Best practice operative per ENISA Cybersecurity guide per le PMI - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Best practice operative per ENISA Cybersecurity guide per le PMI

I pacchetti di conformità forniscono un framework di conformità generico progettato per consentire di creare controlli di governance di sicurezza, operativi o di ottimizzazione dei costi utilizzando gestiti o personalizzatiAWS Configregole eAWS Configazioni di risanamento. I Conformance Pack, come modelli di esempio, non sono progettati per garantire la piena conformità con uno standard di governance o conformità specifici. L'utente è responsabile di valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.

Di seguito viene fornito un esempio di mappatura tra la guida sulla sicurezza informatica dell'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) per le PMI eAWSRegole Config gestite. Ciascuna regola di Config si applica a uno specificoAWSrisorsa e si riferisce a una o più guide ENISA Cybersecurity per i controlli delle PMI. Una guida ENISA per la sicurezza informatica per il controllo delle PMI può essere correlata a più regole di Config. Fare riferimento alla tabella sottostante per ulteriori dettagli e indicazioni relative a queste mappature.

Questo modello di pacchetto di conformità di esempio contiene mappature ai controlli adattati dalla guida ENISA Cybersecurity per le PMI. La guida ENISA Cybersecurity per le PMI è disponibile all'indirizzoGuida alla sicurezza informatica per le PMI: 12 passaggi per proteggere il tuo business.

ID controllo Descrizione del controllo Regola AWS Config Linee guida di
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

autoscaling-launch-config-public-ip-disabled

Se si configurano le interfacce di rete con un indirizzo IP pubblico, le risorse associate a tali interfacce di rete sono raggiungibili da Internet. Le risorse EC2 non devono essere accessibili pubblicamente, in quanto ciò potrebbe consentire l'accesso non intenzionale alle applicazioni o ai server.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

dms-replication-not-public

Gestisci l'accesso al cloud AWS assicurando che le istanze di replica DMS non possano essere accessibili pubblicamente. Le istanze di replica DMS possono contenere informazioni riservate e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

ebs-snapshot-public-restorable-check

Gestisci l'accesso al cloud AWS assicurando che gli snapshot EBS non siano ripristinabili pubblicamente. Le istantanee del volume EBS possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

ec2-instance-no-public-ip

Gestisci l'accesso al cloud AWS assicurando che le istanze Amazon Elastic Compute Cloud (Amazon EC2) non possano essere accessibili pubblicamente. Le istanze Amazon EC2 possono contenere informazioni sensibili e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

emr-master-no-public-ip

Gestisci l'accesso al cloud AWS assicurando che i nodi master cluster Amazon EMR non possano essere accessibili pubblicamente. I nodi master cluster Amazon EMR possono contenere informazioni riservate e per tali account è necessario il controllo degli accessi.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

lambda-function-public-access-prohibited

Gestisci l'accesso alle risorse nel cloud AWS assicurando che le funzioni AWS Lambda non siano accessibili pubblicamente. L'accesso pubblico può potenzialmente portare a un degrado della disponibilità delle risorse.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

rds-instance-public-access-check

Gestisci l'accesso alle risorse nel cloud AWS assicurando che le istanze Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze di database Amazon RDS possono contenere informazioni riservate e sono necessari principi e controllo degli accessi per tali account.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

rds-snapshots-public-prohibited

Gestisci l'accesso alle risorse nel cloud AWS assicurando che le istanze Amazon Relational Database Service (Amazon RDS) non siano pubbliche. Le istanze di database Amazon RDS possono contenere informazioni e principi sensibili e il controllo dell'accesso è necessario per tali account.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

redshift-cluster-public-access-check

Gestisci l'accesso alle risorse nel cloud AWS assicurando che i cluster Amazon Redshift non siano pubblici. I cluster Amazon Redshift possono contenere informazioni e principi sensibili e il controllo dell'accesso è necessario per tali account.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

s3-account-level-public-access-blocks-periodico

Gestisci l'accesso alle risorse nel cloud AWS assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non possano essere accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico. Questa regola permette l'impostazione facoltativaignorePublicAcls(Config Default: True),blockPublicPolicy(Config Default: True),blockPublicAcls(Config Default: True) erestrictPublicBucketsparametri (Config Default: True). I valori effettivi dovrebbero riflettere le politiche della tua organizzazione.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

s3-bucket-level-public-access-vietato

Gestisci l'accesso alle risorse nel cloud AWS assicurando che i bucket Amazon Simple Storage Service (Amazon S3) non possano essere accessibili pubblicamente. Questa regola aiuta a proteggere i dati sensibili da utenti remoti non autorizzati impedendo l'accesso pubblico a livello di bucket.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

s3-bucket-public-read-prohibited

Gestisci l'accesso alle risorse nel cloud AWS consentendo solo a utenti, processi e dispositivi autorizzati di accedere a bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso dovrebbe essere coerente con la classificazione dei dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

s3-bucket-public-write-prohibited

Gestisci l'accesso alle risorse nel cloud AWS consentendo solo a utenti, processi e dispositivi autorizzati di accedere a bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso dovrebbe essere coerente con la classificazione dei dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

ssm-document-non-public

Assicurati che i documenti di AWS Systems Manager (SSM) non siano pubblici, in quanto ciò potrebbe consentire l'accesso non intenzionale ai tuoi documenti SSM. Un documento SSM pubblico può esporre informazioni sul tuo account, sulle risorse e sui processi interni.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

subnet-auto-assign-public-ip-disabled

Gestisci l'accesso al cloud AWS assicurando che alle subnet Amazon Virtual Private Cloud (VPC) non venga assegnato automaticamente un indirizzo IP pubblico. Le istanze di Amazon Elastic Compute Cloud (EC2) lanciate in subnet con questo attributo abilitato hanno un indirizzo IP pubblico assegnato all'interfaccia di rete principale.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

