acara dipantau dengan menangkap catatan terperinci untuk permintaan yang dibuat ke bucket Amazon S3. Setiap catatan log akses memberikan rincian tentang permintaan akses tunggal. Detailnya mencakup pemohon, nama bucket, waktu permintaan, tindakan permintaan, status respons, dan kode kesalahan, jika relevan.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

Securityhub-enabled

AWSSecurity Hub membantu memantau personel, koneksi, perangkat, dan perangkat lunak yang tidak sah. AWS Security Hub mengumpulkan, mengatur, dan memprioritaskan peringatan keamanan, atau temuan, dari berbagai layanan. AWS Beberapa layanan tersebut adalah Amazon Security Hub, Amazon Inspector, Amazon AWS Macie, Identity and Access Management (IAM) Access Analyzer, dan Firewall Manager, AWS dan solusi Partner. AWS
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

vpc-flow-logs-enabled

Log aliran VPC menyediakan catatan terperinci untuk informasi tentang lalu lintas IP yang pergi ke dan dari antarmuka jaringan di Amazon Virtual Private Cloud (Amazon VPC) Anda. Secara default, catatan log aliran mencakup nilai untuk berbagai komponen aliran IP, termasuk sumber, tujuan, dan protokol.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

wafv2-logging-diaktifkan

Untuk membantu pencatatan dan pemantauan di lingkungan Anda, aktifkan pencatatan AWS WAF (V2) di ACL web regional dan global. AWS Pencatatan WAF memberikan informasi rinci tentang lalu lintas yang dianalisis oleh ACL web Anda. Log mencatat waktu AWS WAF menerima permintaan dari AWS sumber daya Anda, informasi tentang permintaan, dan tindakan untuk aturan yang dicocokkan oleh setiap permintaan.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

elasticsearch-logs-to-cloudwatch

Pastikan domain Amazon OpenSearch Service mengaktifkan log kesalahan dan dialirkan ke Amazon CloudWatch Logs untuk penyimpanan dan respons. Log kesalahan domain dapat membantu audit keamanan dan akses, dan dapat membantu mendiagnosis masalah ketersediaan.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

opensearch-logs-to-cloudwatch

Pastikan domain Amazon OpenSearch Service mengaktifkan log kesalahan dan dialirkan ke Amazon CloudWatch Logs untuk penyimpanan dan respons. OpenSearch Log kesalahan layanan dapat membantu audit keamanan dan akses, dan dapat membantu mendiagnosis masalah ketersediaan.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

guardduty-non-archived-findings

Amazon GuardDuty membantu Anda memahami dampak insiden dengan mengklasifikasikan temuan berdasarkan tingkat keparahan: rendah, sedang, dan tinggi. Anda dapat menggunakan klasifikasi ini untuk menentukan strategi dan prioritas remediasi. Aturan ini memungkinkan Anda untuk secara opsional menyetel daysLowSev (Config Default: 30), daysMediumSev (Config Default: 7), dan daysHighSev (Config Default: 1) untuk temuan yang tidak diarsipkan, seperti yang disyaratkan oleh kebijakan organisasi Anda.
CT.DM-P8 Catatan audit/log ditentukan, didokumentasikan, diimplementasikan, dan ditinjau sesuai dengan kebijakan dan menggabungkan prinsip minimalisasi data.

redshift-cluster-configuration-check

Untuk melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk klaster Amazon Redshift Anda. Anda juga harus memastikan bahwa konfigurasi yang diperlukan diterapkan di klaster Amazon Redshift. Pencatatan audit harus diaktifkan untuk memberikan informasi tentang koneksi dan aktivitas pengguna dalam database. Aturan ini mensyaratkan bahwa nilai ditetapkan untuk clusterDbEncrypted (Config Default: TRUE), dan LoggingEnabled (Config Default: TRUE). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
ID.DE-P2 Pihak ekosistem pemrosesan data (misalnya, penyedia layanan, pelanggan, mitra, produsen produk, pengembang aplikasi) diidentifikasi, diprioritaskan, dan dinilai menggunakan proses penilaian risiko privasi. annual-risk-assessment-performed(Pemeriksaan Proses) Lakukan penilaian risiko tahunan pada organisasi Anda. Penilaian risiko dapat membantu dalam menentukan kemungkinan dan dampak dari risiko dan/atau kerentanan yang diidentifikasi yang mempengaruhi suatu organisasi.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

iam-user-group-membership-periksa

AWSIdentity and Access Management (IAM) dapat membantu Anda membatasi izin akses dan otorisasi, dengan memastikan pengguna adalah anggota setidaknya satu grup. Mengizinkan pengguna lebih banyak hak istimewa daripada yang dibutuhkan untuk menyelesaikan tugas dapat melanggar prinsip hak istimewa paling sedikit dan pemisahan tugas.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

iam-policy-no-statements-with-admin-access

AWSIdentity and Access Management (IAM) dapat membantu Anda menggabungkan prinsip-prinsip hak istimewa dan pemisahan tugas dengan izin akses dan otorisasi, membatasi kebijakan agar tidak mengandung “Efek”: “Izinkan” dengan “Tindakan”: “*” di atas “Sumber Daya”: “*”. Memungkinkan pengguna untuk memiliki lebih banyak hak istimewa daripada yang dibutuhkan untuk menyelesaikan tugas dapat melanggar prinsip hak istimewa dan pemisahan tugas.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

access-keys-rotated

Kredensyal diaudit untuk perangkat, pengguna, dan proses yang berwenang dengan memastikan kunci akses IAM diputar sesuai kebijakan organisasi. Mengubah kunci akses pada jadwal reguler adalah praktik terbaik keamanan. Ini mempersingkat periode kunci akses aktif dan mengurangi dampak bisnis jika kunci dikompromikan. Aturan ini memerlukan nilai rotasi kunci akses (Config Default: 90). Nilai sebenarnya harus mencerminkan kebijakan organisasi Anda.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

iam-root-access-key-periksa

Akses ke sistem dan aset dapat dikontrol dengan memeriksa bahwa pengguna root tidak memiliki kunci akses yang melekat pada peran AWS Identity and Access Management (IAM) mereka. Pastikan kunci akses root dihapus. Sebagai gantinya, buat dan gunakan AWS akun berbasis peran untuk membantu menggabungkan prinsip fungsionalitas paling sedikit.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

iam-password-policy

Identitas dan kredensialnya dikeluarkan, dikelola, dan diverifikasi berdasarkan kebijakan kata sandi IAM organisasi. Mereka memenuhi atau melampaui persyaratan sebagaimana dinyatakan oleh NIST SP 800-63 dan standar Praktik Terbaik Keamanan AWS Dasar untuk kekuatan kata sandi. Aturan ini memungkinkan Anda untuk mengatur secara opsional RequireUppercaseCharacters (Nilai Praktik Terbaik Keamanan AWS Dasar: benar), RequireLowercaseCharacters (Nilai Praktik Terbaik Keamanan AWS Dasar: benar), RequireSymbols (Nilai Praktik Terbaik Keamanan AWS Dasar: benar), RequireNumbers (Nilai Praktik Terbaik Keamanan AWS Dasar: benar), MinimumPasswordLength (Nilai Praktik Terbaik Keamanan AWS Dasar: 14), (Nilai Praktik Terbaik Keamanan AWS Dasar: 24), dan PasswordReusePrevention MaxPasswordAge (Nilai Praktik Terbaik Keamanan AWS Dasar: 90) untuk Anda Kebijakan Kata Sandi IAM. Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

iam-user-unused-credentials-periksa

AWSIdentity and Access Management (IAM) dapat membantu Anda dengan izin akses dan otorisasi dengan memeriksa kata sandi IAM dan kunci akses yang tidak digunakan untuk jangka waktu tertentu. Jika kredensil yang tidak digunakan ini diidentifikasi, Anda harus menonaktifkan dan/atau menghapus kredensialnya, karena hal ini dapat melanggar prinsip hak istimewa paling sedikit. Aturan ini mengharuskan Anda untuk menetapkan nilai ke maxCredentialUsage Usia (Config Default: 90). Nilai sebenarnya harus mencerminkan kebijakan organisasi Anda.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

secretsmanager-rotation-enabled-check

Aturan ini memastikan AWS rahasia Secrets Manager mengaktifkan rotasi. Memutar rahasia pada jadwal reguler dapat mempersingkat periode rahasia aktif, dan berpotensi mengurangi dampak bisnis jika rahasia itu dikompromikan.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

emr-kerberos-enabled

Izin akses dan otorisasi dapat dikelola dan digabungkan dengan prinsip-prinsip hak istimewa dan pemisahan tugas, dengan mengaktifkan Kerberos untuk klaster EMR Amazon. Di Kerberos, layanan dan pengguna yang perlu mengautentikasi dikenal sebagai prinsipal. Prinsipal ada dalam ranah Kerberos. Di dunia, server Kerberos dikenal sebagai pusat distribusi kunci (KDC). Ini menyediakan sarana bagi kepala sekolah untuk mengotentikasi. KDC mengautentikasi dengan mengeluarkan tiket untuk otentikasi. KDC mempertahankan basis data utama dari ranah, kata sandi mereka, dan informasi administratif lainnya tentang setiap utama.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

iam-user-mfa-enabled

Aktifkan aturan ini untuk membatasi akses ke sumber daya di AWS Cloud. Aturan ini memastikan otentikasi multi-faktor (MFA) diaktifkan untuk semua pengguna. MFA menambahkan lapisan perlindungan ekstra di atas kredenal masuk. Kurangi insiden akun yang disusupi dengan mewajibkan MFA untuk pengguna.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

s3- bucket-policy-grantee-check

Kelola akses ke AWS Cloud dengan mengaktifkan s3_ bucket_policy_grantee_check. Aturan ini memastikan bahwa akses yang diberikan oleh bucket Amazon S3 dibatasi oleh salah satu AWS prinsipal, pengguna federasi, kepala layanan, alamat IP, atau ID Amazon Virtual Private Cloud (Amazon VPC) yang Anda berikan.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

iam-policy-no-statements-with-full-access

Pastikan Tindakan IAM dibatasi hanya untuk tindakan yang diperlukan. Memungkinkan pengguna untuk memiliki lebih banyak hak istimewa daripada yang dibutuhkan untuk menyelesaikan tugas dapat melanggar prinsip hak istimewa dan pemisahan tugas.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

ec2- instance-profile-attached

Profil instans EC2 meneruskan peran IAM ke instans EC2. Melampirkan profil instans ke instans Anda dapat membantu pengelolaan hak istimewa dan izin paling sedikit.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

ecs-task-definition-user-for-host-mode-check

Jika definisi tugas memiliki hak istimewa yang tinggi, itu karena pelanggan telah secara khusus ikut serta dalam konfigurasi tersebut. Kontrol ini memeriksa eskalasi hak istimewa yang tidak terduga ketika definisi tugas mengaktifkan jaringan host tetapi pelanggan belum ikut serta dalam hak istimewa yang ditinggikan.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

restricted-common-ports

Kelola akses ke sumber daya di AWS Cloud dengan memastikan port umum dibatasi pada grup keamanan Amazon Elastic Compute Cloud (Amazon EC2). Tidak membatasi akses ke port ke sumber tepercaya dapat menyebabkan serangan terhadap ketersediaan, integritas, dan kerahasiaan sistem. Aturan ini memungkinkan Anda untuk secara opsional mengatur parameter BlockedPort1 - BlockedPort5 (Config Defaults: 20,21,3389,3306,4333). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

terbatas-ssh

Grup Keamanan Amazon Elastic Compute Cloud (Amazon EC2) dapat membantu mengelola akses jaringan dengan menyediakan pemfilteran stateful dari lalu lintas jaringan masuk dan keluar ke sumber daya. AWS Tidak mengizinkan lalu lintas masuk (atau jarak jauh) dari 0.0.0.0/0 ke port 22 pada sumber daya Anda membantu Anda membatasi akses jarak jauh.
PR.AC-P1 Identitas dan kredensil dikeluarkan, dikelola, diverifikasi, dicabut, dan diaudit untuk individu, proses, dan perangkat yang berwenang.

ssm-document-not-public

Pastikan dokumen AWS Systems Manager (SSM) tidak bersifat publik, karena ini memungkinkan akses yang tidak diinginkan ke dokumen SSM Anda. Dokumen SSM publik dapat mengekspos informasi tentang akun, sumber daya, dan proses internal Anda.
PR.AC-P3 Akses jarak jauh dikelola.

dms-replication-not-public

Kelola akses ke AWS Cloud dengan memastikan instans replikasi DMS tidak dapat diakses publik. Instans replikasi DMS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P3 Akses jarak jauh dikelola.

ebs-snapshot-public-restorable-periksa

Kelola akses ke AWS Cloud dengan memastikan snapshot EBS tidak dapat dipulihkan secara publik. Snapshot volume EBS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P3 Akses jarak jauh dikelola.

ec2- instance-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan instans Amazon Elastic Compute Cloud (Amazon EC2) tidak dapat diakses publik. Instans Amazon EC2 dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P3 Akses jarak jauh dikelola.

elasticsearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan Domain Amazon OpenSearch Service (OpenSearch Service) berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.AC-P3 Akses jarak jauh dikelola.

opensearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan domain Amazon OpenSearch Service berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan Amazon dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan Amazon dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.AC-P3 Akses jarak jauh dikelola.

emr-master-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan node master cluster EMR Amazon tidak dapat diakses secara publik. Node master cluster EMR Amazon dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P3 Akses jarak jauh dikelola.

ec2- instances-in-vpc

Terapkan instans Amazon Elastic Compute Cloud (Amazon EC2) dalam Amazon Virtual Private Cloud (Amazon VPC) untuk memungkinkan komunikasi aman antara instans dan layanan lain dalam VPC amazon, tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Tetapkan instans Amazon EC2 ke VPC Amazon untuk mengelola akses dengan benar.
PR.AC-P3 Akses jarak jauh dikelola.

lambda-function-public-access-dilarang

Kelola akses ke sumber daya di AWS Cloud dengan memastikan fungsi AWS Lambda tidak dapat diakses secara publik. Akses publik berpotensi menyebabkan degradasi ketersediaan sumber daya.
PR.AC-P3 Akses jarak jauh dikelola.

lambda-inside-vpc

Menerapkan fungsi AWS Lambda dalam Amazon Virtual Private Cloud (Amazon VPC) untuk komunikasi yang aman antara fungsi dan layanan lain dalam Amazon VPC. Dengan konfigurasi ini, tidak ada persyaratan untuk gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman di dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Untuk mengelola akses dengan benar, fungsi AWS Lambda harus ditetapkan ke VPC.
PR.AC-P3 Akses jarak jauh dikelola.

no-unrestricted-route-to-igw

Pastikan tabel rute Amazon EC2 tidak memiliki rute tak terbatas ke gateway internet. Menghapus atau membatasi akses ke internet untuk beban kerja dalam Amazon VPC dapat mengurangi akses yang tidak diinginkan dalam lingkungan Anda.
PR.AC-P3 Akses jarak jauh dikelola.

rds-instance-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi sensitif, dan prinsip serta kontrol akses diperlukan untuk akun tersebut.
PR.AC-P3 Akses jarak jauh dikelola.

rds-snapshots-public-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P3 Akses jarak jauh dikelola.

redshift-cluster-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa klaster Amazon Redshift tidak bersifat publik. Cluster Amazon Redshift dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P3 Akses jarak jauh dikelola.

restricted-common-ports

Kelola akses ke sumber daya di AWS Cloud dengan memastikan port umum dibatasi pada grup keamanan Amazon Elastic Compute Cloud (Amazon EC2). Tidak membatasi akses ke port ke sumber tepercaya dapat menyebabkan serangan terhadap ketersediaan, integritas, dan kerahasiaan sistem. Aturan ini memungkinkan Anda untuk secara opsional mengatur parameter BlockedPort1 - BlockedPort5 (Config Defaults: 20,21,3389,3306,4333). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.AC-P3 Akses jarak jauh dikelola.

terbatas-ssh

Grup Keamanan Amazon Elastic Compute Cloud (Amazon EC2) dapat membantu mengelola akses jaringan dengan menyediakan pemfilteran stateful dari lalu lintas jaringan masuk dan keluar ke sumber daya. AWS Tidak mengizinkan lalu lintas masuk (atau jarak jauh) dari 0.0.0.0/0 ke port 22 pada sumber daya Anda membantu Anda membatasi akses jarak jauh.
PR.AC-P3 Akses jarak jauh dikelola.

s3- account-level-public-access -blok-periodik

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik. Aturan ini memungkinkan Anda untuk secara opsional mengatur ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), (Config Default: True), dan restrictPublicBuckets parameter blockPublicAcls (Config Default: True). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.AC-P3 Akses jarak jauh dikelola.

s3- -dilarang bucket-level-public-access

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik di tingkat bucket.
PR.AC-P3 Akses jarak jauh dikelola.

s3- bucket-public-read-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.AC-P3 Akses jarak jauh dikelola.

s3- bucket-public-write-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.AC-P3 Akses jarak jauh dikelola.

sagemaker-notebook-no-direct-akses internet

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa SageMaker notebook Amazon tidak mengizinkan akses internet langsung. Dengan mencegah akses internet langsung, Anda dapat menjaga agar data sensitif tidak diakses oleh pengguna yang tidak sah.
PR.AC-P3 Akses jarak jauh dikelola.

ssm-document-not-public

Pastikan dokumen AWS Systems Manager (SSM) tidak bersifat publik, karena ini memungkinkan akses yang tidak diinginkan ke dokumen SSM Anda. Dokumen SSM publik dapat mengekspos informasi tentang akun, sumber daya, dan proses internal Anda.
PR.AC-P3 Akses jarak jauh dikelola.

subnet-auto-assign-public-ip-dinonaktifkan

Kelola akses ke AWS Cloud dengan memastikan subnet Amazon Virtual Private Cloud (VPC) tidak secara otomatis ditetapkan alamat IP publik. Instans Amazon Elastic Compute Cloud (EC2) yang diluncurkan ke subnet yang mengaktifkan atribut ini memiliki alamat IP publik yang ditetapkan ke antarmuka jaringan utamanya.
PR.AC-P3 Akses jarak jauh dikelola.

vpc-default-security-group-tertutup

Grup keamanan Amazon Elastic Compute Cloud (Amazon EC2) dapat membantu dalam pengelolaan akses jaringan dengan menyediakan pemfilteran stateful dari lalu lintas jaringan masuk dan keluar ke sumber daya. AWS Membatasi semua lalu lintas pada grup keamanan default membantu membatasi akses jarak jauh ke sumber daya AndaAWS.
PR.AC-P3 Akses jarak jauh dikelola.

vpc-sg-open-only-to-authorized-ports

Kelola akses ke sumber daya di AWS Cloud dengan memastikan port umum dibatasi pada Grup Keamanan Amazon Elastic Compute Cloud (Amazon EC2). Tidak membatasi akses pada port ke sumber tepercaya dapat menyebabkan serangan terhadap ketersediaan, integritas, dan kerahasiaan sistem. Dengan membatasi akses ke sumber daya dalam kelompok keamanan dari internet (0.0.0.0/0) akses jarak jauh dapat dikontrol ke sistem internal.
PR.AC-P3 Akses jarak jauh dikelola.

autoscaling-launch-config-public-ip-dinonaktifkan

Jika Anda mengonfigurasi Antarmuka Jaringan Anda dengan alamat IP publik, maka sumber daya yang terkait dengan Antarmuka Jaringan tersebut dapat dijangkau dari internet. Sumber daya EC2 tidak boleh diakses publik, karena ini memungkinkan akses yang tidak diinginkan ke aplikasi atau server Anda.
PR.AC-P3 Akses jarak jauh dikelola.

redshift-enhanced-vpc-routing-diaktifkan

Perutean VPC yang disempurnakan memaksa semua lalu lintas COPY dan UNLOAD antara cluster dan repositori data untuk melewati VPC Amazon Anda. Anda kemudian dapat menggunakan fitur VPC seperti grup keamanan dan daftar kontrol akses jaringan untuk mengamankan lalu lintas jaringan. Anda juga dapat menggunakan log aliran VPC untuk memantau lalu lintas jaringan.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

ec2-imdsv2-periksa

Pastikan metode Instance Metadata Service Version 2 (IMDSv2) diaktifkan untuk membantu melindungi akses dan kontrol metadata instans Amazon Elastic Compute Cloud (Amazon EC2). Metode IMDSv2 menggunakan kontrol berbasis sesi. Dengan IMDSv2, kontrol dapat diimplementasikan untuk membatasi perubahan metadata instance.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

emr-kerberos-enabled

Izin akses dan otorisasi dapat dikelola dan digabungkan dengan prinsip-prinsip hak istimewa dan pemisahan tugas, dengan mengaktifkan Kerberos untuk klaster EMR Amazon. Di Kerberos, layanan dan pengguna yang perlu mengautentikasi dikenal sebagai prinsipal. Prinsipal ada dalam ranah Kerberos. Di dunia, server Kerberos dikenal sebagai pusat distribusi kunci (KDC). Ini menyediakan sarana bagi kepala sekolah untuk mengotentikasi. KDC mengautentikasi dengan mengeluarkan tiket untuk otentikasi. KDC mempertahankan basis data utama dari ranah, kata sandi mereka, dan informasi administratif lainnya tentang setiap utama.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

iam-group-has-users-periksa

AWSIdentity and Access Management (IAM) dapat membantu Anda menggabungkan prinsip-prinsip hak istimewa dan pemisahan tugas dengan izin akses dan otorisasi, dengan memastikan bahwa grup IAM memiliki setidaknya satu pengguna. Menempatkan pengguna dalam grup berdasarkan izin terkait atau fungsi pekerjaan adalah salah satu cara untuk memasukkan hak istimewa paling sedikit.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

iam-policy-no-statements-with-admin-access

AWSIdentity and Access Management (IAM) dapat membantu Anda menggabungkan prinsip-prinsip hak istimewa dan pemisahan tugas dengan izin akses dan otorisasi, membatasi kebijakan agar tidak mengandung “Efek”: “Izinkan” dengan “Tindakan”: “*” di atas “Sumber Daya”: “*”. Memungkinkan pengguna untuk memiliki lebih banyak hak istimewa daripada yang dibutuhkan untuk menyelesaikan tugas dapat melanggar prinsip hak istimewa dan pemisahan tugas.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

iam-root-access-key-periksa

Akses ke sistem dan aset dapat dikontrol dengan memeriksa bahwa pengguna root tidak memiliki kunci akses yang melekat pada peran AWS Identity and Access Management (IAM) mereka. Pastikan kunci akses root dihapus. Sebagai gantinya, buat dan gunakan AWS akun berbasis peran untuk membantu menggabungkan prinsip fungsionalitas paling sedikit.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

iam-user-group-membership-periksa

AWSIdentity and Access Management (IAM) dapat membantu Anda membatasi izin akses dan otorisasi, dengan memastikan pengguna adalah anggota setidaknya satu grup. Mengizinkan pengguna lebih banyak hak istimewa daripada yang dibutuhkan untuk menyelesaikan tugas dapat melanggar prinsip hak istimewa paling sedikit dan pemisahan tugas.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

iam-user-unused-credentials-periksa

AWSIdentity and Access Management (IAM) dapat membantu Anda dengan izin akses dan otorisasi dengan memeriksa kata sandi IAM dan kunci akses yang tidak digunakan untuk jangka waktu tertentu. Jika kredensil yang tidak digunakan ini diidentifikasi, Anda harus menonaktifkan dan/atau menghapus kredensialnya, karena hal ini dapat melanggar prinsip hak istimewa paling sedikit. Aturan ini mengharuskan Anda untuk menetapkan nilai ke maxCredentialUsage Usia (Config Default: 90). Nilai sebenarnya harus mencerminkan kebijakan organisasi Anda.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

s3- bucket-policy-grantee-check

Kelola akses ke AWS Cloud dengan mengaktifkan s3_ bucket_policy_grantee_check. Aturan ini memastikan bahwa akses yang diberikan oleh bucket Amazon S3 dibatasi oleh salah satu AWS prinsipal, pengguna federasi, kepala layanan, alamat IP, atau ID Amazon Virtual Private Cloud (Amazon VPC) yang Anda berikan.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

iam-policy-no-statements-with-full-access

Pastikan Tindakan IAM dibatasi hanya untuk tindakan yang diperlukan. Memungkinkan pengguna untuk memiliki lebih banyak hak istimewa daripada yang dibutuhkan untuk menyelesaikan tugas dapat melanggar prinsip hak istimewa dan pemisahan tugas.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

ec2- instance-profile-attached

Profil instans EC2 meneruskan peran IAM ke instans EC2. Melampirkan profil instans ke instans Anda dapat membantu pengelolaan hak istimewa dan izin paling sedikit.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

dms-replication-not-public

Kelola akses ke AWS Cloud dengan memastikan instans replikasi DMS tidak dapat diakses publik. Instans replikasi DMS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

ebs-snapshot-public-restorable-periksa

Kelola akses ke AWS Cloud dengan memastikan snapshot EBS tidak dapat dipulihkan secara publik. Snapshot volume EBS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

ec2- instance-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan instans Amazon Elastic Compute Cloud (Amazon EC2) tidak dapat diakses publik. Instans Amazon EC2 dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

elasticsearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan Domain Amazon OpenSearch Service (OpenSearch Service) berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

opensearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan domain Amazon OpenSearch Service berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan Amazon dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan Amazon dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

emr-master-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan node master cluster EMR Amazon tidak dapat diakses secara publik. Node master cluster EMR Amazon dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

ec2- instances-in-vpc

Terapkan instans Amazon Elastic Compute Cloud (Amazon EC2) dalam Amazon Virtual Private Cloud (Amazon VPC) untuk memungkinkan komunikasi aman antara instans dan layanan lain dalam VPC amazon, tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Tetapkan instans Amazon EC2 ke VPC Amazon untuk mengelola akses dengan benar.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

lambda-function-public-access-dilarang

Kelola akses ke sumber daya di AWS Cloud dengan memastikan fungsi AWS Lambda tidak dapat diakses secara publik. Akses publik berpotensi menyebabkan degradasi ketersediaan sumber daya.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

