Institut Nasional Standar dan Teknologi (NIST) SP 800-53 Rev. 5 - AWS Security Hub

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Institut Nasional Standar dan Teknologi (NIST) SP 800-53 Rev. 5

NIST SP 800-53 Rev. 5 adalah kerangka kerja keamanan siber dan kepatuhan yang dikembangkan oleh National Institute of Standards and Technology (NIST), sebuah lembaga yang merupakan bagian dari Departemen Perdagangan AS. Kerangka kepatuhan ini membantu Anda melindungi ketersediaan, kerahasiaan, dan integritas sistem informasi dan sumber daya penting Anda. Lembaga dan kontraktor pemerintah federal AS harus mematuhi NIST SP 800-53 untuk melindungi sistem mereka, tetapi perusahaan swasta dapat secara sukarela menggunakannya sebagai kerangka panduan untuk mengurangi risiko keamanan siber.

Security Hub menyediakan kontrol yang mendukung persyaratan NIST SP 800-53 tertentu. Kontrol ini dievaluasi melalui pemeriksaan keamanan otomatis. Kontrol Security Hub tidak mendukung persyaratan NIST SP 800-53 yang memerlukan pemeriksaan manual. Selain itu, kontrol Security Hub hanya mendukung persyaratan NIST SP 800-53 otomatis yang terdaftar sebagai persyaratan Terkait dalam detail untuk setiap kontrol. Pilih kontrol dari daftar berikut untuk melihat detailnya. Persyaratan terkait yang tidak disebutkan dalam detail kontrol saat ini tidak didukung oleh Security Hub.

Tidak seperti kerangka kerja lainnya, NIST SP 800-53 tidak preskriptif tentang bagaimana persyaratannya harus dievaluasi. Sebaliknya, kerangka kerja menyediakan pedoman, dan kontrol Security Hub NIST SP 800-53 mewakili pemahaman layanan tentang mereka.

Jika Anda menggunakan integrasi Security Hub AWS Organizations untuk mengelola beberapa akun secara terpusat dan ingin mengaktifkan NIST SP 800-53 secara batch di semuanya, Anda dapat menjalankan skrip multi-akun Security Hub dari akun administrator.

Untuk informasi lebih lanjut tentang NIST SP 800-53 Rev. 5, lihat Pusat Sumber Daya Keamanan Komputer NIST.

Kontrol yang berlaku untuk NIST SP 800-53 Rev. 5

[Akun.1] Informasi kontak keamanan harus disediakan untuk Akun AWS

[Akun.2] Akun AWS harus menjadi bagian dari organisasi AWS Organizations

[ACM.1] Sertifikat yang diimpor dan diterbitkan ACM harus diperbarui setelah jangka waktu tertentu

[ApiGateway.1] API Gateway REST WebSocket dan pencatatan eksekusi API harus diaktifkan

[ApiGateway.2] Tahapan API Gateway REST API harus dikonfigurasi untuk menggunakan sertifikat SSL untuk otentikasi backend

[ApiGateway.3] Tahapan API Gateway REST API harus mengaktifkan penelusuran AWS X-Ray

[ApiGateway.4] API Gateway harus dikaitkan dengan ACL Web WAF

[ApiGateway.5] Data cache API Gateway REST API harus dienkripsi saat istirahat

[ApiGateway.8] Rute API Gateway harus menentukan jenis otorisasi

[ApiGateway.9] Pencatatan akses harus dikonfigurasi untuk Tahapan API Gateway V2

[AppSync.5] AWS AppSync GraphQL API tidak boleh diautentikasi dengan kunci API

[AutoScaling.1] Grup Auto Scaling yang terkait dengan penyeimbang beban harus menggunakan pemeriksaan kesehatan ELB

[AutoScaling.2] Grup Auto Scaling Amazon EC2 harus mencakup beberapa Availability Zone