alb-http-to-https-redirection-check

Per proteggere i dati in transito, assicurati che Application Load Balancer reindirizza automaticamente le richieste HTTP non crittografate a HTTPS. Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

api-gw-cache-enabled-and-encrypted

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per la cache della fase API Gateway. Poiché i dati sensibili possono essere acquisiti per il metodo API, abilitare la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

api-gw-ssl

Assicurati che le fasi dell'API REST di Amazon API Gateway siano configurate con certificati SSL per consentire ai sistemi backend di autenticare che le richieste provengono da API Gateway.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

backup-recovery-point crittografato

Assicurati che la crittografia sia abilitata per i punti di ripristino di AWS Backup. Poiché i dati sensibili possono esistere a riposo, abilitare la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

backup-recovery-point-manual-deletion-disabilitato

Assicurati che i punti di ripristino di AWS Backup dispongano di una policy basata sulle risorse che impedisce l'eliminazione dei punti di ripristino. L'utilizzo di un criterio basato sulle risorse per impedire l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

cloud-trail-encryption-enabled

Poiché potrebbero esistere dati sensibili e per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per il tuo AWSCloudTrailsentieri.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

dynamodb-table-encrypted-kms

Assicurati che la crittografia sia abilitata per le tabelle Amazon DynamoDB. Poiché i dati sensibili possono esistere a riposo in queste tabelle, abilitare la crittografia a riposo per proteggere tali dati. Per impostazione predefinita, le tabelle DynamoDB sono crittografate con una chiave master cliente di proprietà AWS (CMK).
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

ec2-ebs-encryption-by-default

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS). Poiché i dati sensibili possono esistere a riposo in questi volumi, abilitare la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

efs-encrypted-check

Poiché i dati sensibili possono esistere e per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per il tuo Amazon Elastic File System (EFS).
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

elasticsearch-encrypted-at-rest

Poiché i dati sensibili possono esistere e per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i domini Amazon Elasticsearch Service (Amazon ES).
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

Elasticsearch - Controllo della crittografia da nodo a nodo

Garantirenode-to-nodeLa crittografia per Amazon Elasticsearch Service è abilitata. Node-to-nodeabilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

elb-tls-https-solo listener

Assicurati che i tuoi Elastic Load Balancers (ELB) siano configurati con listener SSL o HTTPS. Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

elbv2-acm-certificate-required

Poiché i dati sensibili possono esistere e per proteggere i dati durante il transito, assicurati che la crittografia sia abilitata per il Elastic Load Balancing. Utilizza AWS Certificate Manager per gestire, eseguire il provisioning e distribuire certificati SSL/TLS pubblici e privati con servizi AWS e risorse interne.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

encrypted-volumes

Poiché i dati sensibili possono esistere e per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS).
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) può aiutarti a integrare i principi del minimo privilegio e la separazione delle funzioni con autorizzazioni e autorizzazioni di accesso, limitando le politiche di contenere «Effect»: «Consenti» con «Operazione»: «*» su «Risorsa»: «*». Consentire agli utenti di avere più privilegi del necessario per completare un'attività può violare il principio del minimo privilegio e la separazione dei compiti.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

iam-policy-no-statements-with-access

Assicurati che le azioni IAM siano limitate solo alle azioni necessarie. Consentire agli utenti di avere più privilegi del necessario per completare un'attività può violare il principio del minimo privilegio e la separazione dei compiti.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

restricted-ssh

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare a gestire l'accesso alla rete fornendo un filtro stateful del traffico di rete in ingresso e uscita verso le risorse AWS. Non permettere l'ingresso (o remoto) del traffico da 0.0.0.0/0 alla porta 22 sulle risorse aiuta a limitare l'accesso remoto.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

internet-gateway-authorized-vpc-only

Gestisci l'accesso alle risorse nel cloud AWS assicurando che i gateway Internet siano collegati solo ad Amazon Virtual Private Cloud autorizzato (Amazon VPC). I gateway Internet consentono l'accesso a Internet bidirezionale da e verso Amazon VPC che può potenzialmente portare a un accesso non autorizzato alle risorse Amazon VPC.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

route-to-igw senza restrizioni

Assicurati che le tabelle dei percorsi Amazon EC2 non dispongano di percorsi illimitati verso un gateway Internet. La rimozione o la limitazione dell'accesso a Internet per i carichi di lavoro all'interno di Amazon VPC può ridurre l'accesso involontario all'interno dell'ambiente.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

rds-snapshot-encrypted

Verificare che la crittografia sia abilitata per gli snapshot Amazon Relational Database Service (Amazon RDS). Poiché i dati sensibili possono esistere a riposo, abilitare la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

rds-storage-encrypted

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per le istanze Amazon Relational Database Service (Amazon RDS). Poiché i dati sensibili possono esistere a riposo nelle istanze Amazon RDS, abilitare la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

redshift-cluster-configuration-check

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. È inoltre necessario assicurarsi che le configurazioni richieste siano distribuite sui cluster Amazon Redshift. La registrazione di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede l'impostazione di un valore perclusterDbEncrypted(Config Default: TRUE) e loggingEnabled (Config Default: TRUE). I valori effettivi dovrebbero riflettere le politiche della tua organizzazione.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

redshift-require-tls-ssl

Assicurati che i cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

S3-bucket-server-side-encryption-enabled

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Poiché i dati sensibili possono esistere a riposo nei bucket Amazon S3, abilitare la crittografia per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

s3-bucket-ssl-requests-only

Per proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano le richieste per l'utilizzo di SSL (Secure Socket Layer). Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

sagemaker-notebook-instance-kms-key-configurato

Per proteggere i dati inattivi, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per ilSageMakernotebook. Perché i dati sensibili possono esistere a riposoSageMakernotebook, abilita la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