lambda-inside-vpc

Menerapkan fungsi AWS Lambda dalam Amazon Virtual Private Cloud (Amazon VPC) untuk komunikasi yang aman antara fungsi dan layanan lain dalam Amazon VPC. Dengan konfigurasi ini, tidak ada persyaratan untuk gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman di dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Untuk mengelola akses dengan benar, fungsi AWS Lambda harus ditetapkan ke VPC.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

rds-instance-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi sensitif, dan prinsip serta kontrol akses diperlukan untuk akun tersebut.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

rds-snapshots-public-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

redshift-cluster-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa klaster Amazon Redshift tidak bersifat publik. Cluster Amazon Redshift dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

s3- account-level-public-access -blok-periodik

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik. Aturan ini memungkinkan Anda untuk secara opsional mengatur ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), (Config Default: True), dan restrictPublicBuckets parameter blockPublicAcls (Config Default: True). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

s3- bucket-public-read-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

s3- bucket-public-write-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

sagemaker-notebook-no-direct-akses internet

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa SageMaker notebook Amazon tidak mengizinkan akses internet langsung. Dengan mencegah akses internet langsung, Anda dapat menjaga agar data sensitif tidak diakses oleh pengguna yang tidak sah.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

subnet-auto-assign-public-ip-dinonaktifkan

Kelola akses ke AWS Cloud dengan memastikan subnet Amazon Virtual Private Cloud (VPC) tidak secara otomatis ditetapkan alamat IP publik. Instans Amazon Elastic Compute Cloud (EC2) yang diluncurkan ke subnet yang mengaktifkan atribut ini memiliki alamat IP publik yang ditetapkan ke antarmuka jaringan utamanya.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

s3- -dilarang bucket-level-public-access

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik di tingkat bucket.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

ecs-task-definition-user-for-host-mode-check

Jika definisi tugas memiliki hak istimewa yang tinggi, itu karena pelanggan telah secara khusus ikut serta dalam konfigurasi tersebut. Kontrol ini memeriksa eskalasi hak istimewa yang tidak terduga ketika definisi tugas mengaktifkan jaringan host tetapi pelanggan belum ikut serta dalam hak istimewa yang ditinggikan.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

ssm-document-not-public

Pastikan dokumen AWS Systems Manager (SSM) tidak bersifat publik, karena ini memungkinkan akses yang tidak diinginkan ke dokumen SSM Anda. Dokumen SSM publik dapat mengekspos informasi tentang akun, sumber daya, dan proses internal Anda.
PR.AC-P4 Izin akses dan otorisasi dikelola, menggabungkan prinsip-prinsip hak istimewa paling sedikit dan pemisahan tugas.

autoscaling-launch-config-public-ip-dinonaktifkan

Jika Anda mengonfigurasi Antarmuka Jaringan Anda dengan alamat IP publik, maka sumber daya yang terkait dengan Antarmuka Jaringan tersebut dapat dijangkau dari internet. Sumber daya EC2 tidak boleh diakses publik, karena ini memungkinkan akses yang tidak diinginkan ke aplikasi atau server Anda.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

acm-certificate-expiration-check

Pastikan integritas jaringan dilindungi dengan memastikan sertifikat X509 dikeluarkan oleh AWS ACM. Sertifikat ini harus valid dan belum kedaluwarsa. Aturan ini membutuhkan nilai untuk daysToExpiration (Nilai Praktik Terbaik Keamanan AWS Dasar: 90). Nilai sebenarnya harus mencerminkan kebijakan organisasi Anda.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

dms-replication-not-public

Kelola akses ke AWS Cloud dengan memastikan instans replikasi DMS tidak dapat diakses publik. Instans replikasi DMS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

ebs-snapshot-public-restorable-periksa

Kelola akses ke AWS Cloud dengan memastikan snapshot EBS tidak dapat dipulihkan secara publik. Snapshot volume EBS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

terbatas-ssh

Grup Keamanan Amazon Elastic Compute Cloud (Amazon EC2) dapat membantu mengelola akses jaringan dengan menyediakan pemfilteran stateful dari lalu lintas jaringan masuk dan keluar ke sumber daya. AWS Tidak mengizinkan lalu lintas masuk (atau jarak jauh) dari 0.0.0.0/0 ke port 22 pada sumber daya Anda membantu Anda membatasi akses jarak jauh.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

vpc-default-security-group-tertutup

Grup keamanan Amazon Elastic Compute Cloud (Amazon EC2) dapat membantu dalam pengelolaan akses jaringan dengan menyediakan pemfilteran stateful dari lalu lintas jaringan masuk dan keluar ke sumber daya. AWS Membatasi semua lalu lintas pada grup keamanan default membantu membatasi akses jarak jauh ke sumber daya AndaAWS.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

ec2- instance-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan instans Amazon Elastic Compute Cloud (Amazon EC2) tidak dapat diakses publik. Instans Amazon EC2 dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

elasticsearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan Domain Amazon OpenSearch Service (OpenSearch Service) berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

opensearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan domain Amazon OpenSearch Service berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan Amazon dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan Amazon dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

ec2- instances-in-vpc

Terapkan instans Amazon Elastic Compute Cloud (Amazon EC2) dalam Amazon Virtual Private Cloud (Amazon VPC) untuk memungkinkan komunikasi aman antara instans dan layanan lain dalam VPC amazon, tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Tetapkan instans Amazon EC2 ke VPC Amazon untuk mengelola akses dengan benar.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

emr-master-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan node master cluster EMR Amazon tidak dapat diakses secara publik. Node master cluster EMR Amazon dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

no-unrestricted-route-to-igw

Pastikan tabel rute Amazon EC2 tidak memiliki rute tak terbatas ke gateway internet. Menghapus atau membatasi akses ke internet untuk beban kerja dalam Amazon VPC dapat mengurangi akses yang tidak diinginkan dalam lingkungan Anda.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

lambda-function-public-access-dilarang

Kelola akses ke sumber daya di AWS Cloud dengan memastikan fungsi AWS Lambda tidak dapat diakses secara publik. Akses publik berpotensi menyebabkan degradasi ketersediaan sumber daya.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

lambda-inside-vpc

Menerapkan fungsi AWS Lambda dalam Amazon Virtual Private Cloud (Amazon VPC) untuk komunikasi yang aman antara fungsi dan layanan lain dalam Amazon VPC. Dengan konfigurasi ini, tidak ada persyaratan untuk gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman di dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Untuk mengelola akses dengan benar, fungsi AWS Lambda harus ditetapkan ke VPC.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

rds-snapshots-public-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

rds-instance-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi sensitif, dan prinsip serta kontrol akses diperlukan untuk akun tersebut.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

restricted-common-ports

Kelola akses ke sumber daya di AWS Cloud dengan memastikan port umum dibatasi pada grup keamanan Amazon Elastic Compute Cloud (Amazon EC2). Tidak membatasi akses ke port ke sumber tepercaya dapat menyebabkan serangan terhadap ketersediaan, integritas, dan kerahasiaan sistem. Aturan ini memungkinkan Anda untuk secara opsional mengatur parameter BlockedPort1 - BlockedPort5 (Config Defaults: 20,21,3389,3306,4333). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

redshift-cluster-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa klaster Amazon Redshift tidak bersifat publik. Cluster Amazon Redshift dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

s3- account-level-public-access -blok-periodik

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik. Aturan ini memungkinkan Anda untuk secara opsional mengatur ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), (Config Default: True), dan restrictPublicBuckets parameter blockPublicAcls (Config Default: True). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

s3- bucket-public-read-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

s3- bucket-public-write-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

sagemaker-notebook-no-direct-akses internet

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa SageMaker notebook Amazon tidak mengizinkan akses internet langsung. Dengan mencegah akses internet langsung, Anda dapat menjaga agar data sensitif tidak diakses oleh pengguna yang tidak sah.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

subnet-auto-assign-public-ip-dinonaktifkan

Kelola akses ke AWS Cloud dengan memastikan subnet Amazon Virtual Private Cloud (VPC) tidak secara otomatis ditetapkan alamat IP publik. Instans Amazon Elastic Compute Cloud (EC2) yang diluncurkan ke subnet yang mengaktifkan atribut ini memiliki alamat IP publik yang ditetapkan ke antarmuka jaringan utamanya.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

vpc-sg-open-only-to-authorized-ports

Kelola akses ke sumber daya di AWS Cloud dengan memastikan port umum dibatasi pada Grup Keamanan Amazon Elastic Compute Cloud (Amazon EC2). Tidak membatasi akses pada port ke sumber tepercaya dapat menyebabkan serangan terhadap ketersediaan, integritas, dan kerahasiaan sistem. Dengan membatasi akses ke sumber daya dalam kelompok keamanan dari internet (0.0.0.0/0) akses jarak jauh dapat dikontrol ke sistem internal.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

ssm-document-not-public

Pastikan dokumen AWS Systems Manager (SSM) tidak bersifat publik, karena ini memungkinkan akses yang tidak diinginkan ke dokumen SSM Anda. Dokumen SSM publik dapat mengekspos informasi tentang akun, sumber daya, dan proses internal Anda.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

autoscaling-launch-config-public-ip-dinonaktifkan

Jika Anda mengonfigurasi Antarmuka Jaringan Anda dengan alamat IP publik, maka sumber daya yang terkait dengan Antarmuka Jaringan tersebut dapat dijangkau dari internet. Sumber daya EC2 tidak boleh diakses publik, karena ini memungkinkan akses yang tidak diinginkan ke aplikasi atau server Anda.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

redshift-enhanced-vpc-routing-diaktifkan

Perutean VPC yang disempurnakan memaksa semua lalu lintas COPY dan UNLOAD antara cluster dan repositori data untuk melewati VPC Amazon Anda. Anda kemudian dapat menggunakan fitur VPC seperti grup keamanan dan daftar kontrol akses jaringan untuk mengamankan lalu lintas jaringan. Anda juga dapat menggunakan log aliran VPC untuk memantau lalu lintas jaringan.
PR.AC-P5 Integritas jaringan dilindungi (misalnya, segregasi jaringan, segmentasi jaringan).

s3- -dilarang bucket-level-public-access

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik di tingkat bucket.
PR.AC-P6 Individu dan perangkat dibuktikan dan terikat pada kredensi, dan diautentikasi sepadan dengan risiko transaksi (misalnya, risiko keamanan dan privasi individu dan risiko organisasi lainnya).

iam-password-policy

Identitas dan kredensialnya dikeluarkan, dikelola, dan diverifikasi berdasarkan kebijakan kata sandi IAM organisasi. Mereka memenuhi atau melampaui persyaratan sebagaimana dinyatakan oleh NIST SP 800-63 dan standar Praktik Terbaik Keamanan AWS Dasar untuk kekuatan kata sandi. Aturan ini memungkinkan Anda untuk mengatur secara opsional RequireUppercaseCharacters (Nilai Praktik Terbaik Keamanan AWS Dasar: benar), RequireLowercaseCharacters (Nilai Praktik Terbaik Keamanan AWS Dasar: benar), RequireSymbols (Nilai Praktik Terbaik Keamanan AWS Dasar: benar), RequireNumbers (Nilai Praktik Terbaik Keamanan AWS Dasar: benar), MinimumPasswordLength (Nilai Praktik Terbaik Keamanan AWS Dasar: 14), (Nilai Praktik Terbaik Keamanan AWS Dasar: 24), dan PasswordReusePrevention MaxPasswordAge (Nilai Praktik Terbaik Keamanan AWS Dasar: 90) untuk Anda Kebijakan Kata Sandi IAM. Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.AC-P6 Individu dan perangkat dibuktikan dan terikat pada kredensi, dan diautentikasi sepadan dengan risiko transaksi (misalnya, risiko keamanan dan privasi individu dan risiko organisasi lainnya).

iam-user-mfa-enabled

Aktifkan aturan ini untuk membatasi akses ke sumber daya di AWS Cloud. Aturan ini memastikan otentikasi multi-faktor (MFA) diaktifkan untuk semua pengguna. MFA menambahkan lapisan perlindungan ekstra di atas kredenal masuk. Kurangi insiden akun yang disusupi dengan mewajibkan MFA untuk pengguna.
PR.AC-P6 Individu dan perangkat dibuktikan dan terikat pada kredensi, dan diautentikasi sepadan dengan risiko transaksi (misalnya, risiko keamanan dan privasi individu dan risiko organisasi lainnya).

mfa-enabled-for-iam-akses konsol

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa MFA diaktifkan untuk semua pengguna AWS Identity and Access Management (IAM) and Access Management (IAM) yang memiliki kata sandi konsol. MFA menambahkan lapisan perlindungan ekstra di atas kredenal masuk. Dengan mewajibkan MFA untuk pengguna, Anda dapat mengurangi insiden akun yang disusupi dan menjaga agar data sensitif tidak diakses oleh pengguna yang tidak sah.
PR.AC-P6 Individu dan perangkat dibuktikan dan terikat pada kredensi, dan diautentikasi sepadan dengan risiko transaksi (misalnya, risiko keamanan dan privasi individu dan risiko organisasi lainnya).

