CISCritical Security Controls versione 8.0, IG1 - AWS Audit Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

CISCritical Security Controls versione 8.0, IG1

AWS Audit Manager fornisce un framework standard predefinito che supporta la versione 8.0 di CIS Critical Security Controls, Implementation Group 1.

Nota

Per informazioni sulla versione CIS 7.1 e sulla IG1 AWS Audit Manager framework che supporta questo standard, vedere. CISControls v7.1, IG1

Cosa sono CIS i controlli?

I controlli (CIScontrolli) di sicurezza CIS critici sono un insieme di misure di protezione prioritarie per mitigare gli attacchi informatici più diffusi contro sistemi e reti. Sono mappati e referenziati da diversi framework legali, normativi e politici. CISControls v8 è stato migliorato per stare al passo con i sistemi e i software moderni. Il passaggio all'informatica basata sul cloud, alla virtualizzazione, alla mobilità, all'outsourcing e al cambiamento delle tattiche degli aggressori ha work-from-home portato all'aggiornamento. Questo aggiornamento supporta la sicurezza delle aziende che passano ad ambienti completamente cloud e ibridi.

CISCISDifferenza tra controlli e benchmark

I CIS Controlli sono linee guida fondamentali sulle migliori pratiche che un'organizzazione può seguire per proteggersi dai vettori di attacchi informatici noti. I CIS benchmark sono linee guida sulle migliori pratiche di sicurezza specifiche per i prodotti dei fornitori. Dai sistemi operativi ai servizi cloud e ai dispositivi di rete, le impostazioni applicate da un benchmark proteggono i sistemi utilizzati.

Esempi
  • CISI benchmark sono prescrittivi. In genere fanno riferimento a un'impostazione specifica che può essere rivista e impostata nel prodotto del fornitore.

    • Esempio: CIS AWS Benchmark v1.2.0 - Assicurati che MFA sia abilitato per l'account «utente root»

    • Questa raccomandazione fornisce una guida prescrittiva su come verificarlo e su come impostarlo sull'account root per AWS ambiente.

  • CISI controlli riguardano l'intera organizzazione e non sono specifici per un solo prodotto del fornitore.

    • Esempio: CIS v7.1 - Usa l'autenticazione a più fattori per tutti gli accessi amministrativi

    • Questo controllo descrive cosa dovrebbe essere applicato all'interno dell'organizzazione. Tuttavia, non descrive come applicarlo ai sistemi e ai carichi di lavoro in esecuzione (indipendentemente da dove si trovino).

Utilizzo di questo framework

È possibile utilizzare il IG1 framework CIS v8 per prepararsi agli audit. Questo framework include una raccolta predefinita di controlli con descrizioni e procedure di test. Questi controlli sono raggruppati in set di controlli in base ai requisiti. CIS Puoi inoltre personalizzare questo framework e i relativi controlli per supportare gli audit interni in base ai requisiti specifici.

Utilizzando il framework come punto di partenza, puoi creare una valutazione Gestione audit e iniziare a raccogliere prove rilevanti per l’audit. Dopo aver creato una valutazione, Audit Manager inizia a valutare la tua AWS risorse. Lo fa in base ai controlli definiti nel framework CIS v8. Quando è il momento di fare un audit, tu o un delegato di tua scelta potete esaminare le prove raccolte da Gestione audit. A seconda dei casi, puoi sfogliare le cartelle delle prove della valutazione e scegliere quali prove includere nel report di valutazione. Oppure, se hai abilitato Evidence Finder, puoi cercare prove specifiche ed esportarle in CSV formato, oppure creare un rapporto di valutazione dai risultati della ricerca. In ogni caso, puoi utilizzare questo report di valutazione per dimostrare che i controlli funzionano come previsto.

I dettagli del framework sono i seguenti:

Nome del framework in AWS Audit Manager Numero di controlli automatici Numero di controlli manuali Numero di set di controllo
CISCritical Security Controls versione 8.0 (CISv8.0), IG1 21 35 15
Suggerimento

Per esaminare il AWS Config regole utilizzate come mappature delle sorgenti dati in questo framework standard, scaricate il file AuditManager_ ConfigDataSourceMappings _ CIS -v8.0 - .zip. IG1

I controlli di questo framework non hanno lo scopo di verificare se i sistemi sono conformi a Controls. CIS Inoltre, non possono garantire che supererai un CIS audit. AWS Audit Manager non verifica automaticamente i controlli procedurali che richiedono la raccolta manuale delle prove.

È possibile trovare questo framework nella scheda Standard frameworks della libreria di framework in Audit Manager.

Passaggi successivi

Per istruzioni su come creare una valutazione utilizzando questo framework, consulta Creazione di una valutazione in AWS Audit Manager.

Per istruzioni su come personalizzare questo framework per supportare requisiti specifici, consulta. Creazione di una copia modificabile di un framework esistente in AWS Audit Manager

Risorse aggiuntive