sagemaker-notebook-no-direct-internet-access

Gestisci l'accesso alle risorse nel cloud AWS assicurando che AmazonSageMakeri notebook non consentono l'accesso diretto a Internet. Impedendo l'accesso diretto a Internet, è possibile impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

sns-encrypted-kms

Per proteggere i dati a riposo, assicurati che gli argomenti Amazon Simple Notification Service (Amazon SNS) richiedano la crittografia utilizzando AWS Key Management Service (AWS KMS). Poiché i dati sensibili possono esistere a riposo nei messaggi pubblicati, abilitare la crittografia a riposo per proteggere tali dati.
1_SVILUPPARE UNA BUONA CULTURA DELLA SICUREZZA INFORMATICA: RICORDARE LA PROTEZIONE DEI DATI Ai sensi del Regolamento generale sulla protezione dei dati1, le PMI che elaborano o memorizzano dati personali appartenenti ai residenti dell'UE/SEE devono garantire che siano in atto controlli di sicurezza adeguati per proteggere tali dati. Ciò include garantire che tutte le terze parti che lavorano per conto della PMI dispongano di misure di sicurezza adeguate.

vpc-sg-open-only-to-authorized-ports

Gestisci l'accesso alle risorse nel cloud AWS assicurando che le porte comuni siano limitate nei gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). Non limitare l'accesso alle porte a fonti attendibili può causare attacchi contro la disponibilità, l'integrità e la riservatezza dei sistemi. Limitando l'accesso a risorse all'interno di un gruppo di sicurezza da Internet (0.0.0.0/0), l'accesso remoto può essere controllato ai sistemi interni.
2_FORNIRE UNA FORMAZIONE ADEGUATA Fornire corsi di formazione regolari per la sicurezza informatica a tutti i dipendenti per garantire che possano riconoscere e gestire le varie minacce alla sicurezza informatica. Questi corsi di formazione dovrebbero essere personalizzati per le PMI e concentrarsi sulle situazioni reali. Fornire una formazione specializzata sulla sicurezza informatica per i responsabili della gestione della sicurezza informatica all'interno dell'azienda per garantire che dispongano delle competenze e delle competenze necessarie per svolgere il proprio lavoro. security-awareness-program-exists (verifica del processo) Stabilisci e gestisci un programma di sensibilizzazione sulla sicurezza per la tua organizzazione I programmi di sensibilizzazione sulla sicurezza educano i dipendenti su come proteggere la propria organizzazione da varie violazioni o incidenti della sicurezza.
4_SVILUPPARE UN PIANO DI RISPOSTA AGLI INCIDENTI Sviluppare un piano formale di risposta agli incidenti, che contiene linee guida, ruoli e responsabilità chiari documentati per garantire che tutti gli incidenti di sicurezza vengano reagiti in modo tempestivo, professionale e appropriato. Per rispondere rapidamente alle minacce alla sicurezza, esaminare gli strumenti che potrebbero monitorare e creare avvisi quando si verificano attività sospette o violazioni della sicurezza. response-plan-exists-mantenuto (controllo del processo) Assicurarsi che i piani di risposta agli incidenti siano stabiliti, mantenuti e distribuiti al personale responsabile.
5_ACCESSO SICURO AI SISTEMI Incoraggia tutti a usare una passphrase, una raccolta di almeno tre parole comuni casuali combinate in una frase che fornisce un'ottima combinazione di memorabilità e sicurezza. Se si sceglie una password tipica: - Rendilo lungo, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita ovvi, come «password», sequenze di lettere o numeri come «abc», numeri come «123». - Evitare di utilizzare informazioni personali che possono essere trovate online. E se utilizzi passphrase o password, non riutilizzarle altrove. - Non condividerli con i colleghi. - Abilitare l'autenticazione a più fattori. - Usa un gestore di password dedicato.

iam-password-policy

Le identità e le credenziali vengono emesse, gestite e verificate in base a una policy organizzativa per le password IAM. Soddisfano o superano i requisiti stabiliti dal NIST SP 800-63 e dallo standard AWS Foundational Security Best Practices per la sicurezza della password. Questa regola permette l'impostazione facoltativaRequireUppercasePersonaggi (valore delle Best Practices di AWS Foundational Security: true),RequireLowercasePersonaggi (valore delle Best Practices di AWS Foundational Security: true),RequireSymbols(Il valore delle Best Practices AWS Foundational Security Best Practices: true)RequireNumbers(Il valore delle Best Practices AWS Foundational Security Best Practices: true)MinimumPasswordLunghezza (valore delle best practice di AWS Foundational Security: 14),PasswordReusePrevenzione (valore delle best practice di AWS Foundational Security: 24) eMaxPasswordAge (valore delle best practice di AWS Foundational Security: 90) per la tua politica sulle password IAM. I valori effettivi dovrebbero riflettere le politiche della tua organizzazione.
5_ACCESSO SICURO AI SISTEMI Incoraggia tutti a usare una passphrase, una raccolta di almeno tre parole comuni casuali combinate in una frase che fornisce un'ottima combinazione di memorabilità e sicurezza. Se si sceglie una password tipica: - Rendilo lungo, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita ovvi, come «password», sequenze di lettere o numeri come «abc», numeri come «123». - Evitare di utilizzare informazioni personali che possono essere trovate online. E se utilizzi passphrase o password, non riutilizzarle altrove. - Non condividerli con i colleghi. - Abilitare l'autenticazione a più fattori. - Usa un gestore di password dedicato.