root-account-hardware-mfa-diaktifkan

Kelola akses ke sumber daya di AWS Cloud dengan memastikan MFA perangkat keras diaktifkan untuk pengguna root. Pengguna root adalah pengguna yang paling istimewa dalam sebuah AWS akun. MFA menambahkan lapisan perlindungan ekstra untuk kredensi masuk. Dengan mewajibkan MFA untuk pengguna root, Anda dapat mengurangi insiden akun yang disusupi. AWS
PR.AC-P6 Individu dan perangkat dibuktikan dan terikat pada kredensi, dan diautentikasi sepadan dengan risiko transaksi (misalnya, risiko keamanan dan privasi individu dan risiko organisasi lainnya).

root-account-mfa-enabled

Kelola akses ke sumber daya di AWS Cloud dengan memastikan MFA diaktifkan untuk pengguna root. Pengguna root adalah pengguna yang paling istimewa dalam sebuah AWS akun. MFA menambahkan lapisan perlindungan ekstra untuk kredensi masuk. Dengan mewajibkan MFA untuk pengguna root, Anda dapat mengurangi insiden akun yang disusupi. AWS
PR.DS-P1 D ata-at-rest dilindungi.

api-gw-cache-enabled-dan-dienkripsi

Untuk membantu melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk cache tahap API Gateway Anda. Karena data sensitif dapat ditangkap untuk metode API, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

cloudtrail-security-trail-enabled

Aturan ini membantu memastikan penggunaan praktik terbaik keamanan yang AWS direkomendasikan untuk AWS CloudTrail, dengan memeriksa pengaktifan beberapa pengaturan. Ini termasuk penggunaan enkripsi log, validasi log, dan mengaktifkan AWS CloudTrail di beberapa wilayah.
PR.DS-P1 D ata-at-rest dilindungi.

volume terenkripsi

Karena data sensitif dapat ada dan membantu melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk volume Amazon Elastic Block Store (Amazon EBS) Anda.
PR.DS-P1 D ata-at-rest dilindungi.

ec2- ebs-encryption-by-default

Untuk membantu melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk volume Amazon Elastic Block Store (Amazon EBS). Karena data sensitif dapat ada saat diam dalam volume ini, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

efs-encrypted-check

Karena data sensitif dapat ada dan membantu melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk Amazon Elastic File System (EFS) Anda.
PR.DS-P1 D ata-at-rest dilindungi.

elasticsearch-encrypted-at-rest

Karena data sensitif dapat ada dan membantu melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk domain Amazon OpenSearch Service (OpenSearch Service) Anda.
PR.DS-P1 D ata-at-rest dilindungi.

opensearch-encrypted-at-rest

Karena data sensitif dapat ada dan membantu melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk domain OpenSearch Layanan Amazon Anda.
PR.DS-P1 D ata-at-rest dilindungi.

redshift-cluster-kms-enabled

Untuk membantu melindungi data saat istirahat, pastikan enkripsi dengan AWS Key Management Service (AWSKMS) diaktifkan untuk klaster Amazon Redshift Anda. Karena data sensitif dapat ada saat diam di cluster Redshift, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

rds-storage-encrypted

Untuk membantu melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk instans Amazon Relational Database Service (Amazon RDS) Anda. Karena data sensitif dapat ada saat diam di instans Amazon RDS, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

rds-snapshot-encrypted

Pastikan enkripsi diaktifkan untuk snapshot Amazon Relational Database Service (Amazon RDS) Anda. Karena data sensitif dapat ada saat istirahat, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

s3- default-encryption-kms

Pastikan enkripsi diaktifkan untuk bucket Amazon Simple Storage Service (Amazon S3). Karena data sensitif dapat ada saat diam di bucket Amazon S3, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

redshift-cluster-configuration-check

Untuk melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk klaster Amazon Redshift Anda. Anda juga harus memastikan bahwa konfigurasi yang diperlukan diterapkan di klaster Amazon Redshift. Pencatatan audit harus diaktifkan untuk memberikan informasi tentang koneksi dan aktivitas pengguna dalam database. Aturan ini mensyaratkan bahwa nilai ditetapkan untuk clusterDbEncrypted (Config Default: TRUE), dan LoggingEnabled (Config Default: TRUE). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.DS-P1 D ata-at-rest dilindungi.

sagemaker-endpoint-configuration-kms-kunci-dikonfigurasi

Untuk membantu melindungi data saat istirahat, pastikan enkripsi dengan AWS Key Management Service (AWSKMS) diaktifkan untuk titik SageMaker akhir Anda. Karena data sensitif dapat ada saat istirahat di SageMaker titik akhir, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

sagemaker-notebook-instance-kms-kunci-dikonfigurasi

Untuk membantu melindungi data saat istirahat, pastikan enkripsi dengan AWS Key Management Service (AWSKMS) diaktifkan untuk SageMaker notebook Anda. Karena data sensitif dapat ada saat diam di SageMaker notebook, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

secretsmanager-using-cmk

Untuk membantu melindungi data saat istirahat, pastikan enkripsi dengan AWS Key Management Service (AWSKMS) diaktifkan untuk AWS rahasia Secrets Manager. Karena data sensitif dapat ada saat diam di rahasia Secrets Manager, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

s3- -diaktifkan bucket-server-side-encryption

Untuk membantu melindungi data saat istirahat, pastikan enkripsi diaktifkan untuk bucket Amazon Simple Storage Service (Amazon S3). Karena data sensitif dapat ada saat diam di bucket Amazon S3, aktifkan enkripsi untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

sns-encrypted-kms

Untuk membantu melindungi data saat istirahat, pastikan topik Amazon Simple Notification Service (Amazon SNS) Anda memerlukan enkripsi AWS menggunakan Key Management Service AWS (KMS). Karena data sensitif dapat ada saat diam dalam pesan yang dipublikasikan, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P1 D ata-at-rest dilindungi.

kms-cmk-not-scheduled-untuk-penghapusan

Untuk membantu melindungi data saat istirahat, pastikan kunci master pelanggan (CMK) yang diperlukan tidak dijadwalkan untuk dihapus di Layanan Manajemen AWS Kunci (AWSKMS). Karena penghapusan kunci diperlukan pada waktu tertentu, aturan ini dapat membantu dalam memeriksa semua kunci yang dijadwalkan untuk dihapus, jika kunci dijadwalkan secara tidak sengaja.
PR.DS-P1 D ata-at-rest dilindungi.

dynamodb-table-encrypted-kms

Pastikan enkripsi diaktifkan untuk tabel Amazon DynamoDB Anda. Karena data sensitif dapat ada saat diam di tabel ini, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut. Secara default, tabel DynamoDB dienkripsi dengan kunci master pelanggan (CMK) AWS yang dimiliki.
PR.DS-P2 D ata-in-transit dilindungi.

alb-http-to-https-pengalihan-periksa

Untuk membantu melindungi data dalam perjalanan, pastikan bahwa Application Load Balancer Anda secara otomatis mengalihkan permintaan HTTP yang tidak terenkripsi ke HTTPS. Karena data sensitif dapat ada, aktifkan enkripsi dalam perjalanan untuk membantu melindungi data tersebut.
PR.DS-P2 D ata-in-transit dilindungi.

api-gw-ssl-enabled

Pastikan tahapan API REST API Amazon API Gateway dikonfigurasi dengan sertifikat SSL untuk memungkinkan sistem backend mengautentikasi permintaan yang berasal dari API Gateway.
PR.DS-P2 D ata-in-transit dilindungi.

elb-acm-certificate-required

Karena data sensitif dapat ada dan untuk membantu melindungi data saat transit, pastikan enkripsi diaktifkan untuk Elastic Load Balancing Anda. Gunakan AWS Certificate Manager untuk mengelola, menyediakan, dan menyebarkan sertifikat SSL/TLS publik dan pribadi dengan AWS layanan dan sumber daya internal.
PR.DS-P2 D ata-in-transit dilindungi.

elb-tls-https-listeners-hanya

Pastikan Elastic Load Balancers (ELB) Anda dikonfigurasi dengan pendengar SSL atau HTTPS. Karena data sensitif dapat ada, aktifkan enkripsi dalam perjalanan untuk membantu melindungi data tersebut.
PR.DS-P2 D ata-in-transit dilindungi.

s3- bucket-ssl-requests-only

Untuk membantu melindungi data dalam perjalanan, pastikan bucket Amazon Simple Storage Service (Amazon S3) Anda memerlukan permintaan untuk menggunakan Secure Socket Layer (SSL). Karena data sensitif dapat ada, aktifkan enkripsi dalam perjalanan untuk membantu melindungi data tersebut.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

dynamodb-autoscaling-enabled

Penskalaan otomatis Amazon DynamoDB menggunakan layanan Application AWS Auto Scaling untuk menyesuaikan kapasitas throughput yang disediakan yang secara otomatis merespons pola lalu lintas aktual. Ini memungkinkan tabel atau indeks sekunder global untuk meningkatkan kapasitas baca/tulis yang disediakan untuk menangani peningkatan lalu lintas yang tiba-tiba, tanpa pembatasan.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

elb-cross-zone-load-menyeimbangkan diaktifkan

Aktifkan penyeimbangan beban lintas zona untuk Elastic Load Balancers (ELB) Anda untuk membantu menjaga kapasitas dan ketersediaan yang memadai. Penyeimbangan beban lintas zona mengurangi kebutuhan untuk mempertahankan jumlah instance yang setara di setiap zona ketersediaan yang diaktifkan. Ini juga meningkatkan kemampuan aplikasi Anda untuk menangani hilangnya satu atau lebih instance.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

elb-deletion-protection-enabled

Aturan ini memastikan bahwa Elastic Load Balancing memiliki perlindungan penghapusan yang diaktifkan. Gunakan fitur ini untuk mencegah penyeimbang beban Anda terhapus secara tidak sengaja atau jahat, yang dapat menyebabkan hilangnya ketersediaan untuk aplikasi Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

rds-instance-deletion-protection-diaktifkan

Pastikan instans Amazon Relational Database Service (Amazon RDS) mengaktifkan perlindungan penghapusan. Gunakan perlindungan penghapusan untuk mencegah instans Amazon RDS Anda dihapus secara tidak sengaja atau berbahaya, yang dapat menyebabkan hilangnya ketersediaan untuk aplikasi Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

rds-multi-az-support

Dukungan multi-AZ di Amazon Relational Database Service (Amazon RDS) memberikan ketersediaan dan daya tahan yang ditingkatkan untuk instans database. Saat Anda menyediakan instans database Multi-AZ, Amazon RDS secara otomatis membuat instance database utama, dan mereplikasi data secara sinkron ke instans siaga di Availability Zone yang berbeda. Setiap Availability Zone berjalan pada infrastruktur independen yang berbeda secara fisik, dan direkayasa agar sangat andal. Jika terjadi kegagalan infrastruktur, Amazon RDS melakukan failover otomatis ke standby sehingga Anda dapat melanjutkan operasi database segera setelah failover selesai.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

vpc-vpn-2-terowongan

Terowongan VPN Site-to-Site yang berlebihan dapat diimplementasikan untuk mencapai persyaratan ketahanan. Ini menggunakan dua terowongan untuk membantu memastikan konektivitas jika salah satu koneksi VPN Site-to-Site menjadi tidak tersedia. Untuk melindungi dari hilangnya konektivitas, jika gateway pelanggan Anda tidak tersedia, Anda dapat mengatur koneksi Site-to-Site VPN kedua ke Amazon Virtual Private Cloud (Amazon VPC) dan gateway pribadi virtual dengan menggunakan gateway pelanggan kedua.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

db-instance-backup-enabled

Fitur cadangan Amazon RDS membuat cadangan database dan log transaksi Anda. Amazon RDS secara otomatis membuat snapshot volume penyimpanan instans DB Anda, mencadangkan seluruh instans DB. Sistem ini memungkinkan Anda untuk mengatur periode retensi tertentu untuk memenuhi persyaratan ketahanan Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

dynamodb-in-backup-plan

Untuk membantu proses pencadangan data, pastikan tabel Amazon DynamoDB Anda adalah bagian dari AWS paket Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

dynamodb-pitr-enabled

Aktifkan aturan ini untuk memeriksa bahwa informasi telah dicadangkan. Ini juga mempertahankan cadangan dengan memastikan bahwa point-in-time pemulihan diaktifkan di Amazon DynamoDB. Pemulihan mempertahankan cadangan berkelanjutan dari tabel Anda selama 35 hari terakhir.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

ebs-in-backup-plan

Untuk membantu proses pencadangan data, pastikan volume Amazon Elastic Block Store (Amazon EBS) merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

ebs-optimized-instance

Instans yang dioptimalkan di Amazon Elastic Block Store (Amazon EBS) menyediakan tambahan, kapasitas khusus untuk operasi Amazon EBS I/O. Pengoptimalan ini memberikan kinerja paling efisien untuk volume EBS Anda dengan meminimalkan perselisihan antara operasi Amazon EBS I/O dan lalu lintas lain dari instans Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

efs-in-backup-plan

Untuk membantu proses pencadangan data, pastikan sistem file Amazon Elastic File System (Amazon EFS) Anda adalah bagian dari paket AWS Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