[AutoScaling.3] Konfigurasi peluncuran grup Auto Scaling harus mengonfigurasi instans EC2 agar memerlukan Layanan Metadata Instans Versi 2 (IMDSv2)

[Autoscaling.5] Instans Amazon EC2 yang diluncurkan menggunakan konfigurasi peluncuran grup Auto Scaling seharusnya tidak memiliki alamat IP Publik

[AutoScaling.6] Grup Auto Scaling harus menggunakan beberapa jenis instance di beberapa Availability Zone

[AutoScaling.9] Grup Auto Scaling Amazon EC2 harus menggunakan templat peluncuran Amazon EC2

[Backup.1] titik AWS Backup pemulihan harus dienkripsi saat istirahat

[CloudFront.1] CloudFront distribusi harus memiliki objek root default yang dikonfigurasi

[CloudFront.3] CloudFront distribusi harus memerlukan enkripsi dalam perjalanan

[CloudFront.4] CloudFront distribusi harus memiliki failover asal yang dikonfigurasi

[CloudFront.5] CloudFront distribusi seharusnya mengaktifkan logging

[CloudFront.6] CloudFront distribusi harus mengaktifkan WAF

[CloudFront.7] CloudFront distribusi harus menggunakan sertifikat SSL/TLS khusus

[CloudFront.8] CloudFront distribusi harus menggunakan SNI untuk melayani permintaan HTTPS

[CloudFront.9] CloudFront distribusi harus mengenkripsi lalu lintas ke asal khusus

[CloudFront.10] CloudFront distribusi tidak boleh menggunakan protokol SSL yang tidak digunakan lagi antara lokasi tepi dan asal khusus

[CloudFront.12] CloudFront distribusi seharusnya tidak menunjukkan asal S3 yang tidak ada

[CloudTrail.1] CloudTrail harus diaktifkan dan dikonfigurasi dengan setidaknya satu jejak Multi-wilayah yang mencakup acara manajemen baca dan tulis

[CloudTrail.2] CloudTrail harus mengaktifkan enkripsi saat istirahat

[CloudTrail.4] validasi file CloudTrail log harus diaktifkan

[CloudTrail.5] CloudTrail jalur harus diintegrasikan dengan Amazon Logs CloudWatch

[CloudWatch.15] CloudWatch alarm harus memiliki tindakan tertentu yang dikonfigurasi

[CloudWatch.16] grup CloudWatch log harus dipertahankan untuk jangka waktu tertentu

[CloudWatch.17] tindakan CloudWatch alarm harus diaktifkan

[CodeBuild.1] URL repositori sumber CodeBuild Bitbucket tidak boleh berisi kredensyal sensitif

[CodeBuild.2] variabel lingkungan CodeBuild proyek tidak boleh berisi kredensil teks yang jelas

[CodeBuild.3] Log CodeBuild S3 harus dienkripsi

[CodeBuild.4] lingkungan CodeBuild proyek harus memiliki urasi logging AWS Config

[Config.1] AWS Config harus diaktifkan dan menggunakan peran terkait layanan untuk perekaman sumber daya

[DataFirehose.1] Aliran pengiriman Firehose harus dienkripsi saat istirahat

[DMS.1] Instans replikasi Layanan Migrasi Database tidak boleh bersifat publik

[DMS.6] Instans replikasi DMS harus mengaktifkan peningkatan versi minor otomatis

[DMS.7] Tugas replikasi DMS untuk database target seharusnya mengaktifkan logging

[DMS.8] Tugas replikasi DMS untuk database sumber seharusnya mengaktifkan logging

[DMS.9] Titik akhir DMS harus menggunakan SSL

[DMS.10] Titik akhir DMS untuk database Neptunus harus mengaktifkan otorisasi IAM

[DMS.11] Titik akhir DMS untuk MongoDB harus mengaktifkan mekanisme otentikasi

[DMS.12] Titik akhir DMS untuk Redis harus mengaktifkan TLS

[DocumentDB.1] Cluster Amazon DocumentDB harus dienkripsi saat istirahat

[DocumentDB.2] Cluster Amazon DocumentDB harus memiliki periode retensi cadangan yang memadai