iam-user-mfa-enabled

Abilita questa regola per limitare l'accesso alle risorse nel cloud AWS. Questa regola garantisce l'abilitazione a più fattori (MFA) per tutti gli utenti IAM. MFA aggiunge un ulteriore livello di protezione su nome utente e password. Riduci gli incidenti degli account compromessi richiedendo MFA per gli utenti IAM.
5_ACCESSO SICURO AI SISTEMI Incoraggia tutti a usare una passphrase, una raccolta di almeno tre parole comuni casuali combinate in una frase che fornisce un'ottima combinazione di memorabilità e sicurezza. Se si sceglie una password tipica: - Rendilo lungo, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita ovvi, come «password», sequenze di lettere o numeri come «abc», numeri come «123». - Evitare di utilizzare informazioni personali che possono essere trovate online. E se utilizzi passphrase o password, non riutilizzarle altrove. - Non condividerli con i colleghi. - Abilitare l'autenticazione a più fattori. - Usa un gestore di password dedicato.

mfa-enabled-for-iam-console-access

Gestisci l'accesso alle risorse nel cloud AWS assicurando che MFA sia abilitato per tutti gli utenti di AWS Identity and Access Management (IAM) che dispongono di una password della console. MFA aggiunge un ulteriore livello di protezione su nome utente e password. Richiedendo MFA per gli utenti IAM, è possibile ridurre gli incidenti di account compromessi e impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
5_ACCESSO SICURO AI SISTEMI Incoraggia tutti a usare una passphrase, una raccolta di almeno tre parole comuni casuali combinate in una frase che fornisce un'ottima combinazione di memorabilità e sicurezza. Se si sceglie una password tipica: - Rendilo lungo, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita ovvi, come «password», sequenze di lettere o numeri come «abc», numeri come «123». - Evitare di utilizzare informazioni personali che possono essere trovate online. E se utilizzi passphrase o password, non riutilizzarle altrove. - Non condividerli con i colleghi. - Abilitare l'autenticazione a più fattori. - Usa un gestore di password dedicato.

root-account-hardware-mfa-enabled

Gestisci l'accesso alle risorse nel cloud AWS assicurando che l'MFA hardware sia abilitato per l'utente root. L'utente root è l'utente con il maggior numero di privilegi in un account AWS. L'MFA aggiunge un ulteriore livello di protezione per nome utente e password. Richiedendo MFA per l'utente root, è possibile ridurre gli incidenti degli account AWS compromessi.
5_ACCESSO SICURO AI SISTEMI Incoraggia tutti a usare una passphrase, una raccolta di almeno tre parole comuni casuali combinate in una frase che fornisce un'ottima combinazione di memorabilità e sicurezza. Se si sceglie una password tipica: - Rendilo lungo, con caratteri minuscoli e maiuscoli, possibilmente anche numeri e caratteri speciali. - Evita ovvi, come «password», sequenze di lettere o numeri come «abc», numeri come «123». - Evitare di utilizzare informazioni personali che possono essere trovate online. E se utilizzi passphrase o password, non riutilizzarle altrove. - Non condividerli con i colleghi. - Abilitare l'autenticazione a più fattori. - Usa un gestore di password dedicato.

root-account-mfa-enabled

Gestisci l'accesso alle risorse nel cloud AWS assicurando che MFA sia abilitato per l'utente root. L'utente root è l'utente con il maggior numero di privilegi in un account AWS. L'MFA aggiunge un ulteriore livello di protezione per nome utente e password. Richiedendo MFA per l'utente root, è possibile ridurre gli incidenti degli account AWS compromessi.
6_DISPOSITIVI SICURI: MANTENERE AGGIORNATO E AGGIORNATO IL SOFTWARE Idealmente utilizzando una piattaforma centralizzata per gestire le patch. Si raccomanda vivamente alle PMI di: - Aggiorna regolarmente tutto il software. - Attiva gli aggiornamenti automatici quando possibile. - Identificare software e hardware che richiedono aggiornamenti manuali. - Prendi in considerazione i dispositivi mobili e IoT.

ec2-managedinstance-association-compliance-status-check

Utilizza AWS Systems Manager Associations per aiutare con l'inventario di piattaforme software e applicazioni all'interno di un'organizzazione. AWS Systems Manager assegna uno stato di configurazione alle istanze gestite e consente di impostare le baseline dei livelli di patch del sistema operativo, le installazioni software, le configurazioni delle applicazioni e altri dettagli sull'ambiente.
6_DISPOSITIVI SICURI: MANTENERE AGGIORNATO E AGGIORNATO IL SOFTWARE Idealmente utilizzando una piattaforma centralizzata per gestire le patch. Si raccomanda vivamente alle PMI di: - Aggiorna regolarmente tutto il software. - Attiva gli aggiornamenti automatici quando possibile. - Identificare software e hardware che richiedono aggiornamenti manuali. - Prendi in considerazione i dispositivi mobili e IoT.

ec2-managedinstance-patch-compliance-status-check

Abilita questa regola per aiutare con l'identificazione e la documentazione delle vulnerabilità Amazon Elastic Compute Cloud (Amazon EC2). La regola verifica se la conformità delle patch dell'istanza Amazon EC2 in AWS Systems Manager come richiesto dalle politiche e dalle procedure dell'organizzazione.
6_DISPOSITIVI SICURI: MANTENERE AGGIORNATO E AGGIORNATO IL SOFTWARE Idealmente utilizzando una piattaforma centralizzata per gestire le patch. Si raccomanda vivamente alle PMI di: - Aggiorna regolarmente tutto il software. - Attiva gli aggiornamenti automatici quando possibile. - Identificare software e hardware che richiedono aggiornamenti manuali. - Prendi in considerazione i dispositivi mobili e IoT.