elasticache-redis-cluster-automatic-backup-periksa

Saat pencadangan otomatis diaktifkan, Amazon ElastiCache membuat cadangan cluster setiap hari. Cadangan dapat disimpan selama beberapa hari seperti yang ditentukan oleh organisasi Anda. Backup otomatis dapat membantu mencegah kehilangan data. Jika terjadi kegagalan, Anda dapat membuat cluster baru, yang mengembalikan data Anda dari cadangan terbaru.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

rds-in-backup-plan

Untuk membantu proses pencadangan data, pastikan instans Amazon Relational Database Service (Amazon RDS) Anda merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

redshift-backup-enabled

Untuk membantu proses pencadangan data, pastikan klaster Amazon Redshift Anda memiliki snapshot otomatis. Saat snapshot otomatis diaktifkan untuk klaster, Redshift secara berkala mengambil snapshot dari cluster tersebut. Secara default, Redshift mengambil snapshot setiap delapan jam atau setiap 5 GB per node perubahan data, atau mana yang lebih dulu.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) mendukung pemeliharaan kapasitas dan ketersediaan yang memadai. CRR memungkinkan penyalinan objek secara otomatis dan asinkron di seluruh bucket Amazon S3 untuk membantu memastikan ketersediaan data tetap terjaga.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

s3- bucket-versioning-enabled

Pembuatan versi bucket Amazon Simple Storage Service (Amazon S3) membantu menyimpan beberapa varian objek dalam bucket Amazon S3 yang sama. Gunakan pembuatan versi untuk mempertahankan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan di bucket Amazon S3 Anda. Pembuatan versi membantu Anda memulihkan dengan mudah dari tindakan pengguna yang tidak diinginkan dan kegagalan aplikasi.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

redshift-cluster-maintenancesettings-check

Aturan ini memastikan bahwa klaster Amazon Redshift memiliki pengaturan yang diinginkan untuk organisasi Anda. Secara khusus, bahwa mereka lebih menyukai jendela pemeliharaan dan periode retensi snapshot otomatis untuk database. Aturan ini mengharuskan Anda untuk mengatur allowVersionUpgrade. Default adalah benar. Ini juga memungkinkan Anda secara opsional mengatur preferredMaintenanceWindow (defaultnya adalah sat: 16:00 -sat: 16:30), dan automatedSnapshotRetention Periode (defaultnya adalah 1). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

aurora-resources-protected-by-rencana cadangan

Untuk membantu proses pencadangan data, pastikan sumber daya Amazon Aurora Anda adalah bagian dari paket AWS Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

backup-plan-min-frequency-and-min-retention-check

Untuk membantu proses pencadangan data, pastikan paket AWS Backup diatur untuk frekuensi dan retensi minimum. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda. Aturan ini memungkinkan Anda untuk mengatur parameter requiredFrequencyValue (Config default: 1), ( requiredRetentionDays Config default: 35) dan ( requiredFrequencyUnit Config default: days). Nilai aktual harus mencerminkan persyaratan organisasi Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

backup-recovery-point-encrypted

Pastikan enkripsi diaktifkan untuk titik pemulihan AWS Backup Anda. Karena data sensitif dapat ada saat istirahat, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

backup-recovery-point-manual-penghapusan-dinonaktifkan

Pastikan bahwa titik pemulihan AWS Backup Anda memiliki kebijakan berbasis sumber daya terlampir yang mencegah penghapusan titik pemulihan. Menggunakan kebijakan berbasis sumber daya untuk mencegah penghapusan titik pemulihan dapat membantu mencegah penghapusan yang tidak disengaja atau disengaja.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

backup-recovery-point-minimum-pemeriksaan retensi

Untuk membantu proses pencadangan data, pastikan titik pemulihan AWS Backup Anda memiliki periode retensi minimum yang ditetapkan. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda. Aturan ini memungkinkan Anda untuk mengatur parameter requiredRetentionDays (config default: 35). Nilai aktual harus mencerminkan persyaratan organisasi Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

ec2- -rencana resources-protected-by-backup

Untuk membantu proses pencadangan data, pastikan sumber daya Amazon Elastic Compute Cloud (Amazon EC2) Anda merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.DS-P4 Kapasitas yang memadai untuk memastikan ketersediaan tetap terjaga.

fsx-resources-protected-by-rencana cadangan

Untuk membantu proses pencadangan data, pastikan sistem file Amazon FSx Anda adalah bagian dari paket AWS Cadangan. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

cloudtrail-s3-dataevents-diaktifkan

Pengumpulan peristiwa data Simple Storage Service (Amazon S3) membantu mendeteksi aktivitas anomali apa pun. Detailnya mencakup informasi AWS akun yang mengakses bucket Amazon S3, alamat IP, dan waktu acara.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

cloudtrail-security-trail-enabled

Aturan ini membantu memastikan penggunaan praktik terbaik keamanan yang AWS direkomendasikan untuk AWS CloudTrail, dengan memeriksa pengaktifan beberapa pengaturan. Ini termasuk penggunaan enkripsi log, validasi log, dan mengaktifkan AWS CloudTrail di beberapa wilayah.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

cloudtrail-diaktifkan

AWS CloudTrail dapat membantu dalam non-penolakan dengan merekam tindakan AWS Management Console dan panggilan API. Anda dapat mengidentifikasi pengguna dan AWS akun yang disebut AWS layanan, alamat IP sumber tempat panggilan dihasilkan, dan pengaturan waktu panggilan. Detail data yang diambil terlihat dalam Isi AWS CloudTrail Rekam.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

codebuild-project-envvar-awscred-periksa

Pastikan kredensyal otentikasi AWS_ACCESS_KEY_ID dan AWS_SECRET_ACCESS_KEY tidak ada dalam lingkungan proyek Codebuild. AWS Jangan simpan variabel-variabel ini dalam teks yang jelas. Menyimpan variabel-variabel ini dalam teks yang jelas menyebabkan paparan data yang tidak diinginkan dan akses yang tidak sah.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

dms-replication-not-public

Kelola akses ke AWS Cloud dengan memastikan instans replikasi DMS tidak dapat diakses publik. Instans replikasi DMS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

ebs-snapshot-public-restorable-periksa

Kelola akses ke AWS Cloud dengan memastikan snapshot EBS tidak dapat dipulihkan secara publik. Snapshot volume EBS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

vpc-flow-logs-enabled

Log aliran VPC menyediakan catatan terperinci untuk informasi tentang lalu lintas IP yang pergi ke dan dari antarmuka jaringan di Amazon Virtual Private Cloud (Amazon VPC) Anda. Secara default, catatan log aliran mencakup nilai untuk berbagai komponen aliran IP, termasuk sumber, tujuan, dan protokol.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

elasticsearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan Domain Amazon OpenSearch Service (OpenSearch Service) berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

opensearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan domain Amazon OpenSearch Service berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan Amazon dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan Amazon dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

guardduty-enabled-centralized

Amazon GuardDuty dapat membantu memantau dan mendeteksi potensi peristiwa keamanan siber dengan menggunakan umpan intelijen ancaman. Ini termasuk daftar IP berbahaya dan pembelajaran mesin untuk mengidentifikasi aktivitas tak terduga, tidak sah, dan berbahaya dalam lingkungan AWS Cloud Anda.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

lambda-function-public-access-dilarang

Kelola akses ke sumber daya di AWS Cloud dengan memastikan fungsi AWS Lambda tidak dapat diakses secara publik. Akses publik berpotensi menyebabkan degradasi ketersediaan sumber daya.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

rds-snapshots-public-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

rds-instance-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi sensitif, dan prinsip serta kontrol akses diperlukan untuk akun tersebut.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

s3- bucket-logging-enabled

Amazon Simple Storage Service (Amazon S3) server access logging menyediakan metode untuk memantau jaringan untuk potensi peristiwa keamanan siber. Acara dipantau dengan menangkap catatan terperinci untuk permintaan yang dibuat ke bucket Amazon S3. Setiap catatan log akses memberikan rincian tentang permintaan akses tunggal. Detailnya mencakup pemohon, nama bucket, waktu permintaan, tindakan permintaan, status respons, dan kode kesalahan, jika relevan.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

redshift-cluster-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa klaster Amazon Redshift tidak bersifat publik. Cluster Amazon Redshift dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

s3- account-level-public-access -blok-periodik

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik. Aturan ini memungkinkan Anda untuk secara opsional mengatur ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), (Config Default: True), dan restrictPublicBuckets parameter blockPublicAcls (Config Default: True). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

Securityhub-enabled

AWSSecurity Hub membantu memantau personel, koneksi, perangkat, dan perangkat lunak yang tidak sah. AWS Security Hub mengumpulkan, mengatur, dan memprioritaskan peringatan keamanan, atau temuan, dari berbagai layanan. AWS Beberapa layanan tersebut adalah Amazon Security Hub, Amazon Inspector, Amazon AWS Macie, Identity and Access Management (IAM) Access Analyzer, dan Firewall Manager, AWS dan solusi Partner. AWS
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

s3- bucket-public-read-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

s3- bucket-public-write-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

sagemaker-notebook-no-direct-akses internet

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa SageMaker notebook Amazon tidak mengizinkan akses internet langsung. Dengan mencegah akses internet langsung, Anda dapat menjaga agar data sensitif tidak diakses oleh pengguna yang tidak sah.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

ssm-document-not-public

Pastikan dokumen AWS Systems Manager (SSM) tidak bersifat publik, karena ini memungkinkan akses yang tidak diinginkan ke dokumen SSM Anda. Dokumen SSM publik dapat mengekspos informasi tentang akun, sumber daya, dan proses internal Anda.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

autoscaling-launch-config-public-ip-dinonaktifkan

Jika Anda mengonfigurasi Antarmuka Jaringan Anda dengan alamat IP publik, maka sumber daya yang terkait dengan Antarmuka Jaringan tersebut dapat dijangkau dari internet. Sumber daya EC2 tidak boleh diakses publik, karena ini memungkinkan akses yang tidak diinginkan ke aplikasi atau server Anda.
PR.DS-P5 Perlindungan terhadap kebocoran data diterapkan.

s3- -dilarang bucket-level-public-access

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik di tingkat bucket.
PR.DS-P6 Mekanisme pemeriksaan integritas digunakan untuk memverifikasi perangkat lunak, firmware, dan integritas informasi.

cloudtrail-security-trail-enabled

Aturan ini membantu memastikan penggunaan praktik terbaik keamanan yang AWS direkomendasikan untuk AWS CloudTrail, dengan memeriksa pengaktifan beberapa pengaturan. Ini termasuk penggunaan enkripsi log, validasi log, dan mengaktifkan AWS CloudTrail di beberapa wilayah.
PR.MA-P2 Pemeliharaan aset organisasi dari jarak jauh disetujui, dicatat, dan dilakukan dengan cara yang mencegah akses yang tidak sah.

cloudtrail-security-trail-enabled

Aturan ini membantu memastikan penggunaan praktik terbaik keamanan yang AWS direkomendasikan untuk AWS CloudTrail, dengan memeriksa pengaktifan beberapa pengaturan. Ini termasuk penggunaan enkripsi log, validasi log, dan mengaktifkan AWS CloudTrail di beberapa wilayah.
PR.MA-P2 Pemeliharaan aset organisasi dari jarak jauh disetujui, dicatat, dan dilakukan dengan cara yang mencegah akses yang tidak sah.

cloudtrail-diaktifkan

AWS CloudTrail dapat membantu dalam non-penolakan dengan merekam tindakan AWS Management Console dan panggilan API. Anda dapat mengidentifikasi pengguna dan AWS akun yang disebut AWS layanan, alamat IP sumber tempat panggilan dihasilkan, dan pengaturan waktu panggilan. Detail data yang diambil terlihat dalam Isi AWS CloudTrail Rekam.
PR.PO-P1 Konfigurasi dasar teknologi informasi dibuat dan dipelihara dengan menggabungkan prinsip-prinsip keamanan (misalnya, konsep fungsionalitas terkecil).

cloudtrail-security-trail-enabled

Aturan ini membantu memastikan penggunaan praktik terbaik keamanan yang AWS direkomendasikan untuk AWS CloudTrail, dengan memeriksa pengaktifan beberapa pengaturan. Ini termasuk penggunaan enkripsi log, validasi log, dan mengaktifkan AWS CloudTrail di beberapa wilayah.
PR.PO-P1 Konfigurasi dasar teknologi informasi dibuat dan dipelihara dengan menggabungkan prinsip-prinsip keamanan (misalnya, konsep fungsionalitas terkecil).

ec2- -manajer instance-managed-by-systems

Inventarisasi platform perangkat lunak dan aplikasi dalam organisasi dimungkinkan dengan mengelola instans Amazon Elastic Compute Cloud (Amazon EC2) dengan Systems Manager. AWS Gunakan AWS Systems Manager untuk menyediakan konfigurasi sistem terperinci, tingkat patch sistem operasi, nama dan jenis layanan, instalasi perangkat lunak, nama aplikasi, penerbit dan versi, dan detail lainnya tentang lingkungan Anda.
PR.PO-P1 Konfigurasi dasar teknologi informasi dibuat dan dipelihara dengan menggabungkan prinsip-prinsip keamanan (misalnya, konsep fungsionalitas terkecil).

