AWS CIS Benchmark v1.4.0 - Gestione audit AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS CIS Benchmark v1.4.0

AWS Audit Manager fornisce due framework standard predefiniti che supportano il Center for Internet Security (CIS) Foundations Benchmark v1.4.0. AWS

Nota

Cos' AWS è il benchmark CIS?

Il CIS AWS Benchmark v1.4.0 fornisce linee guida prescrittive per la configurazione delle opzioni di sicurezza per un sottoinsieme di Amazon Web Services. Pone l'accento sulle impostazioni fondamentali, testabili e indipendenti dall'architettura. Ecco alcuni degli Amazon Web Services specifici nell’ambito di applicazione del presente documento:

  • AWS Identity and Access Management (IAM)

  • Sistema di analisi degli accessi AWS IAM

  • AWS Config

  • AWS CloudTrail

  • Amazon CloudWatch

  • Servizio di notifica semplice Amazon (Amazon Simple Notification Service (Amazon SNS))

  • Amazon Simple Storage Service (Amazon S3)

  • Amazon Elastic Compute Cloud (Amazon EC2)

  • Amazon Relational Database Service (Amazon RDS)

  • Amazon Virtual Private Cloud

Differenza tra i benchmark CIS e i controlli CIS

I benchmark CIS sono linee guida sulle best practice di sicurezza specifiche per i prodotti dei fornitori. Dai sistemi operativi ai servizi cloud e ai dispositivi di rete, le impostazioni applicate da un benchmark proteggono i sistemi utilizzati. I controlli CIS sono linee guida fondamentali sulle best practice che l'organizzazione deve seguire per la protezione dai vettori di attacco informatico noti.

Esempi
  • I benchmark CIS sono prescrittivi. In genere fanno riferimento a un'impostazione specifica che può essere rivista e impostata nel prodotto del fornitore.

    Esempio: CIS AWS Benchmark v1.3.0 - Assicurarsi che l'MFA sia abilitata per l'account «utente root»

    Questa raccomandazione fornisce indicazioni prescrittive su come verificarlo e su come impostarlo sull'account root dell'ambiente. AWS

  • I controlli CIS sono rivolti all'intera organizzazione e non sono specifici per un solo prodotto del fornitore.

    Esempio: CIS v7.1: utilizzo dell'autenticazione a più fattori per tutti gli accessi amministrativi

    Questo controllo descrive cosa dovrebbe essere applicato all'interno dell'organizzazione. Tuttavia, non descrive come applicarlo ai sistemi e ai carichi di lavoro in esecuzione, indipendentemente da dove si trovino.

Utilizzo di questi framework a supporto della preparazione dell'audit

È possibile utilizzare i framework CIS AWS Benchmark v1.4.0 per prepararsi agli audit CIS. AWS Audit Manager Puoi inoltre personalizzare questi framework e i relativi controlli per supportare gli audit interni in base ai requisiti specifici.

Utilizzando i framework come punto di partenza, puoi creare una valutazione Gestione audit e iniziare a raccogliere prove rilevanti per l'audit. Dopo aver creato una valutazione, Audit Manager inizia a valutare le tue AWS risorse. La valutazione avviene sulla base dei controlli definiti nel framework CIS. Quando è il momento di fare un audit, tu o un delegato di tua scelta potete esaminare le prove raccolte da Gestione audit. A seconda dei casi, puoi sfogliare le cartelle delle prove della valutazione e scegliere quali prove includere nel report di valutazione. Oppure, se hai abilitato la ricerca delle prove, puoi cercare prove specifiche ed esportarle in formato CSV oppure creare un report di valutazione dai risultati della ricerca. In ogni caso, puoi utilizzare questo report di valutazione per dimostrare che i controlli funzionano come previsto.

I dettagli del framework sono i seguenti:

Nome del framework in AWS Audit Manager Numero di controlli automatici Numero di controlli manuali Numero di set di controllo
Centro per la sicurezza Internet (CIS) Amazon Web Services (AWS) Benchmark v1.4.0, livello 1 37 1 5

Centro per la sicurezza Internet (CIS) Amazon Web Services (AWS) Benchmark v1.4.0, livello 1 e 2

57 1 5
Suggerimento

Per esaminare un elenco delle AWS Config regole utilizzate come mappature delle sorgenti dati per questi framework standard, scarica i seguenti file:

I controlli in questi framework non hanno lo scopo di verificare se i sistemi sono conformi al CIS Benchmark v1.4.0. AWS Inoltre, non possono garantire che supererai un audit CIS. AWS Audit Manager non verifica automaticamente i controlli procedurali che richiedono la raccolta manuale delle prove.

È possibile trovare questi framework nella scheda Standard frameworks della libreria di framework in Audit Manager.

Passaggi successivi

Per istruzioni su come creare una valutazione utilizzando questi framework, consulta Creazione di una valutazione in AWS Audit Manager.

Per istruzioni su come personalizzare questi framework per supportare requisiti specifici, consulta. Creazione di una copia modificabile di un framework esistente in AWS Audit Manager

Risorse aggiuntive