elastic-beanstalk-managed-updates-enabled

L'abilitazione degli aggiornamenti della piattaforma gestita per un ambiente Amazon Elastic Beanstalk garantisce l'installazione delle più recenti correzioni, aggiornamenti e funzionalità della piattaforma disponibili per l'ambiente. Mantenersi aggiornati con l'installazione delle patch è una buona pratica nella protezione dei sistemi.
6_DISPOSITIVI SICURI: MANTENERE AGGIORNATO E AGGIORNATO IL SOFTWARE Idealmente utilizzando una piattaforma centralizzata per gestire le patch. Si raccomanda vivamente alle PMI di: - Aggiorna regolarmente tutto il software. - Attiva gli aggiornamenti automatici quando possibile. - Identificare software e hardware che richiedono aggiornamenti manuali. - Prendi in considerazione i dispositivi mobili e IoT.

rds-automatic-minor-version-upgrade abilitato

Abilita gli aggiornamenti automatici delle versioni secondarie sulle istanze di Amazon Relational Database Service (RDS) per garantire che siano installati gli ultimi aggiornamenti della versione secondaria del Relational Database Management System (RDBMS), che possono includere patch di sicurezza e correzioni di bug.
6_DISPOSITIVI SICURI: MANTENERE AGGIORNATO E AGGIORNATO IL SOFTWARE Idealmente utilizzando una piattaforma centralizzata per gestire le patch. Si raccomanda vivamente alle PMI di: - Aggiorna regolarmente tutto il software. - Attiva gli aggiornamenti automatici quando possibile. - Identificare software e hardware che richiedono aggiornamenti manuali. - Prendi in considerazione i dispositivi mobili e IoT.

redshift-cluster-maintenancesettings-check

Questa regola garantisce che i cluster Amazon Redshift abbiano le impostazioni preferite per la tua organizzazione. Nello specifico, hanno finestre di manutenzione preferite e periodi di conservazione automatica delle istantanee per il database. Questa regola richiede di impostare ilallowVersionUpgrade. Il valore predefinito è true. Consente inoltre di impostare facoltativamente ilpreferredMaintenanceWindow(il valore predefinito è sat: 16:00 -sab: 16:30) eautomatedSnapshotRetentionPeriodo (il valore predefinito è 1). I valori effettivi dovrebbero riflettere le politiche della tua organizzazione.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

api-gw-cache-enabled-and-encrypted

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per la cache della fase API Gateway. Poiché i dati sensibili possono essere acquisiti per il metodo API, abilitare la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

backup-recovery-point crittografato

Assicurati che la crittografia sia abilitata per i punti di ripristino di AWS Backup. Poiché i dati sensibili possono esistere a riposo, abilitare la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

cloud-trail-encryption-enabled

Poiché potrebbero esistere dati sensibili e per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per il tuo AWSCloudTrailsentieri.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

cloudwatch-log-group-encrypted

Per proteggere i dati sensibili a riposo, assicurati che la crittografia sia abilitata per il tuo AmazonCloudWatchGruppi di log di.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

dynamodb-table-encrypted-kms

Assicurati che la crittografia sia abilitata per le tabelle Amazon DynamoDB. Poiché i dati sensibili possono esistere a riposo in queste tabelle, abilitare la crittografia a riposo per proteggere tali dati. Per impostazione predefinita, le tabelle DynamoDB sono crittografate con una chiave master cliente di proprietà AWS (CMK).
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

ec2-ebs-encryption-by-default

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS). Poiché i dati sensibili possono esistere a riposo in questi volumi, abilitare la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

efs-encrypted-check

Poiché i dati sensibili possono esistere e per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per il tuo Amazon Elastic File System (EFS).
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

elasticsearch-encrypted-at-rest

Poiché i dati sensibili possono esistere e per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i domini Amazon Elasticsearch Service (Amazon ES).
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

Elasticsearch - Controllo della crittografia da nodo a nodo

Garantirenode-to-nodeLa crittografia per Amazon Elasticsearch Service è abilitata. Node-to-nodeabilita la crittografia TLS 1.2 per tutte le comunicazioni all'interno di Amazon Virtual Private Cloud (Amazon VPC). Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

encrypted-volumes

Poiché i dati sensibili possono esistere e per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS).
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

rds-snapshot-encrypted

Verificare che la crittografia sia abilitata per gli snapshot Amazon Relational Database Service (Amazon RDS). Poiché i dati sensibili possono esistere a riposo, abilitare la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

rds-storage-encrypted

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per le istanze Amazon Relational Database Service (Amazon RDS). Poiché i dati sensibili possono esistere a riposo nelle istanze Amazon RDS, abilitare la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

S3-bucket-server-side-encryption-enabled

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Poiché i dati sensibili possono esistere a riposo nei bucket Amazon S3, abilitare la crittografia per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

s3-default-encryption-kms

Verificare che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Poiché i dati sensibili possono esistere a riposo in un bucket Amazon S3, abilitare la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

sns-encrypted-kms

Per proteggere i dati a riposo, assicurati che gli argomenti Amazon Simple Notification Service (Amazon SNS) richiedano la crittografia utilizzando AWS Key Management Service (AWS KMS). Poiché i dati sensibili possono esistere a riposo nei messaggi pubblicati, abilitare la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

redshift-cluster-kms-enabled

Per proteggere i dati inattivi, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il cluster Amazon Redshift. Poiché i dati sensibili possono esistere a riposo nei cluster Redshift, abilitare la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

s3-default-encryption-kms

Verificare che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Poiché i dati sensibili possono esistere a riposo in un bucket Amazon S3, abilitare la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

sagemaker-endpoint-configuration-kms-key-configured

Per proteggere i dati inattivi, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per ilSageMakerEndpoint. Perché i dati sensibili possono esistere a riposoSageMakerendpoint, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

sagemaker-notebook-instance-kms-key-configurato

Per proteggere i dati inattivi, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata perSageMakernotebook. Perché i dati sensibili possono esistere a riposoSageMakernotebook, abilita la crittografia a riposo per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