ec2- -periksa managedinstance-association-compliance-status

Gunakan Asosiasi AWS Systems Manager untuk membantu inventaris platform perangkat lunak dan aplikasi dalam suatu organisasi. AWS Systems Manager menetapkan status konfigurasi untuk instans terkelola Anda dan memungkinkan Anda untuk mengatur dasar tingkat patch sistem operasi, instalasi perangkat lunak, konfigurasi aplikasi, dan detail lainnya tentang lingkungan Anda.
PR.PO-P1 Konfigurasi dasar teknologi informasi dibuat dan dipelihara dengan menggabungkan prinsip-prinsip keamanan (misalnya, konsep fungsionalitas terkecil).

ec2-stopped-instance

Aktifkan aturan ini untuk membantu konfigurasi dasar instans Amazon Elastic Compute Cloud (Amazon EC2) dengan memeriksa apakah instans Amazon EC2 telah dihentikan selama lebih dari jumlah hari yang diizinkan, sesuai dengan standar organisasi Anda.
PR.PO-P1 Konfigurasi dasar teknologi informasi dibuat dan dipelihara dengan menggabungkan prinsip-prinsip keamanan (misalnya, konsep fungsionalitas terkecil).

ec2- volume-inuse-check

Aturan ini memastikan bahwa volume Amazon Elastic Block Store yang dilampirkan ke instans Amazon Elastic Compute Cloud (Amazon EC2) ditandai untuk dihapus saat instance dihentikan. Jika volume Amazon EBS tidak dihapus saat instance yang dilampirkan dihentikan, itu mungkin melanggar konsep fungsionalitas terkecil.
PR.PO-P1 Konfigurasi dasar teknologi informasi dibuat dan dipelihara dengan menggabungkan prinsip-prinsip keamanan (misalnya, konsep fungsionalitas terkecil).

elb-deletion-protection-enabled

Aturan ini memastikan bahwa Elastic Load Balancing memiliki perlindungan penghapusan yang diaktifkan. Gunakan fitur ini untuk mencegah penyeimbang beban Anda terhapus secara tidak sengaja atau jahat, yang dapat menyebabkan hilangnya ketersediaan untuk aplikasi Anda.
PR.PO-P1 Konfigurasi dasar teknologi informasi dibuat dan dipelihara dengan menggabungkan prinsip-prinsip keamanan (misalnya, konsep fungsionalitas terkecil).

restricted-common-ports

Kelola akses ke sumber daya di AWS Cloud dengan memastikan port umum dibatasi pada grup keamanan Amazon Elastic Compute Cloud (Amazon EC2). Tidak membatasi akses ke port ke sumber tepercaya dapat menyebabkan serangan terhadap ketersediaan, integritas, dan kerahasiaan sistem. Aturan ini memungkinkan Anda untuk secara opsional mengatur parameter BlockedPort1 - BlockedPort5 (Config Defaults: 20,21,3389,3306,4333). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.PO-P1 Konfigurasi dasar teknologi informasi dibuat dan dipelihara dengan menggabungkan prinsip-prinsip keamanan (misalnya, konsep fungsionalitas terkecil).

account-part-of-organizations

Manajemen AWS akun terpusat dalam AWS Organizations membantu memastikan bahwa akun sesuai. Kurangnya tata kelola akun terpusat dapat menyebabkan konfigurasi akun yang tidak konsisten, yang dapat mengekspos sumber daya dan data sensitif.
AT-1: PR.PO-P10 Rencana manajemen kerentanan dikembangkan dan diimplementasikan. vuln-management-plan-exists(Pemeriksaan Proses) Pastikan rencana manajemen kerentanan dikembangkan dan diimplementasikan untuk memiliki proses yang ditentukan secara formal untuk mengatasi kerentanan di lingkungan Anda.
PR.PO-P2 Proses kontrol perubahan konfigurasi ditetapkan dan di tempat.

elb-deletion-protection-enabled

Aturan ini memastikan bahwa Elastic Load Balancing memiliki perlindungan penghapusan yang diaktifkan. Gunakan fitur ini untuk mencegah penyeimbang beban Anda terhapus secara tidak sengaja atau jahat, yang dapat menyebabkan hilangnya ketersediaan untuk aplikasi Anda.
PR.PO-P2 Proses kontrol perubahan konfigurasi ditetapkan dan di tempat.

rds-instance-deletion-protection-diaktifkan

Pastikan instans Amazon Relational Database Service (Amazon RDS) mengaktifkan perlindungan penghapusan. Gunakan perlindungan penghapusan untuk mencegah instans Amazon RDS Anda dihapus secara tidak sengaja atau berbahaya, yang dapat menyebabkan hilangnya ketersediaan untuk aplikasi Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

db-instance-backup-enabled

Fitur cadangan Amazon RDS membuat cadangan database dan log transaksi Anda. Amazon RDS secara otomatis membuat snapshot volume penyimpanan instans DB Anda, mencadangkan seluruh instans DB. Sistem ini memungkinkan Anda untuk mengatur periode retensi tertentu untuk memenuhi persyaratan ketahanan Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

dynamodb-in-backup-plan

Untuk membantu proses pencadangan data, pastikan tabel Amazon DynamoDB Anda adalah bagian dari AWS paket Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

dynamodb-pitr-enabled

Aktifkan aturan ini untuk memeriksa bahwa informasi telah dicadangkan. Ini juga mempertahankan cadangan dengan memastikan bahwa point-in-time pemulihan diaktifkan di Amazon DynamoDB. Pemulihan mempertahankan pencadangan berkelanjutan dari tabel Anda selama 35 hari terakhir.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

ebs-in-backup-plan

Untuk membantu proses pencadangan data, pastikan volume Amazon Elastic Block Store (Amazon EBS) merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

ebs-optimized-instance

Instans yang dioptimalkan di Amazon Elastic Block Store (Amazon EBS) menyediakan tambahan, kapasitas khusus untuk operasi Amazon EBS I/O. Pengoptimalan ini memberikan kinerja paling efisien untuk volume EBS Anda dengan meminimalkan perselisihan antara operasi Amazon EBS I/O dan lalu lintas lain dari instans Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

efs-in-backup-plan

Untuk membantu proses pencadangan data, pastikan sistem file Amazon Elastic File System (Amazon EFS) Anda adalah bagian dari paket AWS Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

elasticache-redis-cluster-automatic-backup-periksa

Saat pencadangan otomatis diaktifkan, Amazon ElastiCache membuat cadangan cluster setiap hari. Cadangan dapat disimpan selama beberapa hari seperti yang ditentukan oleh organisasi Anda. Backup otomatis dapat membantu mencegah kehilangan data. Jika terjadi kegagalan, Anda dapat membuat cluster baru, yang mengembalikan data Anda dari cadangan terbaru.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

rds-in-backup-plan

Untuk membantu proses pencadangan data, pastikan instans Amazon Relational Database Service (Amazon RDS) Anda merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

redshift-backup-enabled

Untuk membantu proses pencadangan data, pastikan klaster Amazon Redshift Anda memiliki snapshot otomatis. Saat snapshot otomatis diaktifkan untuk klaster, Redshift secara berkala mengambil snapshot dari cluster tersebut. Secara default, Redshift mengambil snapshot setiap delapan jam atau setiap 5 GB per node perubahan data, atau mana yang lebih dulu.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) mendukung pemeliharaan kapasitas dan ketersediaan yang memadai. CRR memungkinkan penyalinan objek secara otomatis dan asinkron di seluruh bucket Amazon S3 untuk membantu memastikan ketersediaan data tetap terjaga.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

s3- bucket-versioning-enabled

Pembuatan versi bucket Amazon Simple Storage Service (Amazon S3) membantu menyimpan beberapa varian objek dalam bucket Amazon S3 yang sama. Gunakan pembuatan versi untuk mempertahankan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan di bucket Amazon S3 Anda. Pembuatan versi membantu Anda memulihkan dengan mudah dari tindakan pengguna yang tidak diinginkan dan kegagalan aplikasi.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

redshift-cluster-maintenancesettings-check

Aturan ini memastikan bahwa klaster Amazon Redshift memiliki pengaturan yang diinginkan untuk organisasi Anda. Secara khusus, bahwa mereka lebih menyukai jendela pemeliharaan dan periode retensi snapshot otomatis untuk database. Aturan ini mengharuskan Anda untuk mengatur allowVersionUpgrade. Default adalah benar. Ini juga memungkinkan Anda secara opsional mengatur preferredMaintenanceWindow (defaultnya adalah sat: 16:00 -sat: 16:30), dan automatedSnapshotRetention Periode (defaultnya adalah 1). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

aurora-resources-protected-by-rencana cadangan

Untuk membantu proses pencadangan data, pastikan sumber daya Amazon Aurora Anda adalah bagian dari paket AWS Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

backup-plan-min-frequency-and-min-retention-check

Untuk membantu proses pencadangan data, pastikan paket AWS Backup diatur untuk frekuensi dan retensi minimum. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda. Aturan ini memungkinkan Anda untuk mengatur parameter requiredFrequencyValue (Config default: 1), ( requiredRetentionDays Config default: 35) dan ( requiredFrequencyUnit Config default: days). Nilai aktual harus mencerminkan persyaratan organisasi Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

backup-recovery-point-encrypted

Pastikan enkripsi diaktifkan untuk titik pemulihan AWS Backup Anda. Karena data sensitif dapat ada saat istirahat, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

backup-recovery-point-manual-penghapusan-dinonaktifkan

Pastikan bahwa titik pemulihan AWS Backup Anda memiliki kebijakan berbasis sumber daya terlampir yang mencegah penghapusan titik pemulihan. Menggunakan kebijakan berbasis sumber daya untuk mencegah penghapusan titik pemulihan dapat membantu mencegah penghapusan yang tidak disengaja atau disengaja.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

backup-recovery-point-minimum-pemeriksaan retensi

Untuk membantu proses pencadangan data, pastikan titik pemulihan AWS Backup Anda memiliki periode retensi minimum yang ditetapkan. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda. Aturan ini memungkinkan Anda untuk mengatur parameter requiredRetentionDays (config default: 35). Nilai aktual harus mencerminkan persyaratan organisasi Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

ec2- -rencana resources-protected-by-backup

Untuk membantu proses pencadangan data, pastikan sumber daya Amazon Elastic Compute Cloud (Amazon EC2) Anda merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P3 Pencadangan informasi dilakukan, dipelihara, dan diuji.

fsx-resources-protected-by-rencana cadangan

Untuk membantu proses pencadangan data, pastikan sistem file Amazon FSx Anda adalah bagian dari paket AWS Cadangan. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

db-instance-backup-enabled

Fitur cadangan Amazon RDS membuat cadangan database dan log transaksi Anda. Amazon RDS secara otomatis membuat snapshot volume penyimpanan instans DB Anda, mencadangkan seluruh instans DB. Sistem ini memungkinkan Anda untuk mengatur periode retensi tertentu untuk memenuhi persyaratan ketahanan Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

dynamodb-in-backup-plan

Untuk membantu proses pencadangan data, pastikan tabel Amazon DynamoDB Anda adalah bagian dari AWS paket Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

dynamodb-pitr-enabled

Aktifkan aturan ini untuk memeriksa bahwa informasi telah dicadangkan. Ini juga mempertahankan cadangan dengan memastikan bahwa point-in-time pemulihan diaktifkan di Amazon DynamoDB. Pemulihan mempertahankan pencadangan berkelanjutan dari tabel Anda selama 35 hari terakhir.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

ebs-in-backup-plan

Untuk membantu proses pencadangan data, pastikan volume Amazon Elastic Block Store (Amazon EBS) merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

efs-in-backup-plan

Untuk membantu proses pencadangan data, pastikan sistem file Amazon Elastic File System (Amazon EFS) Anda adalah bagian dari paket AWS Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

elasticache-redis-cluster-automatic-backup-periksa

Saat pencadangan otomatis diaktifkan, Amazon ElastiCache membuat cadangan cluster setiap hari. Cadangan dapat disimpan selama beberapa hari seperti yang ditentukan oleh organisasi Anda. Backup otomatis dapat membantu mencegah kehilangan data. Jika terjadi kegagalan, Anda dapat membuat cluster baru, yang mengembalikan data Anda dari cadangan terbaru.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

rds-in-backup-plan

Untuk membantu proses pencadangan data, pastikan instans Amazon Relational Database Service (Amazon RDS) Anda merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

redshift-backup-enabled

Untuk membantu proses pencadangan data, pastikan klaster Amazon Redshift Anda memiliki snapshot otomatis. Saat snapshot otomatis diaktifkan untuk klaster, Redshift secara berkala mengambil snapshot dari cluster tersebut. Secara default, Redshift mengambil snapshot setiap delapan jam atau setiap 5 GB per node perubahan data, atau mana yang lebih dulu.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) mendukung pemeliharaan kapasitas dan ketersediaan yang memadai. CRR memungkinkan penyalinan objek secara otomatis dan asinkron di seluruh bucket Amazon S3 untuk membantu memastikan ketersediaan data tetap terjaga.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