[DocumentDB.3] Cuplikan cluster manual Amazon DocumentDB seharusnya tidak bersifat publik

[DocumentDB.4] Cluster Amazon DocumentDB harus mempublikasikan log audit ke Log CloudWatch

[DocumentDB.5] Cluster Amazon DocumentDB harus mengaktifkan perlindungan penghapusan

[DynamoDB.1] Tabel DynamoDB harus secara otomatis menskalakan kapasitas sesuai permintaan

[DynamoDB.2] Tabel DynamoDB harus mengaktifkan pemulihan point-in-time

[DynamoDB.3] Cluster DynamoDB Accelerator (DAX) harus dienkripsi saat istirahat

[DynamoDB.4] Tabel DynamoDB harus ada dalam rencana cadangan

[DynamoDB.6] Tabel DynamoDB harus mengaktifkan perlindungan penghapusan

[DynamoDB.7] Cluster DynamoDB Accelerator harus dienkripsi saat transit

[EC2.1] Snapshot Amazon EBS tidak boleh dipulihkan secara publik

[EC2.2] Grup keamanan default VPC tidak boleh mengizinkan lalu lintas masuk atau keluar

[EC2.3] Volume Amazon EBS yang terpasang harus dienkripsi saat istirahat

[EC2.4] Instans EC2 yang dihentikan harus dihapus setelah periode waktu tertentu

[EC2.6] Pencatatan aliran VPC harus diaktifkan di semua VPC

[EC2.7] Enkripsi default EBS harus diaktifkan

[EC2.8] Instans EC2 harus menggunakan Layanan Metadata Instance Versi 2 (IMDSv2)

[EC2.9] Instans Amazon EC2 seharusnya tidak memiliki alamat IPv4 publik

[EC2.10] Amazon EC2 harus dikonfigurasi untuk menggunakan titik akhir VPC yang dibuat untuk layanan Amazon EC2

[EC2.12] EIP Amazon EC2 yang tidak digunakan harus dihapus

[EC2.13] Grup keamanan tidak boleh mengizinkan masuknya dari 0.0.0.0/0 atau: :/0 ke port 22

[EC2.15] Subnet Amazon EC2 seharusnya tidak secara otomatis menetapkan alamat IP publik

[EC2.16] Daftar Kontrol Akses Jaringan yang Tidak Digunakan harus dihapus

[EC2.17] Instans Amazon EC2 tidak boleh menggunakan beberapa ENI

[EC2.18] Grup keamanan seharusnya hanya mengizinkan lalu lintas masuk yang tidak terbatas untuk port resmi

[EC2.19] Grup keamanan tidak boleh mengizinkan akses tidak terbatas ke port dengan risiko tinggi

[EC2.20] Kedua terowongan VPN untuk koneksi VPN Site-to-Site harus AWS aktif

[EC2.21] ACL jaringan seharusnya tidak mengizinkan masuknya dari 0.0.0.0/0 ke port 22 atau port 3389

[EC2.23] Amazon EC2 Transit Gateways seharusnya tidak secara otomatis menerima permintaan lampiran VPC

[EC2.24] Jenis instans paravirtual Amazon EC2 tidak boleh digunakan

[EC2.25] Templat peluncuran Amazon EC2 tidak boleh menetapkan IP publik ke antarmuka jaringan

[EC2.28] Volume EBS harus dicakup oleh rencana cadangan

[EC2.51] Titik akhir EC2 Client VPN harus mengaktifkan pencatatan koneksi klien

[ECR.1] Repositori pribadi ECR harus memiliki pemindaian gambar yang dikonfigurasi

[ECR.2] Repositori pribadi ECR harus memiliki kekekalan tag yang dikonfigurasi

[ECR.3] Repositori ECR harus memiliki setidaknya satu kebijakan siklus hidup yang dikonfigurasi

[ECS.1] Definisi tugas Amazon ECS harus memiliki mode jaringan yang aman dan definisi pengguna.