alb-http-to-https-redirection-check

Per proteggere i dati in transito, assicurati che Application Load Balancer reindirizza automaticamente le richieste HTTP non crittografate a HTTPS. Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

elb-tls-https-solo listener

Assicurati che i tuoi Elastic Load Balancers (ELB) siano configurati con listener SSL o HTTPS. Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

api-gw-ssl

Assicurati che le fasi dell'API REST di Amazon API Gateway siano configurate con certificati SSL per consentire ai sistemi backend di autenticare che le richieste provengono da API Gateway.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

redshift-require-tls-ssl

Assicurati che i cluster Amazon Redshift richiedano la crittografia TLS/SSL per connettersi ai client SQL. Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
6_DISPOSITIVI SICURI: ENCRYPTION Proteggi i dati crittografandoli. Le PMI dovrebbero garantire che i dati memorizzati su dispositivi mobili come laptop, smartphone e tabelle siano crittografati. Per i dati trasferiti su reti pubbliche, come hotel o aeroportoWiFile reti assicurano che i dati siano crittografati, utilizzando una Virtual Private Network (VPN) o accedendo a siti Web tramite connessioni sicure utilizzando il protocollo SSL/TLS. Assicurati che i propri siti web utilizzino una tecnologia di crittografia adeguata per proteggere i dati dei clienti mentre viaggiano su Internet.

s3-bucket-ssl-requests-only

Per proteggere i dati in transito, assicurati che i bucket Amazon Simple Storage Service (Amazon S3) richiedano le richieste per l'utilizzo di SSL (Secure Socket Layer). Poiché i dati sensibili possono esistere, abilitare la crittografia in transito per proteggere tali dati.
7_PROTEGGI LA TUA RETE: UTILIZZARE FIREWALL I firewall gestiscono il traffico che entra e esce da una rete e sono uno strumento fondamentale per la protezione dei sistemi delle PMI. I firewall dovrebbero essere implementati per proteggere tutti i sistemi critici, in particolare un firewall dovrebbe essere utilizzato per proteggere la rete delle PMI da Internet.

restricted-ssh

I gruppi di sicurezza di Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare a gestire l'accesso alla rete fornendo un filtro stateful del traffico di rete in ingresso e uscita verso le risorse AWS. Non permettere l'ingresso (o remoto) del traffico da 0.0.0.0/0 alla porta 22 sulle risorse aiuta a limitare l'accesso remoto.
7_PROTEGGI LA TUA RETE: UTILIZZARE FIREWALL I firewall gestiscono il traffico che entra e esce da una rete e sono uno strumento fondamentale per la protezione dei sistemi delle PMI. I firewall dovrebbero essere implementati per proteggere tutti i sistemi critici, in particolare un firewall dovrebbe essere utilizzato per proteggere la rete delle PMI da Internet.

restricted-common-ports

Gestisci l'accesso alle risorse nel cloud AWS assicurando che le porte comuni siano limitate ai gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). Non limitare l'accesso alle porte a fonti attendibili può causare attacchi contro la disponibilità, l'integrità e la riservatezza dei sistemi. Questa regola consente di impostare facoltativamente i parametri BlockedPort1 - BlockedPort5 (Config Defaults: 20,21,3389,3306,4333). I valori effettivi dovrebbero riflettere le politiche della tua organizzazione.
7_PROTEGGI LA TUA RETE: UTILIZZARE FIREWALL I firewall gestiscono il traffico che entra e esce da una rete e sono uno strumento fondamentale per la protezione dei sistemi delle PMI. I firewall dovrebbero essere implementati per proteggere tutti i sistemi critici, in particolare un firewall dovrebbe essere utilizzato per proteggere la rete delle PMI da Internet.

vpc-default-security-group-closed

I gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2) possono aiutare nella gestione degli accessi alla rete fornendo un filtraggio stateful del traffico di rete in entrata e uscita verso le risorse AWS. Limitare tutto il traffico sul gruppo di sicurezza predefinito aiuta a limitare l'accesso remoto alle risorse AWS.
7_PROTEGGI LA TUA RETE: UTILIZZARE FIREWALL I firewall gestiscono il traffico che entra e esce da una rete e sono uno strumento fondamentale per la protezione dei sistemi delle PMI. I firewall dovrebbero essere implementati per proteggere tutti i sistemi critici, in particolare un firewall dovrebbe essere utilizzato per proteggere la rete delle PMI da Internet.

vpc-sg-open-only-to-authorized-ports

Gestisci l'accesso alle risorse nel cloud AWS assicurando che le porte comuni siano limitate nei gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). Non limitare l'accesso alle porte a fonti attendibili può causare attacchi contro la disponibilità, l'integrità e la riservatezza dei sistemi. Limitando l'accesso a risorse all'interno di un gruppo di sicurezza da Internet (0.0.0.0/0), l'accesso remoto può essere controllato ai sistemi interni.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

iam-password-policy

Le identità e le credenziali vengono emesse, gestite e verificate in base a una policy organizzativa per le password IAM. Soddisfano o superano i requisiti stabiliti dal NIST SP 800-63 e dallo standard AWS Foundational Security Best Practices per la sicurezza della password. Questa regola permette l'impostazione facoltativaRequireUppercasePersonaggi (valore delle Best Practices di AWS Foundational Security: true),RequireLowercasePersonaggi (valore delle Best Practices di AWS Foundational Security: true),RequireSymbols(Il valore delle Best Practices AWS Foundational Security Best Practices: true)RequireNumbers(Il valore delle Best Practices AWS Foundational Security Best Practices: true)MinimumPasswordLunghezza (valore delle best practice di AWS Foundational Security: 14),PasswordReusePrevenzione (valore delle best practice di AWS Foundational Security: 24) eMaxPasswordAge (valore delle best practice di AWS Foundational Security: 90) per la tua politica sulle password IAM. I valori effettivi dovrebbero riflettere le politiche della tua organizzazione.
7_PROTEGGI LA TUA RETE: RIVEDERE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