s3- bucket-versioning-enabled

Pembuatan versi bucket Amazon Simple Storage Service (Amazon S3) membantu menyimpan beberapa varian objek dalam bucket Amazon S3 yang sama. Gunakan pembuatan versi untuk mempertahankan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan di bucket Amazon S3 Anda. Pembuatan versi membantu Anda memulihkan dengan mudah dari tindakan pengguna yang tidak diinginkan dan kegagalan aplikasi.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

aurora-resources-protected-by-rencana cadangan

Untuk membantu proses pencadangan data, pastikan sumber daya Amazon Aurora Anda adalah bagian dari paket AWS Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

backup-plan-min-frequency-and-min-retention-check

Untuk membantu proses pencadangan data, pastikan paket AWS Backup diatur untuk frekuensi dan retensi minimum. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda. Aturan ini memungkinkan Anda untuk mengatur parameter requiredFrequencyValue (Config default: 1), ( requiredRetentionDays Config default: 35) dan ( requiredFrequencyUnit Config default: days). Nilai aktual harus mencerminkan persyaratan organisasi Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

backup-recovery-point-encrypted

Pastikan enkripsi diaktifkan untuk titik pemulihan AWS Backup Anda. Karena data sensitif dapat ada saat istirahat, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

backup-recovery-point-manual-penghapusan-dinonaktifkan

Pastikan bahwa titik pemulihan AWS Backup Anda memiliki kebijakan berbasis sumber daya terlampir yang mencegah penghapusan titik pemulihan. Menggunakan kebijakan berbasis sumber daya untuk mencegah penghapusan titik pemulihan dapat membantu mencegah penghapusan yang tidak disengaja atau disengaja.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

backup-recovery-point-minimum-pemeriksaan retensi

Untuk membantu proses pencadangan data, pastikan titik pemulihan AWS Backup Anda memiliki periode retensi minimum yang ditetapkan. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda. Aturan ini memungkinkan Anda untuk mengatur parameter requiredRetentionDays (config default: 35). Nilai aktual harus mencerminkan persyaratan organisasi Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

ec2- -rencana resources-protected-by-backup

Untuk membantu proses pencadangan data, pastikan sumber daya Amazon Elastic Compute Cloud (Amazon EC2) Anda merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P7 Rencana respons (Respon Insiden dan Kesinambungan Bisnis) dan rencana pemulihan (Pemulihan Insiden dan Pemulihan Bencana) ditetapkan, di tempat, dan dikelola.

fsx-resources-protected-by-rencana cadangan

Untuk membantu proses pencadangan data, pastikan sistem file Amazon FSx Anda adalah bagian dari paket AWS Cadangan. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PO-P8 Rencana respons dan pemulihan diuji. response-plan-tested(Pemeriksaan Proses) Pastikan respons insiden dan rencana pemulihan diuji. Ini dapat membantu dalam memahami apakah rencana Anda akan efektif selama insiden dan jika ada celah atau pembaruan yang perlu ditangani.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

dms-replication-not-public

Kelola akses ke AWS Cloud dengan memastikan instans replikasi DMS tidak dapat diakses publik. Instans replikasi DMS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

ebs-snapshot-public-restorable-periksa

Kelola akses ke AWS Cloud dengan memastikan snapshot EBS tidak dapat dipulihkan secara publik. Snapshot volume EBS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

iam-policy-no-statements-with-admin-access

AWSIdentity and Access Management (IAM) dapat membantu Anda menggabungkan prinsip-prinsip hak istimewa dan pemisahan tugas dengan izin akses dan otorisasi, membatasi kebijakan agar tidak mengandung “Efek”: “Izinkan” dengan “Tindakan”: “*” di atas “Sumber Daya”: “*”. Memungkinkan pengguna untuk memiliki lebih banyak hak istimewa daripada yang dibutuhkan untuk menyelesaikan tugas dapat melanggar prinsip hak istimewa dan pemisahan tugas.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

iam-root-access-key-periksa

Akses ke sistem dan aset dapat dikontrol dengan memeriksa bahwa pengguna root tidak memiliki kunci akses yang melekat pada peran AWS Identity and Access Management (IAM) mereka. Pastikan kunci akses root dihapus. Sebagai gantinya, buat dan gunakan AWS akun berbasis peran untuk membantu menggabungkan prinsip fungsionalitas paling sedikit.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

lambda-function-public-access-dilarang

Kelola akses ke sumber daya di AWS Cloud dengan memastikan fungsi AWS Lambda tidak dapat diakses secara publik. Akses publik berpotensi menyebabkan degradasi ketersediaan sumber daya.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

elasticsearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan Domain Amazon OpenSearch Service (OpenSearch Service) berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.PT-P3 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

opensearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan domain Amazon OpenSearch Service berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan Amazon dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan Amazon dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

rds-snapshots-public-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

redshift-cluster-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa klaster Amazon Redshift tidak bersifat publik. Cluster Amazon Redshift dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

s3- account-level-public-access -blok-periodik

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik. Aturan ini memungkinkan Anda untuk secara opsional mengatur ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), (Config Default: True), dan restrictPublicBuckets parameter blockPublicAcls (Config Default: True). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

s3- bucket-public-read-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

s3- bucket-public-write-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

ec2- instance-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan instans Amazon Elastic Compute Cloud (Amazon EC2) tidak dapat diakses publik. Instans Amazon EC2 dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

emr-master-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan node master cluster EMR Amazon tidak dapat diakses secara publik. Node master cluster EMR Amazon dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

ec2- instances-in-vpc

Terapkan instans Amazon Elastic Compute Cloud (Amazon EC2) dalam Amazon Virtual Private Cloud (Amazon VPC) untuk memungkinkan komunikasi aman antara instans dan layanan lain dalam VPC amazon, tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Tetapkan instans Amazon EC2 ke VPC Amazon untuk mengelola akses dengan benar.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

lambda-inside-vpc

Menerapkan fungsi AWS Lambda dalam Amazon Virtual Private Cloud (Amazon VPC) untuk komunikasi yang aman antara fungsi dan layanan lain dalam Amazon VPC. Dengan konfigurasi ini, tidak ada persyaratan untuk gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman di dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Untuk mengelola akses dengan benar, fungsi AWS Lambda harus ditetapkan ke VPC.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

rds-instance-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi sensitif, dan prinsip serta kontrol akses diperlukan untuk akun tersebut.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

sagemaker-notebook-no-direct-akses internet

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa SageMaker notebook Amazon tidak mengizinkan akses internet langsung. Dengan mencegah akses internet langsung, Anda dapat menjaga agar data sensitif tidak diakses oleh pengguna yang tidak sah.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

subnet-auto-assign-public-ip-dinonaktifkan

Kelola akses ke AWS Cloud dengan memastikan subnet Amazon Virtual Private Cloud (VPC) tidak secara otomatis ditetapkan alamat IP publik. Instans Amazon Elastic Compute Cloud (EC2) yang diluncurkan ke subnet yang mengaktifkan atribut ini memiliki alamat IP publik yang ditetapkan ke antarmuka jaringan utamanya.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

s3- -dilarang bucket-level-public-access

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik di tingkat bucket.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

s3- bucket-policy-grantee-check

Kelola akses ke AWS Cloud dengan mengaktifkan s3_ bucket_policy_grantee_check. Aturan ini memastikan bahwa akses yang diberikan oleh bucket Amazon S3 dibatasi oleh salah satu AWS prinsipal, pengguna federasi, kepala layanan, alamat IP, atau ID Amazon Virtual Private Cloud (Amazon VPC) yang Anda berikan.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

ec2- instance-profile-attached

Profil instans EC2 meneruskan peran IAM ke instans EC2. Melampirkan profil instans ke instans Anda dapat membantu pengelolaan hak istimewa dan izin paling sedikit.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

ssm-document-not-public

Pastikan dokumen AWS Systems Manager (SSM) tidak bersifat publik, karena ini memungkinkan akses yang tidak diinginkan ke dokumen SSM Anda. Dokumen SSM publik dapat mengekspos informasi tentang akun, sumber daya, dan proses internal Anda.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

autoscaling-launch-config-public-ip-dinonaktifkan

Jika Anda mengonfigurasi Antarmuka Jaringan Anda dengan alamat IP publik, maka sumber daya yang terkait dengan Antarmuka Jaringan tersebut dapat dijangkau dari internet. Sumber daya EC2 tidak boleh diakses publik, karena ini memungkinkan akses yang tidak diinginkan ke aplikasi atau server Anda.
PR.PT-P2 Prinsip fungsionalitas terkecil digabungkan dengan mengkonfigurasi sistem untuk hanya menyediakan kemampuan penting.

redshift-enhanced-vpc-routing-diaktifkan

Perutean VPC yang disempurnakan memaksa semua lalu lintas COPY dan UNLOAD antara cluster dan repositori data untuk melewati VPC Amazon Anda. Anda kemudian dapat menggunakan fitur VPC seperti grup keamanan dan daftar kontrol akses jaringan untuk mengamankan lalu lintas jaringan. Anda juga dapat menggunakan log aliran VPC untuk memantau lalu lintas jaringan.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

ec2- instances-in-vpc

Terapkan instans Amazon Elastic Compute Cloud (Amazon EC2) dalam Amazon Virtual Private Cloud (Amazon VPC) untuk memungkinkan komunikasi aman antara instans dan layanan lain dalam VPC amazon, tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Tetapkan instans Amazon EC2 ke VPC Amazon untuk mengelola akses dengan benar.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

restricted-common-ports

Kelola akses ke sumber daya di AWS Cloud dengan memastikan port umum dibatasi pada grup keamanan Amazon Elastic Compute Cloud (Amazon EC2). Tidak membatasi akses ke port ke sumber tepercaya dapat menyebabkan serangan terhadap ketersediaan, integritas, dan kerahasiaan sistem. Aturan ini memungkinkan Anda untuk secara opsional mengatur parameter BlockedPort1 - BlockedPort5 (Config Defaults: 20,21,3389,3306,4333). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

acm-certificate-expiration-check

Pastikan integritas jaringan dilindungi dengan memastikan sertifikat X509 dikeluarkan oleh AWS ACM. Sertifikat ini harus valid dan belum kedaluwarsa. Aturan ini membutuhkan nilai untuk daysToExpiration (Nilai Praktik Terbaik Keamanan AWS Dasar: 90). Nilai sebenarnya harus mencerminkan kebijakan organisasi Anda.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

dms-replication-not-public

Kelola akses ke AWS Cloud dengan memastikan instans replikasi DMS tidak dapat diakses publik. Instans replikasi DMS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

ebs-snapshot-public-restorable-periksa

Kelola akses ke AWS Cloud dengan memastikan snapshot EBS tidak dapat dipulihkan secara publik. Snapshot volume EBS dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

vpc-default-security-group-tertutup

Grup keamanan Amazon Elastic Compute Cloud (Amazon EC2) dapat membantu dalam pengelolaan akses jaringan dengan menyediakan pemfilteran stateful dari lalu lintas jaringan masuk dan keluar ke sumber daya. AWS Membatasi semua lalu lintas pada grup keamanan default membantu membatasi akses jarak jauh ke sumber daya AndaAWS.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

ec2- instance-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan instans Amazon Elastic Compute Cloud (Amazon EC2) tidak dapat diakses publik. Instans Amazon EC2 dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

elasticsearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan Domain Amazon OpenSearch Service (OpenSearch Service) berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

opensearch-in-vpc-only

Kelola akses ke AWS Cloud dengan memastikan domain Amazon OpenSearch Service berada dalam Amazon Virtual Private Cloud (Amazon VPC). Domain OpenSearch Layanan Amazon dalam VPC Amazon memungkinkan komunikasi yang aman antara OpenSearch Layanan Amazon dan layanan lain dalam VPC Amazon tanpa memerlukan gateway internet, perangkat NAT, atau koneksi VPN.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

emr-master-no-public-ip

Kelola akses ke AWS Cloud dengan memastikan node master cluster EMR Amazon tidak dapat diakses secara publik. Node master cluster EMR Amazon dapat berisi informasi sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

lambda-function-public-access-dilarang

Kelola akses ke sumber daya di AWS Cloud dengan memastikan fungsi AWS Lambda tidak dapat diakses secara publik. Akses publik berpotensi menyebabkan degradasi ketersediaan sumber daya.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

lambda-inside-vpc

Menerapkan fungsi AWS Lambda dalam Amazon Virtual Private Cloud (Amazon VPC) untuk komunikasi yang aman antara fungsi dan layanan lain dalam Amazon VPC. Dengan konfigurasi ini, tidak ada persyaratan untuk gateway internet, perangkat NAT, atau koneksi VPN. Semua lalu lintas tetap aman di dalam AWS Cloud. Karena isolasi logisnya, domain yang berada di dalam VPC Amazon memiliki lapisan keamanan ekstra jika dibandingkan dengan domain yang menggunakan titik akhir publik. Untuk mengelola akses dengan benar, fungsi AWS Lambda harus ditetapkan ke VPC.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

rds-snapshots-public-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

rds-instance-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa instans Amazon Relational Database Service (Amazon RDS) tidak bersifat publik. Instans database Amazon RDS dapat berisi informasi sensitif, dan prinsip serta kontrol akses diperlukan untuk akun tersebut.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