[ECS.2] Layanan ECS seharusnya tidak memiliki alamat IP publik yang ditetapkan kepadanya secara otomatis

[ECS.3] Definisi tugas ECS tidak boleh membagikan namespace proses host

[ECS.4] Kontainer ECS harus berjalan sebagai non-hak istimewa

[ECS.5] Wadah ECS harus dibatasi pada akses hanya-baca ke sistem file root

[ECS.8] Rahasia tidak boleh diteruskan sebagai variabel lingkungan kontainer

[ECS.9] Definisi tugas ECS harus memiliki konfigurasi logging

[ECS.10] Layanan ECS Fargate harus berjalan pada versi platform Fargate terbaru

[ECS.12] Cluster ECS harus menggunakan Wawasan Kontainer

[EFS.1] Sistem File Elastis harus dikonfigurasi untuk mengenkripsi data file saat istirahat menggunakan AWS KMS

[EFS.2] Volume Amazon EFS harus dalam rencana cadangan

[EFS.3] Titik akses EFS harus menegakkan direktori root

[EFS.4] Titik akses EFS harus menegakkan identitas pengguna

[EFS.6] Target pemasangan EFS tidak boleh dikaitkan dengan subnet publik

[EKS.1] Titik akhir klaster EKS seharusnya tidak dapat diakses publik

[EKS.2] Kluster EKS harus berjalan pada versi Kubernetes yang didukung

[EKS.3] Kluster EKS harus menggunakan rahasia Kubernetes terenkripsi

[EKS.8] Kluster EKS harus mengaktifkan pencatatan audit

[ElastiCache.1] Cluster ElastiCache Redis harus mengaktifkan pencadangan otomatis

[ElastiCache.2] ElastiCache untuk kluster cache Redis harus mengaktifkan peningkatan versi minor otomatis

[ElastiCache.3] ElastiCache untuk grup replikasi Redis harus mengaktifkan failover otomatis

[ElastiCache.4] ElastiCache untuk grup replikasi Redis harus dienkripsi saat istirahat

[ElastiCache.5] ElastiCache untuk grup replikasi Redis harus dienkripsi saat transit

[ElastiCache.6] ElastiCache untuk grup replikasi Redis sebelum versi 6.0 harus menggunakan Redis AUTH

[ElastiCache.7] ElastiCache cluster tidak boleh menggunakan grup subnet default

[ElasticBeanstalk.1] Lingkungan Elastic Beanstalk seharusnya mengaktifkan pelaporan kesehatan yang ditingkatkan

[ElasticBeanstalk.2] Pembaruan platform yang dikelola Elastic Beanstalk harus diaktifkan

[ELB.1] Application Load Balancer harus dikonfigurasi untuk mengalihkan semua permintaan HTTP ke HTTPS

[ELB.2] Classic Load Balancer dengan pendengar SSL/HTTPS harus menggunakan sertifikat yang disediakan oleh AWS Certificate Manager

[ELB.3] Pendengar Classic Load Balancer harus dikonfigurasi dengan penghentian HTTPS atau TLS

[ELB.4] Application Load Balancer harus dikonfigurasi untuk menjatuhkan header http

[ELB.5] Pencatatan aplikasi dan Classic Load Balancer harus diaktifkan

[ELB.6] Aplikasi, Gateway, dan Network Load Balancer harus mengaktifkan perlindungan penghapusan

[ELB.7] Classic Load Balancers harus mengaktifkan pengurasan koneksi

[ELB.8] Classic Load Balancer dengan pendengar SSL harus menggunakan kebijakan keamanan yang telah ditentukan sebelumnya yang memiliki urasi yang kuat AWS Config