iam-user-mfa-enabled

Abilita questa regola per limitare l'accesso alle risorse nel cloud AWS. Questa regola garantisce l'abilitazione a più fattori (MFA) per tutti gli utenti IAM. MFA aggiunge un ulteriore livello di protezione su nome utente e password. Riduci gli incidenti degli account compromessi richiedendo MFA per gli utenti IAM.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

mfa-enabled-for-iam-console-access

Gestisci l'accesso alle risorse nel cloud AWS assicurando che MFA sia abilitato per tutti gli utenti di AWS Identity and Access Management (IAM) che dispongono di una password della console. MFA aggiunge un ulteriore livello di protezione su nome utente e password. Richiedendo MFA per gli utenti IAM, è possibile ridurre gli incidenti di account compromessi e impedire l'accesso ai dati sensibili da parte di utenti non autorizzati.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

root-account-hardware-mfa-enabled

Gestisci l'accesso alle risorse nel cloud AWS assicurando che l'MFA hardware sia abilitato per l'utente root. L'utente root è l'utente con il maggior numero di privilegi in un account AWS. L'MFA aggiunge un ulteriore livello di protezione per nome utente e password. Richiedendo MFA per l'utente root, è possibile ridurre gli incidenti degli account AWS compromessi.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

root-account-mfa-enabled

Gestisci l'accesso alle risorse nel cloud AWS assicurando che MFA sia abilitato per l'utente root. L'utente root è l'utente con il maggior numero di privilegi in un account AWS. L'MFA aggiunge un ulteriore livello di protezione per nome utente e password. Richiedendo MFA per l'utente root, è possibile ridurre gli incidenti degli account AWS compromessi.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

api-gw-execution-logging-enabled

La registrazione API Gateway visualizza viste dettagliate degli utenti che hanno effettuato l'accesso all'API e il modo in cui hanno effettuato l'accesso all'API. Questo insight consente la visibilità delle attività degli utenti.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

cloud-trail-cloud-watch-logs-enabled

Utilizzo di AmazonCloudWatchper raccogliere e gestire centralmente l'attività degli eventi di log. Inclusione di AWSCloudTraili dati forniscono dettagli sull'attività di chiamata API nell'account AWS.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

ricerca elastica - logs-to-cloud watch

Assicurati che i domini del servizio Amazon Elasticsearch abbiano i log degli errori abilitati e trasmessi in streaming su AmazonCloudWatchRegistri per la conservazione e la risposta. I registri degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e possono aiutare a diagnosticare i problemi di disponibilità.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

elb-logging-enabled

L'attività di Elastic Load Balancing è un punto centrale di comunicazione all'interno di un ambiente. Verificare che la registrazione ELB sia abilitata. I dati raccolti forniscono informazioni dettagliate sulle richieste inviate all'ELB. Ogni log contiene informazioni come l'ora in cui è stata ricevuta la richiesta, l'indirizzo IP del client, le latenze, i percorsi delle richieste e le risposte del server.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

rds-logging-enabled

Per facilitare la registrazione e il monitoraggio nell'ambiente, assicurati che la registrazione Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

s3-bucket-logging-enabled

La registrazione degli accessi al server Amazon Simple Storage Service (Amazon S3) fornisce un metodo per monitorare la rete per potenziali eventi di sicurezza informatica. Gli eventi sono monitorati acquisendo record dettagliati per le richieste che vengono effettuate a un bucket Amazon S3. Ogni record del registro di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono il richiedente, il nome del bucket, l'ora della richiesta, l'operazione della richiesta, lo stato della risposta e un codice di errore, se pertinente.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

vpc-flow-logs-enabled

I log di flusso VPC forniscono record dettagliati per informazioni sul traffico IP da e verso le interfacce di rete nel Amazon Virtual Private Cloud (Amazon VPC). Per impostazione predefinita, il record del log di flusso include valori per i vari componenti del flusso IP, tra cui origine, destinazione e protocollo.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

wafv2-logging abilitato

Per facilitare la registrazione e il monitoraggio all'interno dell'ambiente, abilitare la registrazione AWS WAF (V2) su ACL web regionali e globali. La registrazione AWS WAF fornisce informazioni dettagliate sul traffico analizzato dall'ACL Web. I log registra il momento in cui AWS WAF ha ricevuto la richiesta dalla risorsa AWS, informazioni sulla richiesta e un'operazione per la regola corrispondente a ciascuna richiesta.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

cloudwatch-alarm-action-check

AmazonCloudWatchallarmi avvisa quando una metrica supera la soglia per un numero specificato di periodi di valutazione. L'allarme esegue una o più operazioni basate sul valore del parametro o espressione relativa a una soglia su un certo numero di periodi. Questa regola richiede un valore peralarmActionRequired(Config Default: True),insufficientDataActionRichiesto (Config predefinita: True),okActionRequired(Config Default: False). Il valore effettivo dovrebbe riflettere le azioni di allarme per l'ambiente.
7_PROTEGGI LA TUA RETE: ESAMINARE LE SOLUZIONI DI ACCESSO REMOTO Le PMI dovrebbero rivedere regolarmente gli strumenti di accesso remoto per garantire che siano sicuri, in particolare: - Assicurati che tutti i software di accesso remoto siano aggiornati e aggiornati. - Limita l'accesso remoto da posizioni geografiche sospette o determinati indirizzi IP. - Limita l'accesso remoto del personale solo ai sistemi e ai computer di cui hanno bisogno per il loro lavoro. - Applica password complesse per l'accesso remoto e, ove possibile, abilitare l'autenticazione a più fattori. - Assicurati che il monitoraggio e l'avviso siano abilitati per avvertire di sospetti attacchi o attività sospette insolite.