redshift-cluster-public-access-periksa

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa klaster Amazon Redshift tidak bersifat publik. Cluster Amazon Redshift dapat berisi informasi dan prinsip sensitif dan kontrol akses diperlukan untuk akun tersebut.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

s3- account-level-public-access -blok-periodik

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik. Aturan ini memungkinkan Anda untuk secara opsional mengatur ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), (Config Default: True), dan restrictPublicBuckets parameter blockPublicAcls (Config Default: True). Nilai aktual harus mencerminkan kebijakan organisasi Anda.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

s3- bucket-public-read-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

s3- bucket-public-write-prohibited

Kelola akses ke sumber daya di AWS Cloud dengan hanya mengizinkan pengguna, proses, dan perangkat yang berwenang mengakses bucket Amazon Simple Storage Service (Amazon S3). Pengelolaan akses harus konsisten dengan klasifikasi data.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

sagemaker-notebook-no-direct-akses internet

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa SageMaker notebook Amazon tidak mengizinkan akses internet langsung. Dengan mencegah akses internet langsung, Anda dapat menjaga agar data sensitif tidak diakses oleh pengguna yang tidak sah.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

terbatas-ssh

Grup Keamanan Amazon Elastic Compute Cloud (Amazon EC2) dapat membantu mengelola akses jaringan dengan menyediakan pemfilteran stateful dari lalu lintas jaringan masuk dan keluar ke sumber daya. AWS Tidak mengizinkan lalu lintas masuk (atau jarak jauh) dari 0.0.0.0/0 ke port 22 pada sumber daya Anda membantu Anda membatasi akses jarak jauh.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

vpc-sg-open-only-to-authorized-ports

Kelola akses ke sumber daya di AWS Cloud dengan memastikan port umum dibatasi pada Grup Keamanan Amazon Elastic Compute Cloud (Amazon EC2). Tidak membatasi akses pada port ke sumber tepercaya dapat menyebabkan serangan terhadap ketersediaan, integritas, dan kerahasiaan sistem. Dengan membatasi akses ke sumber daya dalam kelompok keamanan dari internet (0.0.0.0/0) akses jarak jauh dapat dikontrol ke sistem internal.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

subnet-auto-assign-public-ip-dinonaktifkan

Kelola akses ke AWS Cloud dengan memastikan subnet Amazon Virtual Private Cloud (VPC) tidak secara otomatis ditetapkan alamat IP publik. Instans Amazon Elastic Compute Cloud (EC2) yang diluncurkan ke subnet yang mengaktifkan atribut ini memiliki alamat IP publik yang ditetapkan ke antarmuka jaringan utamanya.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

no-unrestricted-route-to-igw

Pastikan tabel rute Amazon EC2 tidak memiliki rute tak terbatas ke gateway internet. Menghapus atau membatasi akses ke internet untuk beban kerja dalam Amazon VPC dapat mengurangi akses yang tidak diinginkan dalam lingkungan Anda.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

ssm-document-not-public

Pastikan dokumen AWS Systems Manager (SSM) tidak bersifat publik, karena ini memungkinkan akses yang tidak diinginkan ke dokumen SSM Anda. Dokumen SSM publik dapat mengekspos informasi tentang akun, sumber daya, dan proses internal Anda.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

autoscaling-launch-config-public-ip-dinonaktifkan

Jika Anda mengonfigurasi Antarmuka Jaringan Anda dengan alamat IP publik, maka sumber daya yang terkait dengan Antarmuka Jaringan tersebut dapat dijangkau dari internet. Sumber daya EC2 tidak boleh diakses publik, karena ini memungkinkan akses yang tidak diinginkan ke aplikasi atau server Anda.
PR.PT-P3 Jaringan komunikasi dan kontrol dilindungi.

s3- -dilarang bucket-level-public-access

Kelola akses ke sumber daya di AWS Cloud dengan memastikan bahwa bucket Amazon Simple Storage Service (Amazon S3) tidak dapat diakses publik. Aturan ini membantu menjaga keamanan data sensitif dari pengguna jarak jauh yang tidak sah dengan mencegah akses publik di tingkat bucket.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

autoscaling-group-elb-healthcheck-diperlukan

Pemeriksaan kesehatan Elastic Load Balancer (ELB) untuk grup Auto Scaling Amazon Elastic Compute Cloud (Amazon EC2) mendukung pemeliharaan kapasitas dan ketersediaan yang memadai. Penyeimbang beban secara berkala mengirimkan ping, mencoba koneksi, atau mengirim permintaan untuk menguji kesehatan instans Amazon EC2 dalam grup auto-scaling. Jika instans tidak melaporkan kembali, lalu lintas dikirim ke instans Amazon EC2 baru.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

dynamodb-in-backup-plan

Untuk membantu proses pencadangan data, pastikan tabel Amazon DynamoDB Anda adalah bagian dari AWS paket Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

ebs-in-backup-plan

Untuk membantu proses pencadangan data, pastikan volume Amazon Elastic Block Store (Amazon EBS) merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

dynamodb-autoscaling-enabled

Penskalaan otomatis Amazon DynamoDB menggunakan layanan Application AWS Auto Scaling untuk menyesuaikan kapasitas throughput yang disediakan yang secara otomatis merespons pola lalu lintas aktual. Ini memungkinkan tabel atau indeks sekunder global untuk meningkatkan kapasitas baca/tulis yang disediakan untuk menangani peningkatan lalu lintas yang tiba-tiba, tanpa pembatasan.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

dynamodb-pitr-enabled

Aktifkan aturan ini untuk memeriksa bahwa informasi telah dicadangkan. Ini juga mempertahankan cadangan dengan memastikan bahwa point-in-time pemulihan diaktifkan di Amazon DynamoDB. Pemulihan mempertahankan pencadangan berkelanjutan dari tabel Anda selama 35 hari terakhir.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

elasticache-redis-cluster-automatic-backup-periksa

Saat pencadangan otomatis diaktifkan, Amazon ElastiCache membuat cadangan cluster setiap hari. Cadangan dapat disimpan selama beberapa hari seperti yang ditentukan oleh organisasi Anda. Backup otomatis dapat membantu mencegah kehilangan data. Jika terjadi kegagalan, Anda dapat membuat cluster baru, yang mengembalikan data Anda dari cadangan terbaru.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

elb-cross-zone-load-menyeimbangkan diaktifkan

Aktifkan penyeimbangan beban lintas zona untuk Elastic Load Balancers (ELB) Anda untuk membantu menjaga kapasitas dan ketersediaan yang memadai. Penyeimbangan beban lintas zona mengurangi kebutuhan untuk mempertahankan jumlah instance yang setara di setiap zona ketersediaan yang diaktifkan. Ini juga meningkatkan kemampuan aplikasi Anda untuk menangani hilangnya satu atau lebih instance.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

efs-in-backup-plan

Untuk membantu proses pencadangan data, pastikan sistem file Amazon Elastic File System (Amazon EFS) Anda adalah bagian dari paket AWS Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

elb-deletion-protection-enabled

Aturan ini memastikan bahwa Elastic Load Balancing memiliki perlindungan penghapusan yang diaktifkan. Gunakan fitur ini untuk mencegah penyeimbang beban Anda terhapus secara tidak sengaja atau jahat, yang dapat menyebabkan hilangnya ketersediaan untuk aplikasi Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

rds-in-backup-plan

Untuk membantu proses pencadangan data, pastikan instans Amazon Relational Database Service (Amazon RDS) Anda merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

db-instance-backup-enabled

Fitur cadangan Amazon RDS membuat cadangan database dan log transaksi Anda. Amazon RDS secara otomatis membuat snapshot volume penyimpanan instans DB Anda, mencadangkan seluruh instans DB. Sistem ini memungkinkan Anda untuk mengatur periode retensi tertentu untuk memenuhi persyaratan ketahanan Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

rds-multi-az-support

Dukungan multi-AZ di Amazon Relational Database Service (Amazon RDS) memberikan ketersediaan dan daya tahan yang ditingkatkan untuk instans database. Saat Anda menyediakan instans database Multi-AZ, Amazon RDS secara otomatis membuat instance database utama, dan mereplikasi data secara sinkron ke instans siaga di Availability Zone yang berbeda. Setiap Availability Zone berjalan pada infrastruktur independen yang berbeda secara fisik, dan direkayasa agar sangat andal. Jika terjadi kegagalan infrastruktur, Amazon RDS melakukan failover otomatis ke standby sehingga Anda dapat melanjutkan operasi database segera setelah failover selesai.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

rds-instance-deletion-protection-diaktifkan

Pastikan instans Amazon Relational Database Service (Amazon RDS) mengaktifkan perlindungan penghapusan. Gunakan perlindungan penghapusan untuk mencegah instans Amazon RDS Anda dihapus secara tidak sengaja atau berbahaya, yang dapat menyebabkan hilangnya ketersediaan untuk aplikasi Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

s3- bucket-versioning-enabled

Pembuatan versi bucket Amazon Simple Storage Service (Amazon S3) membantu menyimpan beberapa varian objek dalam bucket Amazon S3 yang sama. Gunakan pembuatan versi untuk mempertahankan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan di bucket Amazon S3 Anda. Pembuatan versi membantu Anda memulihkan dengan mudah dari tindakan pengguna yang tidak diinginkan dan kegagalan aplikasi.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

redshift-backup-enabled

Untuk membantu proses pencadangan data, pastikan klaster Amazon Redshift Anda memiliki snapshot otomatis. Saat snapshot otomatis diaktifkan untuk klaster, Redshift secara berkala mengambil snapshot dari cluster tersebut. Secara default, Redshift mengambil snapshot setiap delapan jam atau setiap 5 GB per node perubahan data, atau mana yang lebih dulu.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) mendukung pemeliharaan kapasitas dan ketersediaan yang memadai. CRR memungkinkan penyalinan objek secara otomatis dan asinkron di seluruh bucket Amazon S3 untuk membantu memastikan ketersediaan data tetap terjaga.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

vpc-vpn-2-terowongan

Terowongan VPN Site-to-Site yang berlebihan dapat diimplementasikan untuk mencapai persyaratan ketahanan. Ini menggunakan dua terowongan untuk membantu memastikan konektivitas jika salah satu koneksi VPN Site-to-Site menjadi tidak tersedia. Untuk melindungi dari hilangnya konektivitas, jika gateway pelanggan Anda tidak tersedia, Anda dapat mengatur koneksi Site-to-Site VPN kedua ke Amazon Virtual Private Cloud (Amazon VPC) dan gateway pribadi virtual dengan menggunakan gateway pelanggan kedua.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

aurora-resources-protected-by-rencana cadangan

Untuk membantu proses pencadangan data, pastikan sumber daya Amazon Aurora Anda adalah bagian dari paket AWS Backup. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

backup-plan-min-frequency-and-min-retention-check

Untuk membantu proses pencadangan data, pastikan paket AWS Backup diatur untuk frekuensi dan retensi minimum. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda. Aturan ini memungkinkan Anda untuk mengatur parameter requiredFrequencyValue (Config default: 1), ( requiredRetentionDays Config default: 35) dan ( requiredFrequencyUnit Config default: days). Nilai aktual harus mencerminkan persyaratan organisasi Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

backup-recovery-point-encrypted

Pastikan enkripsi diaktifkan untuk titik pemulihan AWS Backup Anda. Karena data sensitif dapat ada saat istirahat, aktifkan enkripsi saat istirahat untuk membantu melindungi data tersebut.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

backup-recovery-point-manual-penghapusan-dinonaktifkan

Pastikan bahwa titik pemulihan AWS Backup Anda memiliki kebijakan berbasis sumber daya terlampir yang mencegah penghapusan titik pemulihan. Menggunakan kebijakan berbasis sumber daya untuk mencegah penghapusan titik pemulihan dapat membantu mencegah penghapusan yang tidak disengaja atau disengaja.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

backup-recovery-point-minimum-pemeriksaan retensi

Untuk membantu proses pencadangan data, pastikan titik pemulihan AWS Backup Anda memiliki periode retensi minimum yang ditetapkan. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda. Aturan ini memungkinkan Anda untuk mengatur parameter requiredRetentionDays (config default: 35). Nilai aktual harus mencerminkan persyaratan organisasi Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

ec2- -rencana resources-protected-by-backup

Untuk membantu proses pencadangan data, pastikan sumber daya Amazon Elastic Compute Cloud (Amazon EC2) Anda merupakan bagian dari paket Backup. AWS AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.
PR.PT-P4 Mekanisme (misalnya, failsafe, load balancing, hot swap) diimplementasikan untuk mencapai persyaratan ketahanan dalam situasi normal dan merugikan.

fsx-resources-protected-by-rencana cadangan

Untuk membantu proses pencadangan data, pastikan sistem file Amazon FSx Anda adalah bagian dari paket AWS Cadangan. AWS Backup adalah layanan pencadangan yang dikelola sepenuhnya dengan solusi pencadangan berbasis kebijakan. Solusi ini menyederhanakan manajemen cadangan Anda dan memungkinkan Anda memenuhi persyaratan kepatuhan cadangan bisnis dan peraturan Anda.

Templat

Template tersedia di GitHub: Praktik Terbaik Operasional untuk Kerangka Privasi NIST v1.0.