[ELB.9] Classic Load Balancer harus mengaktifkan penyeimbangan beban lintas zona

[ELB.10] Classic Load Balancer harus menjangkau beberapa Availability Zone

[ELB.12] Application Load Balancer harus dikonfigurasi dengan mode mitigasi desync defensif atau paling ketat

[ELB.13] Penyeimbang Beban Aplikasi, Jaringan, dan Gateway harus mencakup beberapa Availability Zone

[ELB.14] Classic Load Balancer harus dikonfigurasi dengan mode mitigasi desync defensif atau paling ketat

[ELB.16] Application Load Balancers harus dikaitkan dengan ACL web AWS WAF

[EMR.1] Node primer cluster EMR Amazon seharusnya tidak memiliki alamat IP publik

[EMR.2] Pengaturan akses publik blok EMR Amazon harus diaktifkan

[ES.1] Domain Elasticsearch harus mengaktifkan enkripsi saat istirahat

[ES.2] Domain Elasticsearch tidak boleh diakses publik

[ES.3] Domain Elasticsearch harus mengenkripsi data yang dikirim antar node

[ES.4] Kesalahan domain Elasticsearch yang masuk ke CloudWatch Log harus diaktifkan

[ES.5] Domain Elasticsearch harus mengaktifkan pencatatan audit

[ES.6] Domain Elasticsearch harus memiliki setidaknya tiga node data

[ES.7] Domain Elasticsearch harus dikonfigurasi dengan setidaknya tiga node master khusus

[ES.8] Koneksi ke domain Elasticsearch harus dienkripsi menggunakan kebijakan keamanan TLS terbaru

[EventBridge.3] bus acara EventBridge khusus harus memiliki kebijakan berbasis sumber daya terlampir

[EventBridge.4] titik akhir EventBridge global harus mengaktifkan replikasi acara

[FSX.1] FSx untuk sistem file OpenZFS harus dikonfigurasi untuk menyalin tag ke cadangan dan volume

[FSX.2] Sistem file FSx for Lustre harus dikonfigurasi untuk menyalin tag ke cadangan

[GuardDuty.1] GuardDuty harus diaktifkan

[IAM.1] Kebijakan IAM seharusnya tidak mengizinkan hak administratif “*” penuh

[IAM.2] Pengguna IAM seharusnya tidak memiliki kebijakan IAM yang dilampirkan

[IAM.3] Kunci akses pengguna IAM harus diputar setiap 90 hari atau kurang

[IAM.4] Kunci akses pengguna root IAM seharusnya tidak ada

[IAM.5] MFA harus diaktifkan untuk semua pengguna IAM yang memiliki kata sandi konsol

[IAM.6] MFA perangkat keras harus diaktifkan untuk pengguna root

[IAM.7] Kebijakan kata sandi untuk pengguna IAM harus memiliki konfigurasi yang kuat

[IAM.8] Kredensyal pengguna IAM yang tidak digunakan harus dihapus

[IAM.9] MFA harus diaktifkan untuk pengguna root

[IAM.19] MFA harus diaktifkan untuk semua pengguna IAM

[IAM.21] Kebijakan terkelola pelanggan IAM yang Anda buat seharusnya tidak mengizinkan tindakan wildcard untuk layanan

[Kinesis.1] Aliran kinesis harus dienkripsi saat istirahat

[KMS.1] Kebijakan yang dikelola pelanggan IAM tidak boleh mengizinkan tindakan dekripsi pada semua kunci KMS

[KMS.2] Prinsipal IAM tidak boleh memiliki kebijakan inline IAM yang memungkinkan tindakan dekripsi pada semua kunci KMS