redshift-cluster-configuration-check

Per proteggere i dati inattivi, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. È inoltre necessario assicurarsi che le configurazioni richieste siano distribuite sui cluster Amazon Redshift. La registrazione di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede l'impostazione di un valore perclusterDbEncrypted(Config Default: TRUE) e loggingEnabled (Config Default: TRUE). I valori effettivi dovrebbero riflettere le politiche della tua organizzazione.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

aurora-risorse-protected-by-backup-plan

Per aiutarti con i processi di backup dei dati, assicurati che le tue risorse Amazon Aurora facciano parte di un piano AWS Backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

controllo di backup-plan-min-frequency-and-min-retention

Per aiutare con i processi di backup dei dati, assicurati che il piano AWS Backup sia impostato per una frequenza e una conservazione minime. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup. Questa regola permette l'impostazione dellarequiredFrequencyValue(impostazione predefinita di Config: 1),requiredRetentionDays(impostazione predefinita di Config: 35) erequiredFrequencyUnit(Config default: giorni) parametri. Il valore effettivo dovrebbe riflettere i requisiti della tua organizzazione.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

backup-recovery-point crittografato

Assicurati che la crittografia sia abilitata per i punti di ripristino di AWS Backup. Poiché i dati sensibili possono esistere a riposo, abilitare la crittografia a riposo per proteggere tali dati.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

backup-recovery-point-manual-deletion-disabilitato

Assicurati che i punti di ripristino di AWS Backup dispongano di una policy basata sulle risorse che impedisce l'eliminazione dei punti di ripristino. L'utilizzo di un criterio basato sulle risorse per impedire l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

backup-recovery-point-minimum-retention check

Per aiutare con i processi di backup dei dati, assicurati che i punti di ripristino di AWS Backup abbiano un periodo di conservazione minimo impostato. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup. Questa regola permette l'impostazione dellarequiredRetentionDays(configurazione predefinita: 35) parametro. Il valore effettivo dovrebbe riflettere i requisiti della tua organizzazione.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

db-instance-backup-enabled

La funzionalità di backup di Amazon RDS crea backup dei database e dei registri delle transazioni. Amazon RDS crea in modo automatico uno snapshot dei volumi di storage dell'istanza database, eseguendo il backup dell'intera istanza database. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

dynamic odb-in-backup-plan

Per aiutare con i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano AWS Backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

ebs-in-backup-plan

Per aiutare con i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano AWS Backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

ec2-Resources-protectd-by-backup-plan

Per aiutare con i processi di backup dei dati, assicurati che le risorse Amazon Elastic Compute Cloud (Amazon EC2) facciano parte di un piano AWS Backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

efs-in-backup-plan

Per aiutare con i processi di backup dei dati, assicurati che i file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano AWS Backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

elasticache-redis-cluster-automatic-backup-check

Quando i backup automatici sono abilitati, AmazonElastiCachecrea quotidianamente un backup del cluster. Il backup può essere mantenuto per un numero di giorni come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, è possibile creare un nuovo cluster, che ripristina i dati dal backup più recente.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

fsx-resources-protected-by-backup-plan

Per aiutare con i processi di backup dei dati, assicurati che i file system Amazon FSx facciano parte di un piano AWS Backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

rds-in-backup-plan

Per aiutare con i processi di backup dei dati, assicurati che le istanze Amazon Relational Database Service (Amazon RDS) facciano parte di un piano AWS Backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

rds-resources-protected-by-backup-plan

Per aiutare con i processi di backup dei dati, assicurati che le risorse Amazon Relational Database Service (Amazon RDS) facciano parte di un piano AWS Backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su regole. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi sui backup.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

redshift-backup-enabled

Per aiutare con i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando gli snapshot automatici sono abilitati per un cluster, Redshift esegue periodicamente l'acquisizione degli snapshot di quel cluster. Per impostazione predefinita, Redshift acquisisce uno snapshot ogni otto ore o ogni 5 GB per nodo di modifiche dei dati o qualsiasi altra cosa che si verifica prima.
9_BACKUP SICURI Per consentire il ripristino della formazione delle chiavi, i backup devono essere mantenuti in quanto sono un modo efficace per recuperare da disastri come un attacco ransomware. Dovrebbero essere applicate le seguenti regole di backup፦ il backup è regolare e automatizzato quando possibile, - il backup viene mantenuto separatamente dall'ambiente di produzione della PMI, - i backup sono crittografati, soprattutto se verranno spostati tra una posizione e l'altra, - viene testata la possibilità di ripristinare regolarmente i dati dai backup. Idealmente, dovrebbe essere eseguito un test regolare di un ripristino completo dall'inizio alla fine.

s3-bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) supporta il mantenimento di capacità e disponibilità adeguate. CRR abilita la copia asincrona e automatica di oggetti tra bucket Amazon S3 per garantire il mantenimento della disponibilità dei dati.
11_SITI ONLINE SICURI È essenziale che le PMI assicurino che i loro siti web online siano configurati e mantenuti in modo sicuro e che tutti i dati personali o i dettagli finanziari, come i dati della carta di credito, siano adeguatamente protetti. Ciò comporterà l'esecuzione di regolari test di sicurezza contro i siti Web per identificare eventuali potenziali punti deboli di sicurezza e condurre revisioni regolari per garantire che il sito sia mantenuto e aggiornato correttamente. vuln-management-plan-exists (verifica del processo) Assicurati che un piano di gestione delle vulnerabilità sia sviluppato e implementato al fine di disporre di processi formalmente definiti per affrontare le vulnerabilità nel tuo ambiente.

Modello

Il modello è disponibile suGitHub: Best practice operative per ENISA Cybersecurity guide per le PMI.