[KMS.3] tidak AWS KMS keys boleh dihapus secara tidak sengaja

[KMS.4] rotasi AWS KMS tombol harus diaktifkan

[Lambda.1] Kebijakan fungsi Lambda harus melarang akses publik

[Lambda.2] Fungsi Lambda harus menggunakan runtime yang didukung

[Lambda.3] Fungsi Lambda harus dalam VPC

[Lambda.5] Fungsi VPC Lambda harus beroperasi di beberapa Availability Zone

[Macie.1] Amazon Macie harus diaktifkan

[Macie.2] Penemuan data sensitif otomatis Macie harus diaktifkan

[MSK.1] Cluster MSK harus dienkripsi saat transit di antara node broker

[MSK.2] Kluster MSK seharusnya telah meningkatkan pemantauan yang dikonfigurasi

[MQ.2] Broker ActiveMQ harus mengalirkan log audit ke CloudWatch

[MQ.3] Broker Amazon MQ harus mengaktifkan peningkatan versi minor otomatis

[MQ.5] Broker ActiveMQ harus menggunakan mode penerapan aktif/siaga

[MQ.6] Broker RabbitMQ harus menggunakan mode penerapan cluster

[Neptunus.1] Cluster DB Neptunus harus dienkripsi saat istirahat

[Neptune.2] Cluster DB Neptunus harus menerbitkan log audit ke Log CloudWatch

[Neptune.3] Snapshot cluster Neptunus DB seharusnya tidak publik

[Neptunus.4] Cluster DB Neptunus harus mengaktifkan perlindungan penghapusan

[Neptunus.5] Cluster DB Neptunus harus mengaktifkan cadangan otomatis

[Neptune.6] Snapshot cluster Neptunus DB harus dienkripsi saat istirahat

[Neptunus.7] Cluster DB Neptunus harus mengaktifkan otentikasi basis data IAM

[Neptunus.8] Cluster DB Neptunus harus dikonfigurasi untuk menyalin tag ke snapshot

[Neptunus.9] Cluster DB Neptunus harus digunakan di beberapa Availability Zone

[NetworkFirewall.1] Firewall Firewall Jaringan harus digunakan di beberapa Availability Zone

[NetworkFirewall.2] Pencatatan Firewall Jaringan harus diaktifkan

[NetworkFirewall.3] Kebijakan Network Firewall harus memiliki setidaknya satu kelompok aturan yang terkait

[NetworkFirewall.4] Tindakan stateless default untuk kebijakan Network Firewall harus drop atau forward untuk paket penuh

[NetworkFirewall.5] Tindakan stateless default untuk kebijakan Network Firewall harus drop atau forward untuk paket yang terfragmentasi

[NetworkFirewall.6] Grup aturan Stateless Network Firewall tidak boleh kosong

[NetworkFirewall.9] Firewall Firewall Jaringan harus mengaktifkan perlindungan penghapusan

[Opensearch.1] OpenSearch domain harus mengaktifkan enkripsi saat istirahat

[Opensearch.2] OpenSearch domain tidak boleh diakses publik

[Opensearch.3] OpenSearch domain harus mengenkripsi data yang dikirim antar node

[Opensearch.4] login kesalahan OpenSearch domain ke Log harus diaktifkan CloudWatch

[Opensearch.5] OpenSearch domain harus mengaktifkan pencatatan audit

[Opensearch.6] OpenSearch domain harus memiliki setidaknya tiga node data

[Opensearch.7] OpenSearch domain harus mengaktifkan kontrol akses berbutir halus

[Opensearch.8] Koneksi ke OpenSearch domain harus dienkripsi menggunakan kebijakan keamanan TLS terbaru

[Opensearch.10] OpenSearch domain harus memiliki pembaruan perangkat lunak terbaru yang diinstal

[Opensearch.11] OpenSearch domain harus memiliki setidaknya tiga node primer khusus

[PCA.1] otoritas sertifikat AWS Private CA root harus dinonaktifkan

[RDS.1] Snapshot RDS harus pribadi

[RDS.2] Instans RDS DB harus melarang akses publik, sebagaimana ditentukan oleh urasi PubliclyAccessible AWS Config

[RDS.3] Instans RDS DB harus mengaktifkan enkripsi saat istirahat

[RDS.4] Snapshot cluster RDS dan snapshot database harus dienkripsi saat istirahat

[RDS.5] Instans RDS DB harus dikonfigurasi dengan beberapa Availability Zone

[RDS.6] Pemantauan yang ditingkatkan harus dikonfigurasi untuk instans RDS DB

[RDS.7] Cluster RDS harus mengaktifkan perlindungan penghapusan

[RDS.8] Instans RDS DB harus mengaktifkan perlindungan penghapusan

[RDS.9] Instans RDS DB harus menerbitkan log ke Log CloudWatch

[RDS.10] Otentikasi IAM harus dikonfigurasi untuk instance RDS

[RDS.11] Instans RDS harus mengaktifkan pencadangan otomatis

[RDS.12] Otentikasi IAM harus dikonfigurasi untuk cluster RDS

[RDS.13] Peningkatan versi minor otomatis RDS harus diaktifkan

[RDS.14] Cluster Amazon Aurora seharusnya mengaktifkan backtracking

[RDS.15] Cluster RDS DB harus dikonfigurasi untuk beberapa Availability Zone

[RDS.16] Cluster RDS DB harus dikonfigurasi untuk menyalin tag ke snapshot

[RDS.17] Instans RDS DB harus dikonfigurasi untuk menyalin tag ke snapshot

[RDS.18] Instans RDS harus digunakan di VPC

[RDS.19] Langganan pemberitahuan acara RDS yang ada harus dikonfigurasi untuk peristiwa klaster penting

[RDS.20] Langganan pemberitahuan acara RDS yang ada harus dikonfigurasi untuk peristiwa instance basis data penting

[RDS.21] Langganan pemberitahuan acara RDS harus dikonfigurasi untuk peristiwa grup parameter basis data penting

[RDS.22] Langganan pemberitahuan acara RDS harus dikonfigurasi untuk acara grup keamanan basis data penting

[RDS.23] Instans RDS tidak boleh menggunakan port default mesin database

[RDS.24] Kluster Database RDS harus menggunakan nama pengguna administrator khusus

[RDS.25] Instans database RDS harus menggunakan nama pengguna administrator khusus

[RDS.26] Instans RDS DB harus dilindungi oleh rencana cadangan

[RDS.27] Cluster RDS DB harus dienkripsi saat istirahat

[RDS.34] Cluster Aurora MySQL DB harus menerbitkan log audit ke Log CloudWatch

[RDS.35] Cluster RDS DB harus mengaktifkan peningkatan versi minor otomatis

[Redshift.1] Cluster Amazon Redshift harus melarang akses publik

[Redshift.2] Koneksi ke cluster Amazon Redshift harus dienkripsi saat transit

[Redshift.3] Cluster Amazon Redshift harus mengaktifkan snapshot otomatis

[Redshift.4] Cluster Amazon Redshift harus mengaktifkan pencatatan audit

[Redshift.6] Amazon Redshift harus mengaktifkan peningkatan otomatis ke versi utama

[Redshift.7] Cluster Redshift harus menggunakan perutean VPC yang ditingkatkan

[Redshift.8] Cluster Amazon Redshift tidak boleh menggunakan nama pengguna Admin default

[Redshift.9] Cluster Redshift tidak boleh menggunakan nama database default

[Redshift.10] Cluster Redshift harus dienkripsi saat istirahat

[Route53.2] Route 53 zona yang dihosting publik harus mencatat kueri DNS

[S3.1] Bucket tujuan umum S3 harus mengaktifkan pengaturan akses publik blok

[S3.2] Bucket tujuan umum S3 harus memblokir akses baca publik

[S3.3] Bucket tujuan umum S3 harus memblokir akses tulis publik

[S3.5] Bucket tujuan umum S3 harus memerlukan permintaan untuk menggunakan SSL

[S3.6] Kebijakan bucket tujuan umum S3 harus membatasi akses ke yang lain Akun AWS

[S3.7] Ember tujuan umum S3 harus menggunakan replikasi lintas wilayah

[S3.8] Bucket tujuan umum S3 harus memblokir akses publik

[S3.9] Bucket tujuan umum S3 harus mengaktifkan pencatatan akses server

[S3.10] Bucket tujuan umum S3 dengan versi diaktifkan harus memiliki konfigurasi Siklus Hidup

[S3.11] Bucket tujuan umum S3 harus mengaktifkan pemberitahuan acara

[S3.12] ACL tidak boleh digunakan untuk mengelola akses pengguna ke bucket tujuan umum S3

[S3.13] Bucket tujuan umum S3 harus memiliki konfigurasi Siklus Hidup

[S3.14] Bucket tujuan umum S3 harus mengaktifkan versi

[S3.15] Bucket tujuan umum S3 harus mengaktifkan Object Lock

[S3.17] Ember tujuan umum S3 harus dienkripsi saat istirahat AWS KMS keys

[S3.19] Titik akses S3 harus mengaktifkan pengaturan akses publik blok

[S3.20] Bucket tujuan umum S3 harus mengaktifkan penghapusan MFA

[SageMaker.1] Instans SageMaker notebook Amazon seharusnya tidak memiliki akses internet langsung

[SageMaker.2] instance SageMaker notebook harus diluncurkan dalam VPC khusus

[SageMaker.3] Pengguna seharusnya tidak memiliki akses root ke instance SageMaker notebook

[SageMaker.4] varian produksi SageMaker titik akhir harus memiliki jumlah instance awal yang lebih besar dari 1

[SecretsManager.1] Rahasia Secrets Manager harus mengaktifkan rotasi otomatis

[SecretsManager.2] Rahasia Secrets Manager yang dikonfigurasi dengan rotasi otomatis harus berhasil diputar

[SecretsManager.3] Hapus rahasia Secrets Manager yang tidak digunakan

[SecretsManager.4] Rahasia Secrets Manager harus diputar dalam jumlah hari tertentu

[ServiceCatalog.1] Portofolio Service Catalog harus dibagikan hanya dalam suatu organisasi AWS

[SNS.1] Topik SNS harus dienkripsi saat istirahat menggunakan AWS KMS

[SQS.1] Antrian Amazon SQS harus dienkripsi saat istirahat

[SSM.1] Instans Amazon EC2 harus dikelola oleh AWS Systems Manager

[SSM.2] Instans Amazon EC2 yang dikelola oleh Systems Manager harus memiliki status kepatuhan patch COMPLIANT setelah instalasi patch

[SSM.3] Instans Amazon EC2 yang dikelola oleh Systems Manager harus memiliki status kepatuhan asosiasi COMPLIANT

[SSM.4] Dokumen SSM seharusnya tidak bersifat publik

[Transfer.2] Server Transfer Family tidak boleh menggunakan protokol FTP untuk koneksi titik akhir

[WAF.1] Pencatatan ACL Web Global AWS WAF Klasik harus diaktifkan

[WAF.2] Aturan Regional AWS WAF Klasik harus memiliki setidaknya satu syarat

[WAF.3] Kelompok aturan Regional AWS WAF Klasik harus memiliki setidaknya satu aturan

[WAF.4] ACL web Regional AWS WAF klasik harus memiliki setidaknya satu aturan atau kelompok aturan

[WAF.6] Aturan global AWS WAF klasik harus memiliki setidaknya satu syarat

[WAF.7] Kelompok aturan global AWS WAF klasik harus memiliki setidaknya satu aturan

[WAF.8] ACL web global AWS WAF klasik harus memiliki setidaknya satu aturan atau kelompok aturan

[WAF.10] ACL AWS WAF web harus memiliki setidaknya satu aturan atau kelompok aturan

[WAF.11] pencatatan ACL AWS WAF web harus diaktifkan

AWS WAF Aturan [WAF.12] harus mengaktifkan metrik CloudWatch